返回顶部

web前端逆向初体验

题记

        这两天看到教父分享了b站src排名靠前大佬挖洞经验,我还是第一次知道前端查看底层代码的方式,可以利用控制台直接完成bp的操作,对于密码加密等情况可直接进行明文爆破,前端会自动加密发过去。我以前只会看看network发的包和sources里的文件内容,接触新方式真好。

工具调试

        所用到的工具:

           1、chrome+chrome程序调试器(主要)

            2、burpsuite

        1.基础方法:事件拦截

事件调试

        2.基础方法:network追踪

        network下一般的异步请求都会存在他的调用栈,通过这个调用栈可以直接找到对应的调用函数。

调用栈查找

        调用栈就是调用的顺序..不过顺序的话是从下到上,也就是说是这个数据包的发送是从getfloatMessage开始生产的(这么理解就可以了)。

        不过这个也有点坏处..就是如果页面切换了的话network也会跟着刷新.可以想象成在get success数据包之后,做完数据处理后会让document.localtion.href改变,然后会页面刷新,network会跟着刷新..这个可以设置。

设置日志

        3.burpsuite拦截

        为了防止方法2的network刷新导致无法定位的情况..我也会使用burpsuite拦截后把数据包drop掉数据包,然后下再用方法2的方式去定位.这样的好处的话是能让我不用去关心其他资源的刷新..并且还能配合bp做"重放"

找出发包参数并利用

        这里例子为http://manga.bilibili.com/detail/mc25966币站的一个漫画平台,尝试利用控制台发包订阅多个漫画。

        F12调出控制台,按照工具调试配置好抓包的选项,点击追漫会一步步发包,通过拦截可发现post提交数据的选项。

        for(let i=0;i<10;i++){n.data.comic_ids=""+(25966+i);t.post(n.url, n.data, n.config);}

        会自动关注当前漫画后10个漫画。

参考文章与视频

        【前端逆向】异步请求的快速定位:http://bilibili.com/read/cv5331562

        B站src总榜第五白帽龙哥-经验分享之浏览器代替burp挖洞:http://bilibili.com/video/BV16X4y1N72E?t=567

posted @ 2021-02-26 10:50  11阳光  阅读(1466)  评论(0编辑  收藏  举报