jsEncrypter--一次js前端加密的暴力破解

网站用户名使用前端js加密,然后再传输。疑似存在用户名枚举,但枚举payload遇到加密问题。

一番针扎后以后遇到这种事只需第9、第7、第10步骤即可

2020/05/01---今天劳动节,我补充一下我打包好的jsEncrypter—jar包可直接下载--下载链接;可以省去开发不熟练的同学的大半时间。

 

 

1、下载
jsEncrypter: https://github.com/c0ny1/jsEncrypter——下载jar包可省
phantomJS :http://phantomjs.org/download.html

2、使用idea导入jsEncrypter;(jdk配置)——下载jar包可省

3、在idea中使用maven导入资源;(maven配置)——下载jar包可省

4、在idea中把jsEncrypter项目打成jar包;——下载jar包可省
    ctrl+shift+alt+s--"Artifacts"--"+"--"jar"--"empty"--"设置name"--"+"--"module output"--"乱点"--"右下角apply"--"OK"
    菜单条"Build"--"Build Artifacts"--"Build"
    E:\frequently\study\渗透类学习\练习\jsEncrypter\jsEncrypter-master\out\artifacts\jsEncrypter
    jsEncrypter.jar

5、在burp suite中导入jsEncrypter.jar——可下载jar包直接导入
    Extender--Extensions--add--java--Extension file(.jar)

6、把最开始下载的phantomJS中的”phantomjs.exe“文件放到js文件一起(方便)——所有的路径都是我自己的,可忽略
    jsEncrypter_sha1.js
    路径--E:\frequently\study\渗透类学习\练习\jsEncrypter\jsEncrypter-master\test\TestScript\sha1\jsEncrypter_sha1.js

7、在当前路径运行cmd命令----phantomjs.exe jsEncrypter_sha1.js

8、burpsuite可以连接测试

9、最重要---以后就修改jsEncrypter_sha1.js文件中的----处理函数

10、尝试暴力破解
    设置payload
    payload processing--Add--select rule type--最下方invoke burp extension--jsEncrypter--ok


以后使用:
第9、第7、第10


相关博文
[一次简单的 JS 加密暴力破解]https://www.cnblogs.com/yuyan-sec/p/12560389.html
* [快速定位前端加密方法](http://gv7.me/articles/2018/fast-locate-the-front-end-encryption-method/)
* [编写加密传输爆破插件jsEncrypter](http://gv7.me/articles/2017/jsEncrypter/)
* [解决jsEncrypter脚本错误代码不报错问题](http://gv7.me/articles/2018/solve-jsEncrypter-script-error-code-is-not-wrong/)
* [jsEncrypter的Node.js版server脚本](http://gv7.me/articles/2018/jsEncrypter-nodejs-server-script/)

你可能感兴趣的:(Java)