安全矩阵

 找回密码
 立即注册
搜索
查看: 1969|回复: 0

记一次C/S架构的渗透测试-请求加解密及测试

[复制链接]

221

主题

233

帖子

792

积分

高级会员

Rank: 4

积分
792
发表于 2021-6-25 08:38:30 | 显示全部楼层 |阅读模式
记一次C/S架构的渗透测试-请求加解密及测试小石aaaaa [url=]潇湘信安[/url] 前天
收录于话题
#实战案例
43个
                        声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
                        请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
                       

0x01 概述
目标站点是http://www.example.com,官网提供了api使用文档,但是对其测试后没有发现漏洞,目录、端口扫描等都未发现可利用的点。后发现官网提供了客户端下载,遂对其进行一番测试。

0x02 信息搜集
先抓了下客户端的包,使用Fiddler和BurpSuite都抓不到,怀疑走的不是HTTP协议,用WireShark查看其确实用的是HTTP协议,但是数据包不好重放。

这里最后使用了WSExplorer抓指定进程的包,成功抓取到通信的数据,抓到的数据如下,绿色的是请求包,红色的是响应包。


数据包又分为两部分,一个是请求行和请求头。


一个是请求正文。


拼接起来即可放到BurpSuite中进行数据包的重放


0x03 测试过程
可看到请求包经过了加密再传输,返回的响应包也经过了加密。但是加解密总归是在客户端进行的,所以可从分析客户端入手。

使用Exeinfo PE查壳,可得知使用的是.NET框架 C#开发的程序。


可以使用dnspy,针对.NET程序的逆向工程工具,对客户端的加解密进行分析。打开后发现类及方法的命名都是无规律的数字字母,代码做了混淆。


混淆了的代码不利用阅读分析,可使用De4Dot尝试反混淆,支持很多种混淆加密工具混淆过的源码。即可得到反混淆后的程序 origin-cleaned.exe

           

de4dot-x64.exe origin.exe


将反混淆后的程序拖入dnspy查看,可看到基本已还原,提高了可读性。


因为其通信采用的是HTTP协议,又发现有个类名为HttpHelper,跟进分析,代码不多看到一个Post函数,疑似为对数据加密并发起Post请求的方法,如图。


调用了MM.Encrypt()对请求的参数进行加密,跟进方法,发现其中关键的加密函数应该就是MM类下的test05函数。


下断点,验证程序是否调用此函数进行加密并传输,我在明文及密文处下了断点。


F5启动程序,输入账号密码test123456,登录。


程序在断点处停了下来,明文中包含我输入的账号test123456和md5加密过的密码。


放行,得到经过加密的内容,可确定就是调用了此处的加密函数。


后又证实响应包解密调用的是MM类下的test06函数,请求包加密函数test05及响应包解密函数test06都是调用Dll中对应的函数。


此处加解密调用的是两套方法,不能用解密函数去解密请求包加密后的数据。为了方便测试,以及快速加解密,将其加解密函数扣出来,同样调用Dll里的函数,编译成一个独立的程序,这样也不用分析算法。

这里我使用的是SharpDevelop编译的,使用Visual Studio总是会报错…
  1. public static string decryptResponse(string cipher){
  2.   byte[] bytes = Encoding.UTF8.GetBytes(cipher);  
  3.   byte[] array = new byte[bytes.Length + 128];
  4.   int count = Program.test06(ref bytes[0], ref array[0]);
  5.   string text = Encoding.UTF8.GetString(array, 0, count);
  6.   return text;
  7. }  
  8.   
  9. public static string encryptRequest(string plain){
  10.   byte[] bytes = Encoding.UTF8.GetBytes(plain);   
  11.   int num = bytes.Length * 2 + 128;
  12.   if(num<32){
  13.     num = 64;
  14.   }
  15.   byte[] array = new byte[num];
  16.   int num2 = 0;
  17.   num2 = test05(ref bytes[0], ref array[0]);
  18.   string result = Encoding.UTF8.GetString(array, 0, num2);
  19.   return result;
  20. }
复制代码
​ 加密


解密


再用Python的Flask框架在本地写一个代理转发程序,方便在BurpSuite中进行重放测试。
  1. from flask import request, Flask
  2. from urllib.parse import quote
  3. import requests
  4. import os

  5. headers = {
  6.   'User-Agent': 'Mozilla',
  7.   'Content-Type': 'application/x-www-form-urlencoded',
  8.   'Accept-Encoding': 'gzip, deflate',
  9. }

  10. app = Flask('example')
  11. @app.route('/example', methods=['POST'])

  12. def proxy():
  13.   form = request.form
  14.   request_plain = ''
  15.   for key in form:
  16.       request_plain += '&{}={}'.format(key, form[key])
  17.   response_plain = test(request_plain)
  18.   return response_plain

  19. def encrypt(filename):
  20.   encrypt_cmd = 'crypto.exe -encrypt {}'.format(filename) #要加密的内容 从文件读取
  21.   result = os.popen(encrypt_cmd) # 执行exe
  22.   request_cipher = quote(result.read()) #加密后的内容 经过一次url编码把 + 号 转成 %2B 服务端才能识别
  23.   return request_cipher

  24. def decrypt(filename):
  25.   decrypt_cmd = 'crypto.exe -decrypt {}'.format(filename) #要解密的内容 从文件读取
  26.   result = os.popen(decrypt_cmd) # 执行exe
  27.   response_plain = result.read() # 读取解密后的内容
  28.   return response_plain

  29. def test(request_plain):
  30.   url = 'http://example.com/api/'
  31.   plain_txt = 'plain.txt'
  32.   with open(plain_txt, 'w') as f1:
  33.     f1.writelines(request_plain) # 存放明文到plain.txt
  34.   request_cipher = encrypt(plain_txt) # 加密明文
  35.   response = requests.post(url=url, data=request_cipher, headers=headers) #发送请求
  36.   cipher_txt = 'cipher.txt'
  37.   with open(cipher_txt, 'w') as f2:
  38.     f2.writelines(response.text) #存放密文到cipher.txt
  39.   response_plain = decrypt(cipher_txt) # 解密密文
  40.   return response_plain

  41. if __name__ == '__main__':
  42.   app.run(host='0.0.0.0', port=9999, debug=True)
复制代码
流程如下:

           
  •         本地发送明文数据包到代理

           
  •         代理接收到请求包

           
  •         调用程序对请求包进行加密

           
  •         将加密后的数据包转发给服务器

           
  •         调用程序对服务器返回的内容解密

           
  •         返回给明文数据到本地


这里每次请求的接口都是一样的,改变的只是请求体中的参数。在CodeService中有所有接口的明文,全部提取出来。


即可正常的在BurpSuite中进行测试~


最后成功在一个接口中发现SQL注入。



文章来源:CSDN博客,原文地址:
https://blog.csdn.net/qq_32727277/article/details/102783316

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 06:40 , Processed in 0.014331 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表