0x00前言
前幾天我師傅和我提及了這件事情 正常情況下 抓包過程中遇到加密情況會很迷茫 昨天把這個都弄了一下 也感謝大佬中間的指導 我一開始看到密碼的型別下意識的是base64 但是去解密發現不對 全都解不出來 後來得知 是des加密過後的內容需要金鑰 具體的看下文吧
0x01正文
首先來簡單的說一下des加密
des加密: 這個是對稱性加密 簡單的來說 加密解密都是用的同乙個金鑰
所以我們需要解密的話就需要金鑰
這裡可以看到紅色選框中的資訊都加密過了 所以我們如果想要解密的話必須要金鑰 遇到這種情況不用慌張 因為金鑰 坑定可以在頁面中可以找到 一般是在js檔案中 在花了一些時間我找到了這個檔案
所以我們直接使用這個函式 就可以獲取到我們的金鑰了 在這個js檔案中複製生成金鑰的那段函式 在開發者工具那邊直接執行就可以了 就可以直接獲取到我們的金鑰了
這個金鑰其實蠻簡單的 這個金鑰就是把 token裡面的數值提取出來 然後這個token 在請求包中可以看到
接下來我們有了金鑰我們就要通過解密函式把我們的引數進行解密 但是這裡 引用了第三方的「庫」 所以我們不能直接在開發者工具裡面使用 我這裡用到的是node.js
我這裡事先通過 npm install crypto-js 安裝了這個庫 因為函式裡面引用了 crypto-js
所以後面只需要把加密的內容 和金鑰用這個函式執行就可以獲取到解密之後的內容了
0x02總結
最後做個總結就是 當遇到包中是加密過的不要害怕 因為像上述的這種我們函式都是可以找的到的 無非好找難找的問題 然後通過引用那個解密函式來對我們的內容進行解密 感謝大佬的指導
php在執行過程中PHP中強制輸出內容
ob end clean 在迴圈輸出前,要關閉輸出緩衝區 print 一共5個檔案要處理 sleep 1 print str pad 5000 為什麼非要5000?呵呵,大於5000也可以 ob flush 禁止顯示錯誤,如果前面沒有緩衝內容,ob flush是會出錯的 flush 瀏覽器在接受輸出...
分析檔案上傳過程中的HTTP頭部
分析提交的http請求的頭部。檔案二進位制內容 7d5d116460764 content disposition form data name writefile on 7d5d116460764 content disposition form data name filepath c 7d5d...
oracle根據儲存過程中內容查詢儲存過程名
在oracle中,物件的源 是可以從user source資料字典中 1.有時候知道物件的某一部分內容,但不知道物件名是什麼,可以通過 select from user source s where s.text like 退出 來查詢。2.自己寫完了儲存過程忘了這個過程的內容是什麼了,就可以使用o...