Bypass Rsa加密 统一认证逻辑缺陷

渗透技巧 2年前 (2022) admin
515 0 0

 年底了,事多,又要准备打攻防,又要冲Src排名,似乎毕业了更忙了,更卷了…

某天,某Src上架了某证书,大多数人没挖下来,都说有知道创宇的waf,难求一洞,,但有waf关我弱口令领头羊什么事,,冲分累了玩玩

Bypass Rsa加密 统一认证逻辑缺陷

Bypass Rsa加密 统一认证逻辑缺陷

加密了,但是很典型的Rsa,没做混淆,直接调用Rsa.js即可,

但我吧问题想的太简单了,不知道什么情况,连1都打印不出来,而Aes加密不会出现这样情况

Bypass Rsa加密 统一认证逻辑缺陷


于是,想到了一种新思路,打上断点借用在线的加密,如下图,正常,

Bypass Rsa加密 统一认证逻辑缺陷

这里,搞到某出身份证后四位,弱口令为后六位,所以,只需要生成[01-31]+后四位的组合即可。

…….

但是,不会用python正则处理这种数据,选择了一种原始的处理

Bypass Rsa加密 统一认证逻辑缺陷

果然,人菜的时候,啥脚本都能写出来,然后定义个var a=list(list是上面的list)

于是乎,在线加密,

Bypass Rsa加密 统一认证逻辑缺陷

批量

Bypass Rsa加密 统一认证逻辑缺陷

开始Fuzz弱口令

Bypass Rsa加密 统一认证逻辑缺陷

2.

Bypass Rsa加密 统一认证逻辑缺陷

3.

Bypass Rsa加密 统一认证逻辑缺陷


很难嘛?又没做混淆,Rsa和Aes这种算是白给的加密,就和waf只是拦截注入,但不是不可注入,

 不可注入==没机会

 拦截注入==给机会,

 Rsa、Aes(混淆)==没机会

 Rsa、Aes(不混淆)==给机会


原文始发于微信公众号(Qaseem安全团队):Bypass Rsa加密 统一认证逻辑缺陷

版权声明:admin 发表于 2022年10月25日 上午3:14。
转载请注明:Bypass Rsa加密 统一认证逻辑缺陷 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...