利用burp插件Hackvertor绕过waf并破解XOR加密

栏目: Python · 发布时间: 5年前

内容简介:我最近在开发一个burp插件Hackvertor,你们可能不知道。它的特点是基于标签转码,比burp内置的decoder强大得多。基于标签转码的原理是通过标签对它的内容进行转码,然后将转码后的内容传递给外层标签继续转码,这让你可以轻易的进行多重转码。比如,如果你想对字符串进行base64编码,那么你可以使用base64标签,如下所示:当然,你可以进行多重编码,比如,你想先对字符串进行hex编码,然后再进行base64编码,那么你就可以先用hex标签,然后外层再使用base64标签将它包起来,如下所示:

我最近在开发一个burp插件Hackvertor,你们可能不知道。它的特点是基于标签转码,比burp内置的decoder强大得多。基于标签转码的原理是通过标签对它的内容进行转码,然后将转码后的内容传递给外层标签继续转码,这让你可以轻易的进行多重转码。

比如,如果你想对字符串进行base64编码,那么你可以使用base64标签,如下所示:

<@base64_0>test<@/base64_0>

当然,你可以进行多重编码,比如,你想先对字符串进行hex编码,然后再进行base64编码,那么你就可以先用hex标签,然后外层再使用base64标签将它包起来,如下所示:

<@base64_1><@hex_0(" ")>test<@/hex_0><@/base64_1>

hex标签有一个分隔符参数,会将每一个hex字符分开,这里的分隔符是空格,然后被空格分开的test会被传递到标签函数中。

Hackvertor用法

加载这个插件后,会在burp的主界面中新增一个tab,叫Hackvertor。在这个tab下,有一个输入框和一个输出框。在输入框中输入你要进行转换的内容,选中它,然后选择一个标签,Hackvertor会自动进行转码并且将结果显示在输出框中。如果你想再次转码的话,旁边还有一个convert按钮。标签也有分类,比如Encode和Decode等,这样你就可以很容易找到你要的标签。Hackvertor的选项卡也跟repeater一样,让你可以多次使用这个工具。Hackvertor选项卡如图所示:

利用burp插件Hackvertor绕过waf并破解XOR加密

绕过Cloudflare WAF

最近,我在repeater中发起实际的请求中,使用了Hackvertor的标签功能。你可以在repeater请求中单击右键,选择Hackvertor菜单,在请求中添加标签,在请求发送到服务器之前,它会自动进行转码。当然,你也可以在Intruder中使用,不过要先在repeater中定义,然后发送到Intruder中,这个用法非常强大,因为你可以使用占位符来进行多重编码。你甚至可以在proxy选项中使用它,不过这在默认情况下是不开启的。如果你想开启的话,你可以在Burp菜单中选中Hackvertor,然后点击添加到proxy选项卡中。

现在,我就来展示一下如何在repeater中使用标签来绕过Cloudflare WAF。将下面的url发送到repeater中https://waf.party/xss/xss.php?x=

在等号后面输入下面的代码:

<img/src/onerror=alert(1)>

在repeater中选中alert(1),右键单击选中的文本,然后选择Hackvertor,然后选择xss,选择throw_eval。这会在请求中添加标签,添加完之后,选择go,你就可以在响应的内容中看到包含如下内容:

<img/src/onerror=window.onerror=eval;throw'=alert\x281\x29'>

如果你想验证它是否确实有效,你只需要在request中右击,然后在上下文菜单中选择Hackvertor并且复制url,这会生成一个所有标签都被转码之后的url。如果你仅仅只是使用Burp的copy URL命令,它只会复制带有标签的url。

解码rotN

研究这个是起源于我女儿的一个问题。当时我穿着2016年BSides Manchester会议的一件T恤,T恤正面有很多行二进制数据,也就是01010101等等,然后,我女儿就问我,“老爸,这些数字都是什么意思啊?”,我告诉她这些都是二进制数据并且问她想不想对这些数据进行解码。然后,我们就开始将这些数据输入到Hackvertor中,我发现,这些二进制被解码后,乍一看是一些base64编码的字符串,不过,它又看起来像是rot编码的字符串,经过测试确实是rot编码,于是我们破解了这些rot编码的字符串并且得到了信息内容。重点不是这个,而是,这件事引发了我的思考,如果Hackvertor能够自动解码rot编码的字符串就太好了。

这就需要从随机的杂乱无章的语句中识别英语。为此,我创建了一个is_like_english标签,一开始我以为可以使用二元字母模型和三元字母模型来查找常见字母并且识别出英语单词,但是并没有我想的这么简单。于是我就Google了一番,发现了一个很不错的 网站 。他们使用的是4个字母的四元序列和4字母序列在英语中出现的频率。网站上还有一些简单的 Python 脚本,根据对单词和四元字母组合的分析得到一个分数。我借鉴了这些思路,用 Java 重写了代码并且在Hackvertor中得以实现。

