电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 586 人浏览分享

记一次数据包解签名实战

[复制链接]
586 0
*郑重声明:系统为授权测试,本文所提供的信息学习研究或自查使用,切勿用于非法用途由
于传播利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责
本文站不承担任何责任。

0x00 前言

某天来了一个测试项目,启动burp开始日常操作后,很快就发现事情不太对劲应用系统使用数据包签名
用于数据防篡改,本文主要介绍寻找签名算法和实现自动化签名的过程。

0x01 找签名算法

观察http请求包后发现发现有sign字段,应该是对请求内容做了签名防篡改签名破解不了
也就没法开始后面的业务测试。

QQ截图20220527101341.png

从burp里找到该接口对应的html页面,在浏览器访问该页面,打开F12源代码里进行搜索根据经验尝试
对请求里的sign、reqno这几个参数进行反查,最终确定到这一段可疑代码。

118.png

代码是看不懂滴,能调就调,530行下断点,刷新下网页,可以看到,c是由http body、reqNo
reqTime组成,t是一段字符串,m不知道是个什么函数。

i=m()(c+t)
"sign":i

116.png

试试hash算法,命中了md5。

129.png

0x02 自动化签名

现在已知了sign的计算方法,但如果不能实现自动改签名的话会给后面手动测试和工具
扫描带来很大的麻烦,现在有三条路:

1、写burp插件

2、代理脚本

3、xray插件?

第1种:通用性可能不行,需要能兼容我burp里各种插件,还要能用于后面的漏扫工具,况且我也不会jvav。

第2种:最终找到了mitmproxy这个工具,能自定义python脚本,可以满足站在burp背后工作的需求。

100.png

开始写中间人处理脚本。

#!/usr/bin/python
# coding: UTF-8
# author: DF2L
# https://docs.mitmproxy.org/stable/api/events.html
# https://www.jianshu.com/p/036e5057f0b9 常见接口

from mitmproxy import ctx, http
import hashlib
import json

def md5(str):
m5 = hashlib.md5()
m5.update(str.encode('utf-8'))
return m5.hexdigest()

def chenchen(a, b, c, d):
plaintext = "reqData={http_body}&reqN0={reqno}&reqTime={reqtime}{SecretKey}".form
at(http_body=a, reqno=b, reqtime=c, SecretKey=d)
Sign = md5(plaintext)
return Sign, plaintext

class Modify:

def request(self, flow):
  if flow.request.method == "POST" and flow.request.host == "www.example.com":
   try:
    #http_body = flow.request.raw_content.decode('utf-8')        # byte => str
    http_body = flow.request.get_text()                        # 获取json,dict类型
    #http_body = json.dumps(http_body, sort_keys=False, separators=(',', ':'))    # dict格
式转字符串,去空格,按key排序
    reqno = flow.request.headers["reqno"]
    reqtime = flow.request.headers["reqtime"]
    SecretKey = 'abcdefgabcdefgabcdefg'
    ori_sign = flow.request.headers["sign"]
    self.new_sign, self.plaintext = chenchen(http_body, reqno, reqtime, SecretKey)

    if http_body != '{}':
     flow.request.headers["sign"] = self.new_sign
     ctx.log.info('\n接口地址:{}\n更新签名:{} => {}\n签名内容:{}\n'.format(flow.re
quest.path, ori_sign, self.new_sign, self.plaintext))
    else:
     ctx.log.info('无参数无需改签')
   except KeyError as e:
    ctx.log.info('数据包无签名')
'''
请求字段:flow.request
host字段:flow.request.host
url字段:flow.request.url
path字段:flow.request.path
cookie字段:flow.request.cookies
body字段:flow.request.urlencoded_form、.get_text()、.raw_content
整个请求包:flow.request.data
'''
def response(self, flow):
  if '渠道验签异常' in flow.response.get_text():
   ctx.log.error('\n签名异常:\nurl => {}\n异常信息 => {}\n'.form
at(flow.request.path, flow.response.get_text()))
'''
响应字段:flow.response
响应body json:flow.response.get_text()
'''

addons = [
        Modify()                # 加载类
]

99.png

mitmdump启动,good! (看起来很顺利,其实调了一年 - -。)

mitmdump.exe -p 7788 -s .\X-sign2.py --flow-detail 0

98.png

0x03 插曲

后面刚准备套娃上xray,结果命令行异常弹刀怀疑人生。

29.png

回到burp查看这些异常的接口,手动算和程序算的值确实不一样,猜想某些特定接口是不是用了不同的secret。
通过对比验签成功和失败的数据包后,发现了一个可疑的请求头Appkey,验签成功的是100301而
失败的都是100101,所以两套验签应该没跑了。用同样的方法开始调试找签名内容,发现格式是
一样的,只是拼接的字符串不一样。

28.png

验证正确,后面发现直接改appkey,强制请求去第一套网关验签也是可行的。。。。

26.png

ok,再改改mitmdump脚本,另外由于服务端会校验时间戳是否过期,但不向上校验所以直接把
时间戳拉满写死便于后面重放复现。

22.png

QQ截图20220527110247.png

开始套娃:App => Burp => xray => mitmdump => Server

burp:User options -> Upstream Proxy Servers -> 指向xray

xray:

# 启动监听
.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-
output report-__datetime__.html
# config.yaml 配置代理
http:
        proxy: "http://127.0.0.1:7788"

mitmdump:

# 启动监听
mitmdump.exe -p 7788 -s .\X-sign.py --flow-detail 0
套完可以看到,已经能对xray注入的poc自动签名了!

21.png

ok,没什么事我继续夏眠了。

20.png

0x04 总结

这次的找签名算法还是比较顺利的,简单回顾下过程:

1、找签名算法。
2、用py实现一个demo。
3、寻找自动化工具mitmdump,调试脚本。
4、处理异常,完善脚本。
5、串联xray,over。

数据包签名做防御机制还是很大程度的提升了攻击成本,当然没有绝对的安全而企业能做的就是不
断提高防御水平,缩小暴露风险面,从而提高攻击者的攻击成本。

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.