🌟 ❤️
作者:yueji0j1anke
首发于公号:剑客古月的安全屋
字数:552
阅读时间: 3min
声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。合法渗透,本文章内容纯属虚构,如遇巧合,纯属意外
目录
前言
绕过过程
后记
最近挖洞比较少,基本每天挖洞时间都只有一个多小时,剩下的时间都在搞一些看起来"高端"的东西,属于是没事挖洞出来解解闷,这里也就当水一水文章了。
逛着逛着主站的小旁站,随便点了点验证码,f12看了看接口
发现惊喜
验证码回显但又加了密,属于薛定谔态,可能之前存在验证码回显但被修复过
这种密文大概率是aes加密,赌一波前端js存在解密或加密函数
别说,还真让我找着了,但加密的密钥是通过请求并进行二次混淆不可逆加密了,反复debug了一下发现每次请求的密钥是不一样的,数据库端那边加密的密钥应该也是在动态变化...
走到这步来了,确实心有不甘,尝试拿域名去看看密钥...
......
赌狗赌到最后应有尽有
可利用这个逻辑进行密码加密和code解密发送请求包,造成账密爆破风险漏洞
如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款
目前遇到过的站点大部分验证码基本都不回显,即便回显也是层层动态加密...所以在这里发一篇水水文章,真的是幸运至极的一次绕过了。