Burp⾥有Match Extract,而在Yakit里可以通过"预加载参数⽣成器" 来获取token插入,跟大家简单分享下实现过程。
要提取token,首先得找到提取token的正则,这里使用Fuzzer巧妙获取⼀下即可。
像这样随便插入⼀个Fuzztag获取response,就可以用提取响应数据的功能来获取正则。
然后前后缀之间插入 (.*?),因为可能涉及多行匹配,所以建议前面加个(?s),格式就是:
替换成上面的例⼦就是 :
原本是想使用它的单正则提取,发现有bug,无法提取分组值 ,然后代码如下 :
热加载,插⼊到预加载参数⽣成器,将提取的结果放到"token"这个参数中,后续就会渲染给 {{params(token)}}
这个函数是⼀个全局函数,就是每次发包都会调用这个函数,进行参数预处理,如果没有这种场景,就别去改它。
下面就是最后⼀步,插入Fuzztag{{params(token)}},发包后可以看到payloads里已经被渲染了。
打开请求详情查看,进⼀步确认渲染成功了。
参考文章:Web Fuzzer 高级进阶:支持前端 AES-ECB 加密Web 安全测试实战
感谢来自@520师傅的投稿分享,在Yakit的进阶过程中,已经陪很多师傅完成了大量的工作内容,未来团队也会继续沉淀与强化Yakit的各个功能模块,希望能逐步脱离大家对 BurpSuite的依赖,更高效便捷地完成工作!
Release v1.1.4