征文投稿|用Yakit实现Match Extract功能
2022-11-18 17:5:34 Author: Yak Project(查看原文) 阅读量:24 收藏

背景

Burp⾥有Match Extract,而在Yakit里可以通过"预加载参数⽣成器" 来获取token插入,跟大家简单分享下实现过程。

进入正题

要提取token,首先得找到提取token的正则,这里使用Fuzzer巧妙获取⼀下即可。

像这样随便插入⼀个Fuzztag获取response,就可以用提取响应数据的功能来获取正则。

然后前后缀之间插入 (.*?),因为可能涉及多行匹配,所以建议前面加个(?s),格式就是:

替换成上面的例⼦就是  :

原本是想使用它的单正则提取,发现有bug,无法提取分组值 ,然后代码如下  :

热加载,插⼊到预加载参数⽣成器,将提取的结果放到"token"这个参数中,后续就会渲染给 {{params(token)}}

这个函数是⼀个全局函数,就是每次发包都会调用这个函数,进行参数预处理,如果没有这种场景,就别去改它。

下面就是最后⼀步,插入Fuzztag{{params(token)}},发包后可以看到payloads里已经被渲染了。

打开请求详情查看,进⼀步确认渲染成功了。

参考文章:Web Fuzzer 高级进阶:支持前端 AES-ECB 加密Web 安全测试实战

结语

感谢来自@520师傅的投稿分享,在Yakit的进阶过程中,已经陪很多师傅完成了大量的工作内容,未来团队也会继续沉淀与强化Yakit的各个功能模块,希望能逐步脱离大家对 BurpSuite的依赖,更高效便捷地完成工作!

更新通知

Release v1.1.4


文章来源: http://mp.weixin.qq.com/s?__biz=Mzk0MTM4NzIxMQ==&mid=2247491632&idx=1&sn=c7599c011ee3d5f0f75f657edf8f476f&chksm=c2d19c94f5a615821297492fa812fef0480ed560465df1b27d33a903ecbbcc25e2c098334217#rd
如有侵权请联系:admin#unsafe.sh