站在大佬的肩膀上继续前行。
由于一些原因,现在大部分金融站点、APP都进行了加密,正好忙里偷闲改个轮子,方便大家使用。
在此感谢两位大佬
https://github.com/G-Security-Team
本项目是基于两位大佬的进行二开,具体原理请移步
https://github.com/G-Security-Team/JS-Forward/
原理图:
使用介绍:
将生成的payload直接插入到要篡改的变量前。
解密前:
解密后:
可实现对加密包的全自动化加解密,更方便各位师傅转发到X-RAY、sqlmap等工具上。
传输过程:
注:https站点需要信任证书
前置知识:https://mp.weixin.qq.com/s/1fisk5MumDcCLmSFJWaRpA
个人推荐练习靶场:
![image-20231115030856243](https://private-user-images.githubusercontent.com/56590372/282895325-0fc74484-72ed-48ce-a6c7-2f4610777630.png?jwt=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.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.JQ3M25hTrE0zvHtD_DGVy6qZt0w_WihrVWILz5L83Rc)