第63天:漏洞利用-JS应用&算法逆向&三重断点调试&调用堆栈&BP插件发包&安全结合

第63天:WEB攻防-JS应用&算法逆向&三重断点调试&调用堆栈&BP插件发包&安全结合

  • 针对 JS 开发应用
  • 密码登录枚举爆破,参数提交漏洞检测
    • 密码和参数需要加密后进行提交
  • 泄漏 URL 有更多测试

前置知识

1
2
3
4
5
6
7
8
9
10
11
12
1、作用域:(本地&全局)
简单来说就是运行后相关的数据值

2、调用堆栈:(由下到上)
简单来说就是代码的执行逻辑顺序

3、常见分析调试:
这四种方法针对不同对象(搜索一般用来对付简单的,复杂点的就得用断点了)
-代码全局搜索
-文件流程断点(执行的代码经过哪些文件)
-代码标签断点
-XHR提交断点

image-20250821214458245

代码全局搜索

image-20250821214158041

在网站刷新的时候,找到关键的数据包(这个需要根据经验)如上图,然后将其路径进行复制:

1
2
3
Vip/LoginResult

ctrl+shift+F进行搜索

image-20250821214711927

image-20250821215019371

这里对这里有一个logindata,从名称来看就是对登陆数据进行处理的。所以这里跟进这函数

image-20250821215208068

image-20250821215600791

所以再去源代码中进行搜索:

image-20250821215629857

所以这里我们在控制台的时候也要先创建一个对象,然后才可以调用他。

image-20250821215929513

文件流程断点:审查元素抓网络请求包发起程序

image-20250821220416188

调用堆栈的代码处理逻辑是从下往上看,我们重点关注Login部分,猜测这个部分应该就是数据加密到提交的过程。点击右侧的js地址,可以跳转到对应的代码片段。

image-20250821220700075

image-20250821220745282

image-20250821220947836

image-20250822142825745

标签断点

image-20250822143120599

XHR断点

image-20250822143830000

交通大学

首先使用网络里面找到关键文件:

image-20250822145041219

image-20250822145011770

image-20250822145139546

image-20250822145253696