在某次渗透过程中,碰到了一个登录的网站。于是随便输了个 admin/123456进行登录尝试,准备burp抓包,进行爆破。
发现 password 字段进行了加密,粗略一看很像是MD5加密。但是仔细对比,发现123456的MD5值为:e10adc3949ba59abbe56e057f20f883e ,而不是包中的 9f27a19583a386e11dd6b7bb141161fd 。所以,就需要分析js代码,判断出该字段的加密方式了。
右键检测,切换到 Network 选项,点击登录,抓到一个数据包。没错,就是我们进行登录的数据包。记住密码的字符:password