思维导图
见 1基础入门
知识点:
- 13、存储密码加密-应用对象
- 14、传输加密编码-发送回显
- 15、数据传输格式-统一格式
- 16、代码特性混淆-开发语言
章节点
应用架构:Web/APP/云应用/小程序/负载均衡等
安全产品:CDN/WAF/IDS/IPS/蜜罐/防火墙/杀毒等
渗透命令:文件上传下载/端口服务/Shell反弹等
抓包技术:HTTP/TCP/UDP/ICMP/DNS/封包/代理等
算法加密:数据编码/密码算法/密码保护/反编译/加壳等
传输数据-编码型&加密型等
例:某视频、某Web站、博客登录、APP-斗地主
影响:漏洞探针
传输格式-常规&JSON&XML等
例:App-期H、APP-斗地主
影响:发送漏洞探针,回显数据分析
密码存储-Web&系统&三方应用
例:ZZZCMS&Dz、Win&Linux、MSSQL&MYSQL
影响:安全后渗透测试
代码混淆-源代码加密&逆向保护
例:PHP&JS混淆加密、EXE&JAR代码保护
影响:代码审计,逆向破解
https://indialms.in/wfp_login.php?r_id=1
base64编码
username=YWRtaW4=
https://indialms.in/wfp_login.php?r_id=MQ==112123
数据在传输的时候进行编码 为什么要了解?
对方服务器可能会在接受的时候进行解码在带入如果我们还是按照原有思路不对自己的Payload进行同样编码的话 传入过去的东西就是不认识的东西 测试无效
正确:测试的话也要进行payload同样的加密或编码进行提交安全测试漏洞时候 通常都会进行数据的修改增加提交测试以数据的正确格式发送接受才行
登录的数据包:
admin 123456
MD5加密:
username=admin&password=123456
username=admin&password=e10adc3949ba59abbe56e057f20f883e
###如果进行密码破解爆破
字典文件:
帐号什么都不用更改 去替换username=值即可
密码需要进行密码算法 保证和password=值同等加密才行
https://tv.sohu.com/v/dXMvMzg1MjM2NzE5LzQyNzUyODUzOC5zaHRtbA==.html
开发:数组 列表
btnPost=%E7%99%BB%E5%BD%95&username=admin and&password=e10adc3949ba59abbe56e057f20f883e&savedate=1
1 | { |
json xml 常规
x=123
1 | { |
zzzcms admin /123456 密文利用md5加密
md5(123456)=密文
dz3.2 admin /123456
md5(md5(123456).salt)=密文
dz3.5 admin / 123456
aes des(密匙 偏移量 填充 模式等)
$2y$10$OtsSmawENczg1BLcQCEn5OdLqJC9GLiDrClwEUooNnn8b609DfJc.
大部分的解密都是碰撞式解密
不是算法的逆向的还原解密
- 1.常见加密编码进制等算法解析
MD5,SHA,ASC,进制,时间戳,URL,BASE64,Unescape,AES,DES等 - 2.常见加密编码形式算法解析
直接加密,带salt,带密码,带偏移,带位数,带模式,带干扰,自定义组合等 - 3.常见解密解码方式(针对)
枚举,自定义逆向算法,可逆向
4.常见加密解码算法的特性
长度位数,字符规律,代码分析,搜索获取等
本课意义:
1.了解加密编码进制在安全测试中的存在
2.掌握常见的加密解密编码解码进制互转的操作
3.了解常见的加密解密编码解密进制互转的影响
识别算法编码方法:
1、看密文位数
2、看密文的特征(数字,字母,大小写,符号等)
3、看当前密文存在的地方(Web,数据库,操作系统等应用)
拓展补充参考资料:
1.传输数据编码:
BASE64 URL HEX ASCII
1.BASE64值是由数字”0-9”和字母”a-f”所组成的字符串,大小写敏感,结尾通常有符号=
2.URL编码是由数字”0-9”和字母”a-f”所组成的字符串,大小写敏感,通常以%数字字母间隔
3.HEX编码是计算机中数据的一种表示方法,将数据进行十六进制转换,它由0-9,A-F,组成
4.ASCII编码是将128个字符进行进制数来表示,常见ASCII码表大小规则:09<AZ<a~z
-传输数据加密:同密码存储加密
-传输数据格式:常规字符串 JSON XML等2.密码存储加密:
MD5 SHA1 NTLM AES DES RC4
1.MD5值是32或16位位由数字”0-9”和字母”a-f”所组成的字符串
2.SHA1这种加密的密文特征跟MD5差不多,只不过位数是40
3.NTLM这种加密是Windows的哈希密码,标准通讯安全协议
4.AES,DES,RC4这些都是对称性加密算法,RSA非对称加密;引入密钥,密文特征与Base64类似3.代码混淆:
JS前端代码加密:
JS颜文字 jother JSFUCK
1.颜文字特征:一堆颜文字构成的js代码,在F12中可直接解密执行
2.jother特征:只用! + ( ) [ ] { }这八个字符就能完成对任意字符串的编码。也可在F12中解密执行
3.JSFUCK特征:与jother很像,只是少了{ }4.后端代码混淆:
PHP .NET JAVA
1.PHP:乱码,头部有信息
2..NET:DLL封装代码文件,加保护
3.JAVA:JAR&CLASS文件,,加保护
举例:加密平台 Zend ILSpy IDEA
应用场景:版权代码加密,开发特性,CTF比赛等5.特定应用-数据库密文加密:
MYSQL MSSQL Oracle Redis等6.数据显示编码:
UTF-8 GBK2312等7.部分资源:
https://www.cmd5.com
http://tmxk.org/jother
http://www.jsfuck.com
http://www.hiencode.com
http://tool.chacuo.net/cryptaes
https://utf-8.jp/public/aaencode.html
https://github.com/guyoung/CaptfEncoder9.CTF中常见密码题解密网站总结(建议收藏)
https://blog.csdn.net/qq_41638851/article/details/10052683910.CTF密码学常见加密解密总结(建议收藏)
https://blog.csdn.net/qq_40837276/article/details/83080460