BurpSuite插件分享:图形化重算sign和参数加解密插件(更新2.1版本)
0x01 工具介绍
适用场景:
有些App产生的请求有对参数进行加密处理或者添加sign字段,导致不能直接判断参数内容和修改参数值。
在知道具体算法的前提下,该插件可以实现请求参数的自动加解密操作(Para Encrypter)、在修改参数后自动重新计算sign(Resign)。
前提条件:
需要知道具体的签名或者加解密算法。这可能需要逆向或者其他手段去获取。
插件特性:
- 可以控制插件生效的组件,包括proxy、scanner、intruder、repeater。
- 可以控制插件生效的域名和参数。
- 目前Resign支持md5的sign算法,Para Encrypter支持AES、Base64。
- 支持右键”发送到”插件的功能。
0x02 界面和使用
Resign界面展示及说明
Resign使用演示
Para Encrypter界面展示及说明
Para Encrypter使用演示
和resign插件类似,不再重复
与SQLMAP的配合
sqlmap.py -u "http://www.test.com/a.php?id=1" --proxy=http://127.0.0.1:8080 --skip-urlencode
通过以上方法,sqlmap的请求也可以通过burp进行进行处理,好基友有通过此方法成功找到过SQL注入。–proxy参数就是burp的代理地址;–skip-urlencode是为了保证在burp对参数进行处理前参数还是原始明文,没有经过URL编码。
0x03 纯代码版本
其实我个人是更倾向使用这个版本的,它的灵活性是图像版本没有办法比的,可以自由修改代码然后从新打包使用。
熟悉Java的朋友建议使用该版本,进行自己的修改和调整。源码中都有较为详细的注释,欢迎fork阅读。
0x04 Change Log
- 增加SHA1算法支持;
- 增加自定义排序支持;
- 增加支持多行删除;
- 增加字符拼接控制:是否只使用value,指定拼接连接符;
- 调整插件生效范围策略:主要针对单个请求(就像burp的原生组件一样),也就是说对于每个单独的请求都需从新配置。但是如果同域下其他接口的签名参数和方法完全一样,则可以不用重新配置;
- 修复排序后删除异常的问题;
- 修复“发送到 Resign”中的URL编码问题。
0x04 源码和下载
在github上分享相应的源码:
使用中如有问题,欢迎在github上给我提issue。
文章出处:Mottoin