安全矩阵

 找回密码
 立即注册
搜索
查看: 736|回复: 0

绕过JS加密工具blasting

[复制链接]

102

主题

102

帖子

330

积分

中级会员

Rank: 3Rank: 3

积分
330
发表于 2024-3-24 16:24:06 | 显示全部楼层 |阅读模式
本帖最后由 jiangmingzi 于 2024-3-24 16:24 编辑

blasting HACK之道 2024-02-27 11:33 重庆

[color=rgba(0, 0, 0, 0.9)]项目地址
https://github.com/gubeihc/blasting程序说明
工具主要是为了方便在面对web后台进行爆破测试的时候,用户名和密码是加密的情况下 如果单纯分析js来进行爆破测试时间成本会比较多,
这里呢就采用模拟浏览器通过调用js来直接写入账号密码进行请求,来快速达到测试效果。
更新
最新在土司学习了一下通过cdp 协议打断点 直接调用加密函数,感觉不错就添加了一下
爆破模式:完全模仿Burp Site
sniper:狙击手
ram:攻城锤
fork:草叉模式
bomb:集束炸弹
jietu:截图
截图模式 采用的也是 sniper:狙击手
[color=rgba(0, 0, 0, 0.9)]程序优点
优点1:针对网站后台用户名密码加密无需分析js即可爆破请求。
优点2:采用通用特征方式识别用户名和密码进行提交请求。
优点3:通过内置大佬ddddocr库可以进行存在验证码后台爆破。
优点4:通过监听请求数据可以做到验证码错误重试功能。
优点5:可以对大量不同登录系统进行批量爆破测试并截图。
优点6:新添加cdp模式,可以使用工具直接爆破也可以配合burp的autodecoder插件做到burp调试明文实际发包密文传输。
[color=rgba(0, 0, 0, 0.9)]源码使用需要安装浏览器
python3 -m playwright install

三种请求模式。自动、手动、cdp爆破自动模式针对标准后台登录网站 输入账户密码字典就可以爆破
手动模式的话就需要填入 用户 密码 登录按钮 如果有验证码就填入验证码的xpath 路径
cdp模式需要配合burp使用,采用aiohttp来进行发包,cdp协议来远程调用加密函数



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-27 22:26 , Processed in 0.012953 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表