BurpCrypto是一款支持多种加密算法、或直接执行浏览器JS代码的BurpSuite插件。
English | 简体中文
$ mvn package
目前越来越多的网站系统在登录接口、数据请求接口中加入各式各样的加密算法,甚至有些网站在每次请求前都动态请求加密密钥等措施,对接口渗透工作造成较大障碍。依赖于BurpSuite中的那些编码方式、Hash算法已经远远不够,通过BurpCrypto内置的RSA、AES、DES模块可应对较为简单的前端加密接口,较为复杂的加密算法,可使用ExecJS模块直接手动编写处理代码。同时为了降低ExecJS模块的上手难度,未来将推出远程JS模块仓库,支持远程加载已经测试通过的JS功能代码,方便直接调用。
- AES/DES加密支持
- RSA公钥加密支持
- RSA私钥加密支持
- 国密加密算法支持
- ExecJS代码执行模块
- 多JS执行引擎切换(Rhino、HtmlUnit、Jre内置)
- 远程JS仓库支持
BurpCrypto可从其官方Github页面进行下载已编译好的版本,或下载源代码本地编译,然后在BurpSuite的扩展列表中添加插件,等待Output中输出BurpCrypto loaded successfully!
则表示插件加载成功。
由于不同网站开发人员的使用习惯,加密时所使用的密钥、加密后的密文会使用不同的编码方式。目前插件内密钥输入所支持的编码方式有如下三种
- Base64
- HEX
- UTF8String
密文输出所支持的编码方式有如下两种
- Base64
- HEX
ExecJS模块的输出内容由JS代码决定。
为了照顾到对编码方式不了解的朋友,此处会简单讲解这些编码方式的辨别方法,已经了解的朋友可直接跳过参阅下一章节的具体使用讲解.
Base64编码与HEX编码常常用于编码二进制数据,UTF8String则是我们操作系统、网页中最常见的字符串的编码方式,下方是Base64、HEX、UTF8String编码的示例:
对字符串"test_z"进行Base64、HEX编码的结果
Base64:dGVzdF96
HEX:746573745f7a
UTF8String:test_z
AES和DES加密都属于对称加密算法,既加解密使用同一套密钥的加密算法,同时也是目前前端加密中较为常见的加密算法,目前插件支持的AES加密算法有:
- AES/CBC/PKCS5Padding
- AES/CBC/NoPadding
- AES/CBC/ZeroPadding
- AES/ECB/PKCS5Padding
- AES/ECB/NoPadding
- AES/ECB/ZeroPadding
- AES/OFB/PKCS5Padding
- AES/OFB/NoPadding
- AES/OFB/ZeroPadding
- AES/CFB/PKCS5Padding
- AES/CFB/NoPadding
- AES/CFB/ZeroPadding
- AES/CTR/PKCS5Padding
- AES/CTR/NoPadding
- AES/CTR/ZeroPadding
DES加密算法有:
- DES/CBC/PKCS5Padding
- DES/CBC/ZeroPadding
- DES/CBC/NoPadding
- DES/ECB/PKCS5Padding
- DES/ECB/ZeroPadding
- DES/ECB/NoPadding
- DES/OFB/PKCS5Padding
- DES/OFB/ZeroPadding
- DES/OFB/NoPadding
- DES/CFB/PKCS5Padding
- DES/CFB/ZeroPadding
- DES/CFB/NoPadding
- DESede/CBC/PKCS5Padding
- DESede/CBC/ZeroPadding
- DESede/CBC/NoPadding
- DESede/ECB/PKCS5Padding
- DESede/ECB/ZeroPadding
- DESede/ECB/NoPadding
- DESede/OFB/PKCS5Padding
- DESede/OFB/ZeroPadding
- DESede/OFB/NoPadding
- DESede/CFB/PKCS5Padding
- DESede/CFB/ZeroPadding
- DESede/CFB/NoPadding
- strEnc
在前端JS中常常会使用PKCS7Padding,在本模块中可使用PKCS5Padding代替,不影响使用。
DES加密中的strEnc算法是取自作者Guapo的一种3DES的模块,在少数系统中被使用,此处为了方便使用也引入了进来。
RSA算法则属于非对称加密算法,密钥分为公钥与私钥,暂时仅支持公钥加密,RSA加密支持两种公钥格式的输入,分别为
- X509
- ModulusAndExponent
X509密钥格式表现为一串由Base64编码后的字符串,常常以MIG
开头。ModulusAndExponent(模数,指数)则表现为两个HEX编码的参数,Modulus是模数,常常较长,Exponent是指数,常常只有6位,以下为密钥示例:
X509: MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCC0hrRIjb3noDWNtbDpANbjt5Iwu2NFeDwU16Ec87ToqeoIm2KI+cOs81JP9aTDk/jkAlU97mN8wZkEMDr5utAZtMVht7GLX33Wx9XjqxUsDfsGkqNL8dXJklWDu9Zh80Ui2Ug+340d5dZtKtd+nv09QZqGjdnSp9PTfFDBY133QIDAQAB
ModulusAndExponent:
Modulus: A1E4D93618B8B240530853E87738403851E15BBB77421F9B2377FB0B4F1C6FC235EAEC92EA25BB76AC221DCE90173A2E232FE1511909C76B15251D4059B288E709C1EF86BCF692757AAD736882DD1E98BEDFED9311A3C22C40657C9A52880BDC4B9E539041D44D52CB26AD13AB086F7DC294D144D6633A62EF91CA1775EB9A09
Exponent: 010001
使用方式也较为简单,首先判断相关接口的加密算法,填入相应算法的加密密钥,点击Add processor
,在弹出的加密配置命名输入对话框中,给予一个易于分辨的名称,提示Apply processor success!