下一步是完善自动解码器。自动解码器也是一种标签,它可以自动判断字符串是如何编码的并且能够对其进行多次解码。我写了一个简单的正则表达式,用来查找on或者更多的a-z字符,后面紧跟着空格,逗号或者连字符。然后循环25次来暴力破解rot编码的字符串,并从每一次的破解中得到一个分数,我计算了平均值,如果最高的得分比平均值还高出20的话,那么它就可以自动解码rot编码了。

下面这张图片就是我当时穿的T恤,这里我就不告诉大家这些二进制解码后的字符串了,有兴趣的话可以自己去解码:

利用burp插件Hackvertor绕过waf并破解XOR加密

<@auto_decode_0>01010111 01101101 00110101 01101000 01100011 01001000 01010110 01111001 01011010 01101101 01100100 01111001 01011010 01010011 01000010 01000111 01100101 01101101 00110101 00110101 01100101 01010011 00110001 01000111 01100011 01000111 00110101 00110101 01100011 01101001 01000010 01010011 01100001 00110010 01001110 01111001 01011010 01011000 01011010 00110110 01100011 01101101 01000110 01101110 01100010 01101110 01101011 01100111 01010111 01101101 00110101 01110111 01100100 01011000 01011010 01101000 01100011 01100111 00111101 00111101<@/auto_decode_0>

James也有一件这样的T恤,不过上面的二进制不太一样,所以我把他T恤上的二进制数据输入到了Hackvertor中,看看是否能够自动解码出消息,最终成功的解码出来了。二进制数据如下,你可以自己粘贴到输入框中试一试

<@auto_decode_10>01011010 01101110 01100001 01110000 01110101 01110010 01100110 01100111 01110010 01100101 00101100 00100000 01100110 01100010 00100000 01111010 01101000 01110000 01110101 00100000 01100111 01100010 00100000 01101110 01100001 01100110 01101010 01110010 01100101 00100000 01110011 01100010 01100101<@/auto_decode_10>

解密XOR重复密钥加密

本来我准备这篇博客就写到这里了,不过James又提出了挑战,问我能不能够破解重复XOR加密。于是,我在一个非常优秀的网站 practical cryptography 上学习了所有关于XOR和频率分析的知识。第一步就是判断密钥的长度,你可以使用频率分析方法来对每一个key进行判断。这里我使用30作为最大的密钥长度来进行猜测。我将每一个字符存储在一个频率表中,并且每次当他们出现在密文中时对它们进行递增。当你得到了所有字符的频率时,你就可以计算出每列和频率的重合指数(或者叫汉明距离)。当我获得了每个key的重合指数(IC),我就得到了top7的key,并且通过除以选定的密钥长度来将IC规范化,然后使用IC对前top7进行排序,并将top1作为猜测密钥返回。

我花了大量时间来尝试提高密钥猜测的准确性,并且多次重写代码。trustedsignal网站上有一篇 博客 写到,你可以使用第五和第六位的最大公分母来提高检测密钥长度的准确性,不过在我的测试中,却无法提高准确性,不知道为什么。不管怎样,只要你得到了密钥长度,只需要循环遍历密文和每个字符并对其进行XOR,并根据每个字符的结果来得到一个分数。这里我是用的是Alexey Hellman的 Python脚本 来对我的代码进行XOR的。

最后我重用了is_like_english函数来判断文本的分数来确定是否转换成功。如果文本内容不多,确实可以成功,但是如果内容太多的话就失败了,因为文本越长,ngram(多元模型)的得分就越低,所以我将固定值更改为平均值之间的差异百分比,这样无论密文多长都能成功。不过,对于太短的密文,XOR解密还是会失败,我想可能是因为密文长度不够,所以无法执行频率分析来判断密钥长度和每个解密字符的分数。

为了演示自动解码功能,我已经使用密钥对一段文本进行了XOR操作并且进行了hex编码,当你在输入框中输入这段密文时,Hackvertor会自动进行hex解码,猜测密钥长度然后自动破解XOR加密,甚至还会提供再次编码的正确的标签,如下所示:

<@auto_decode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auto_decode_8>

现在人们经常使用重复异或加密,希望这个功能能够防止某些应用程序使用这个看起来合法的加密方式。

谢谢大家!


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

数据挖掘技术

数据挖掘技术

[美]MichaelJ.A.B / 别荣芳、尹静、邓六爱 / 机械工业 / 2006-7 / 49.00元

本书是数据挖掘领域的经典著作,数年来畅销不衰。全书从技术和应用两个方面,全面、系统地介绍了数据挖掘的商业环境、数据挖掘技术及其在商业环境中的应用。自从1997年本书第1版出版以来,数据挖掘界发生了巨大的变化,其中的大部分核心算法仍然保持不变,但是算法嵌入的软件、应用算法的数据库以及用于解决的商业问题都有所演进。第2版展示如何利用基本的数据挖掘方法和技术,解决常见的商业问题。 本书涵盖核心的数......一起来看看 《数据挖掘技术》 这本书的介绍吧!

RGB转16进制工具
RGB转16进制工具

RGB HEX 互转工具

URL 编码/解码
URL 编码/解码

URL 编码/解码

HEX CMYK 转换工具
HEX CMYK 转换工具

HEX CMYK 互转工具