“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。成员能力涉及安全运营、威胁情报、攻防对抗、渗透测试、数据安全、安全产品开发等领域,持续分享安全运营和攻防的思考和实践。”
由于在测试app的时,很多app采用了数据传输加密,为了方便测试,需要编写脚本半自动/自动替换加解密内容。且大部分是标准加密模式,比如aes/des。只要知道了密钥和偏移就不需要自己再动手写脚本去替换加密和解密的内容了。虽然GitHub上也有其他大佬写的加解密的插件,但是某些方面还是不够契合测试的需求,改进了AES-KILLER。
源码改自AES-KILLER,由于AES-KILLER只支持AES/CBC/PKCS5PADDING、AES/EBC/PKCS5PADDING,同时没有合适的手动加解密功能。XES-KILLER插件支持三种算法(AES,DES,Blowfish),六种加密模式(CBC、CFB、CTR、CTS、ECB、OFB),3种填充方式(NOPADDING、IOS10126PADDING、PKCS5PADDING)。BASE64与HEX两种数据格式。其他模式暂未添加,常见场景是AES/DES,部分也有遇到过Blowfish。1、使用burp加载插件即可。
2、选择加密模式、填入key,填写iv(ecb模式下可填可不填,不会影响到加解密结果)。
点击加密即可进行加密
点击解密即可进行加密
Tips:des模式中,key、iv长度不够八字节将使用"\0"补齐8字节,超过将截取前8位。aes模式中key、iv长度不够16字节将使用"\0"补齐16字节,超过将截取前16字节。3、默认数据格式为base64,勾选HEX_format后可随意切换格式。hex模式下的加密
在repeate模块加密,选中需要加密的数据点击加密即可
在repeate模块加密,选中需要加密的数据点击加密即可
5、在任何可以选中文本的地方单击右键即可加密或解密,在可编辑的区域内将自动替换,不可编辑的区域内将出现弹窗显示加解密内容。
在proxy中的history,加密选中的内容,因为proxy中是不可编辑的,所以弹出一个窗口。
1、加密中文存在问题,burp传入的中文选中大小计数为1,但是插件处理时,1个中文的计数为2。
2、切换加密算法,key、iv、数据格式后,先在插件页面随意输入数据点击一下加密或者解密。
3、解密时,密钥和偏移位数需要完整(下个版本待修复)