在某次滲透過程中,碰到了一個登錄的網站。於是隨便輸了個 admin/123456進行登錄嘗試,準備burp抓包,進行爆破。
發現 password 字段進行了加密,粗略一看很像是MD5加密。但是仔細對比,發現123456的MD5值爲:e10adc3949ba59abbe56e057f20f883e ,而不是包中的 9f27a19583a386e11dd6b7bb141161fd 。所以,就需要分析js代碼,判斷出該字段的解密方式了。
右鍵檢測,切換到 Network 選項,點擊登錄,抓到一個數據包。沒錯,就是我們進行登錄的數據包。