即表示添加成功。
此处以AES的CBC模式,填充Pkcs7,Key:Y3MxMTg1MzUyOS4x,IV:9875643210132456,Base64编码的方式做为示例。
若要删除processor则要点击Remove processor
,输入刚刚编写的配置名,即可删除。
关于前端加密的分析过程可参阅jsEncrypter开发者c0ny1的文章: https://gv7.me/articles/2018/fast-locate-the-front-end-encryption-method/
由于软件开发的复杂性,诸如多层嵌套加密、引入时间变量、动态密钥、魔改加密算法、新算法的涌现,插件注定永远无法做到对所有加密算法的百分百覆盖,所以提供了ExecJS模块,为动手能力较强的使用者提供一条新途径。
【❗安全警告❗】:需要注意的是,由于部分引擎(例如:Rhino)提供了较高的灵活性,具有直接调用Java的内部组件的能力,可调用例如执行程序,读取、写入文件,发送网络请求等功能,所以建议不要使用来路不明的JS脚本,对于高度混淆的JS脚本也建议保持警惕,避免受到攻击。
因JS新特性的快速迭代,插件中内置了Rhino、HtmlUnit、Jre内置三种JS执行引擎,各种执行引擎的优劣势可参阅BurpCrypto未来开发计划中对于各个引擎的特性介绍。
使用ExecJS模块前需要先切换至插件的ExecJS
选项卡,像常见编程语言一样,你需要编写一个入口函数。不过不同于其他编程语言的入口函数,插件将会把待处理/加密的内容传递给入口函数的第一个参数,而你编写的入口函数则需要在处理结束后返回处理结果。
为了方便使用,插件内置了一个快速生成函数体的菜单,在代码编辑器中的右键菜单中点击Append Simple Function
,即可生成一个空函数calc
,并自动在下面的入口函数名填写入口函数为calc
。
我们可以对该函数进行一些简单的修改,下面是一个示例脚本,该脚本将会把输入的内容倒转后再返回。
function calc(pass) {
return pass.split("").reverse().join("");
}
编辑完成后,点击Add processor
即可添加成功。
目前内置的JS库只有MD5与Base64,后续版本将会上线在线JS仓库,操作步骤将会发生变动。
为避免常见库的频繁整理导入的工作量,插件目前内置了MD5和Base64库,使用方法为在编辑器的右键菜单中的Include Snippet
选中需要的JS库,即可引入。
通过在上述几个模块中成功添加processor后,即可通过以下两个渠道进行使用。
BurpCrypto几乎可以在BurpSuite的任何位置进行调用,调用方法也较为简单,以下动图为示例:
在爆破模块中引用:
由于部分算法产生的结果具有不可逆性(哈希算法、自定义的JS代码等),所以通过本插件生成的所有结果均被保存到本地的K/V数据库中,可以通过插件中的Get PlainText
功能获取原始明文。
使用方法为完整选中密文内容,右单击后找到BurpCrypto菜单中的Get PlainText
功能,
此处演示的是RSA公钥加密后通过密文查询原始明文。
本插件中使用了本地持久化的K/V数据库(leveldb),由于在爆破等使用场景时会写入大量的数据,长时间使用后将有可能会拖慢插件的响应速度。为了保证用户爆破数据不会丢失,插件将不会主动清理数据,所以建议用户确定不再需要陈旧的数据的时候,及时清理数据库。
K/V数据库清理较为简单,首先需将BurpSuite完全退出,然后手动删除BurpSuite的jar文件同目录下的BurpCrypto.ldb
文件夹即可
现已加入 404星链计划