《渗透测试》算法分析&传输加密&数据格式&密文存储&代码混淆&逆向保护 2023 day8

 

 

 
 
 
 
 
1 数据在传输的时候为什么要进行编码
     安全测试的时候往往会对url等地方进行修改、构造数据。数据传输的时候被编码的话,如果不按照对应编码的方式进行构造Payload那么服务器解码后就不会
识别相应的内容。
     因此测试的话也要进行payload同样的加密或编码进行提交安全测试漏洞时候 通常都会进行数据的修改增加提交测试

     以数据的正确格式发送接受才行

 
#传输数据-编码型&加密型等

例:

-某视频

-某Web站

-博客登录

-APP-斗地主

影响:漏洞探针

 
eg: www.inkomet.com/detail.php/?id=MG==?

 

 MG== 是base64编码 是1

 
2.1 登陆Z-blog后台账号和密码
123  123456

2.2 用bp抓包分析密码的加密方式

 

可以看到账号是123 而密码是 e10adc3949ba59abbe56e057f20f883e 知道密码是32位且都是字母和数据 猜测MD5加密

2.3 打开在线MD5解密网站 可以看见密码就是123456,所以该加密方式就是MD5

 

 

 

#传输格式-常规&JSON&XML等

例:

-App-期H

-APP-斗地主

影响:发送漏洞探针,回显数据分析

 

json:

 

 XML

 

 

#密码存储-Web&系统&三方应用

例:

-ZZZCMS&Dz      MD5加密加盐

-Win&Linux

-MSSQL&MYSQL    MD5加密

影响:安全后渗透测试

 

#代码混淆-源代码加密&逆向保护

例:

-PHP&JS混淆加密  

可通过php代码加密工具对Php代码进行加密

 

 

 

 

-EXE&JAR代码保护

影响:代码审计,逆向破解

 https://shell.virbox.com/?utm_source=baidu&utm_medium=jkcp&utm_campaign=jiakezu&utm_content=chuangyi01&bd_vid=6586063087319591483

 

 通过这个网站能对源代码进行加密、代码保护

 

 

开发:数组 列表

传数据的一些格式:

1 btnPost=%E7%99%BB%E5%BD%95&username=admin and &password=e10adc3949ba59abbe56e057f20f883e&savedate=1 

2   { 

btnPost:"%E7%99%BB%E5%BD%95";

username:"admin";

password:"e10adc3949ba59abbe56e057f20f883e and";

savedate:1;

}

 

 

AES DES(密匙 偏移量 填充 模式等)

$2y$10$OtsSmawENczg1BLcQCEn5OdLqJC9GLiDrClwEUooNnn8b609DfJc.

大部分的解密都是碰撞式解密

不是算法的逆向的还原解密

 

1.常见加密编码进制等算法解析

MD5,SHA,ASC,进制,时间戳,URL,BASE64,Unescape,AES,DES等

2.常见加密编码形式算法解析

直接加密,带salt,带密码,带偏移,带位数,带模式,带干扰,自定义组合等

3.常见解密解码方式(针对)

枚举,自定义逆向算法,可逆向

4.常见加密解码算法的特性

长度位数,字符规律,代码分析,搜索获取等

 

#本课意义:

1.了解加密编码进制在安全测试中的存在

2.掌握常见的加密解密编码解码进制互转的操作

3.了解常见的加密解密编码解密进制互转的影响

 

识别算法编码方法:

1、看密文位数

2、看密文的特征(数字,字母,大小写,符号等)

3、看当前密文存在的地方(Web,数据库,操作系统等应用)

 

#拓展补充参考资料:

-传输数据编码:

BASE64 URL HEX ASCII

BASE64值是由数字"0-9"和字母"a-f"所组成的字符串,大小写敏感,结尾通常有符号=

URL编码是由数字"0-9"和字母"a-f"所组成的字符串,大小写敏感,通常以%数字字母间隔

HEX编码是计算机中数据的一种表示方法,将数据进行十六进制转换,它由0-9,A-F,组成

ASCII编码是将128个字符进行进制数来表示,常见ASCII码表大小规则:0~9<A~Z<a~z

-传输数据加密:同密码存储加密

-传输数据格式:常规字符串 JSON XML等

 

-密码存储加密:

MD5 SHA1 NTLM AES DES RC4

MD5值是32或16位位由数字"0-9"和字母"a-f"所组成的字符串

SHA1这种加密的密文特征跟MD5差不多,只不过位数是40

NTLM这种加密是Windows的哈希密码,标准通讯安全协议

AES,DES,RC4这些都是非对称性加密算法,引入密钥,密文特征与Base64类似

 

代码混淆:

JS前端代码加密:

JS颜文字 jother JSFUCK

颜文字特征:一堆颜文字构成的js代码,在F12中可直接解密执行

jother特征:只用! + ( ) [ ] { }这八个字符就能完成对任意字符串的编码。也可在F12中解密执行

JSFUCK特征:与jother很像,只是少了{ }

 

后端代码混淆:

PHP .NET JAVA

PHP:乱码,头部有信息

.NET:DLL封装代码文件,加保护

JAVA:JAR&CLASS文件,,加保护

举例:加密平台 Zend ILSpy IDEA

应用场景:版权代码加密,开发特性,CTF比赛等

 

特定应用-数据库密文加密:

MYSQL MSSQL Oracle Redis等

 

数据显示编码:

UTF-8 GBK2312等

 

部分资源:

https://www.cmd5.com

http://tmxk.org/jother

http://www.jsfuck.com

http://www.hiencode.com

http://tool.chacuo.net/cryptaes

https://utf-8.jp/public/aaencode.html

https://github.com/guyoung/CaptfEncoder

 

1.30余种加密编码类型的密文特征分析(建议收藏)

https://mp.weixin.qq.com/s?__biz=MzAwNDcxMjI2MA==&mid=2247484455&idx=1&sn=e1b4324ddcf7d6123be30d9a5613e17b&chksm=9b26f60cac517f1a920cf3b73b3212a645aeef78882c47957b9f3c2135cb7ce051c73fe77bb2&mpshare=1&scene=23&srcid=1111auAYWmr1N0NAs9Wp2hGz&sharer_sharetime=1605145141579&sharer_shareid=5051b3eddbbe2cb698aedf9452370026#rd

 

2.CTF中常见密码题解密网站总结(建议收藏)

https://blog.csdn.net/qq_41638851/article/details/100526839

 

3.CTF密码学常见加密解密总结(建议收藏)

https://blog.csdn.net/qq_40837276/article/details/83080460

posted @   muqing1  阅读(118)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 全程不用写代码,我用AI程序员写了一个飞机大战
· DeepSeek 开源周回顾「GitHub 热点速览」
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 记一次.NET内存居高不下排查解决与启示
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
点击右上角即可分享
微信分享提示