created | updated |
---|---|
2024-05-10 08:55:33 +0800 |
2024-05-10 23:42:15 +0800 |
加密数据无法直接加入payload进行漏洞测试 需要先进行解密 在加入payload进行漏洞测试
大体原理如图:
图中的xiasql可以替换成任意的burp插件或者xray等可以被动扫描的工具
BurpA需要主要配置内容
1、下游代理BurpB的监听端口
2、加解密接口需要互换
3、明文密文关键字互换
BurpB无需复杂的配置按照正常逻辑配置即可
发现数据为加密 写脚本 配置autodecoder插件
BurpA配置如下
BurpB autodecoder配置
开启burpA的xiasql等被动扫描插件 然后在点击各个功能点进行被动测试
xiasql正常发送数据包
BurpB收到的数据包为明文 通过加密会发送到服务端