合集 js逆向 下的文章

凌曦安全团队 CC6 反序列化靶场 WriteUp

一、前置信息1.1 环境搭建https://github.com/lingxisec/LingXiLabs1.2 视频讲解https://www.bilibili.com/video/BV12hZ7BMEb9二、信息收集访问 http://127.0.0.1:8080,看到登录页面,查看 index.html 源码,发现加载了以下 JS 文件<script src="https://cdnjs.cloudflare.com/ajax/libs/crypto-js/4.1.1/crypto-js.min.js"></script> <script src="/js/app.min.js"></script>下载 /js/app.min.js 文件进行分析。curl http://127.0.0.1:8080/js/app.min.js -o app.min.js三、攻击路径 A3.1 JS 逆向获取登录密钥分析 app.min.js,打开 app.min.js,虽然代码被混淆,但可以看到一些关键信息

js逆向学习从0-1

一、为什么要逆向js?因为装逼是一辈子的事。随着越来越多的web网站或者小程序为了安全,都加入了加密或者防重放,可以防止百分之90的安全问题。你不会逆那就没饭吃。那么,如果你会逆向js,解开密文=乱杀,因为很多开发以为做了加密,就会放松警惕,不会再对输入进行解密后的二次过滤。同时还有一个天然优势,waf无法识别密文,也就无法拦截。如下所示:解开密文后,遍历id达到全站越权二、常见的js加密https://www.ssleye.com/ssltool/ 在线加解密网站2.1 对称加密比如AES、DES等,使用的加密和解密密钥都是同一个,所以叫对称加密。一般都存储在前端,或者后端动态获取,可以直接拿到。2.2 非对称加密比如RSA和ECDSA,使用非对称加密,也就是说,加密和解密使用两个密钥,公钥一般在前端,用于加密,私钥放在后端,用于解密。三、如何逆向?或者说,如何找到密钥和加密方式?先来看一个靶场,真实环境下演示。靶场:https://github.com/outlaws-bai/GalaxyDemo,用Galaxy插件自带的靶场,下载后启动python3 manager.py 访问点

目录

目录