首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

挖洞从思路出发:登录实战

抓包域名转web页面后出现了一个登录。 此处猜测先前没登录,可能是微信进行了自动登录,那么在先前第一个小程序页面就可以测试越权,而且此处或许可以直接拿微信凭证进行登录。...这里为什么不先对登录进行目录扫描?其实在正常测试时,你也可以先将路径扫描开着,毕竟这很需要时间,同时再干其他的测试。...这里有几种思路,要么找微信凭证,要么直接测权限绕过,要么根据service接口特征进行FUZZ,或者对登录进行爆破。 这里我选择了另一种,先放这,等会测。 开始深入分析js文件。...(“某某管理系统”这个关键字在小程序转web那个登录是没有的) 但是我通过google语法搜索关键字“某某管理系统”找到了它的一个api文档。...我盯着这个页面看了会后,直接把文档路径复制到最开始,也就是小程序转web页面那个登录处,ctrl+v,访问。 果然未加密,直接展现出了api文档内容。

10820

从0到n,登录实战测试

区别于其它登录漏洞分类文章,本文从实战出发,根据经验,从各种可能情况带你打完一个登录。 开局一个登录,你能打多久? 指纹识别找漏洞,弱口令,爆破,三板斧就没了吗?...常规操作完后就是对登录进行深层次分析: 首先分析url。 看路径是否含有#,对这种登录,它的前端代码一般是能从js文件中看到的。...在上述方法跑js或者直接遇到一个登录,还有个麻烦就是权限问题。 常见思路就是利用403bypass工具或者自己修改返回包。(当然JWT出现了,你也得认得出来,能操作一下吧)。...除了修改返回包,还可以利用js,我遇到的大多数登录都是只有登录功能的,但如果你找到了注册的接口,FUZZ参数后能完成用户注册,也可以尝试拿注册用户的凭证来进行登录。...还可以分析登录的版本,比如你想进后台,但高版本打不动,你可以拿这个登录的ip在fofa搜索,看这个后台是否还有对应的低版本登录没处理干净,找到了,甚至弱口令就能进。

8800

JS逆向之国航登录

分享另一个破解JS登录的案例 抓包 网站如下:http://www.airchina.com.cn/www/jsp/userManager/login.jsp 下面是登录的抓包: ?...因为 JS 代码一般是根据输入的 id 标签取相应的值,然后做加密! ? id标签 搜索结果如下: ? 结果 猜测应该是 RSA 加密! 分析 在加密的位置打上断点,重新发请求: ?...点击该函数进入,可以发现 RSAUtils 的定义及其相应的函数都在这个 JS 文件中,直接一把梭,将该文件中的 JS 代码全部复制下来吧: ?...所以也将bodyRSA 函数对应的的 JS 代码复制下来。最终本地 JS 文件内容如下: ? 最后,自己写个 JS 函数,执行一下,并和抓包的数据进行对比验证结果: ?...总结 可以看到在流程当中比较重要的地方就是: 1.找规律,寻找这些数据的加密规则 2.调试 JS,使用浏览器或者在本地进行调试 3.模拟数据,将这些数据通过代码模拟生成,然后加入到数据当中

1.4K60
领券