能力值:
( LV2,RANK:10 )
|
-
-
2 楼
不得不顶!!楼主的思路值得借鉴!
|
能力值:
( LV3,RANK:20 )
|
-
-
3 楼
图挂了? 字节补丁
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
留名mark
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
技术、思维、文笔都牛X
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
没想到这么不安全
|
能力值:
( LV7,RANK:100 )
|
-
-
7 楼
https解密是怎么回事?能解密?没搞懂。
|
能力值:
( LV7,RANK:100 )
|
-
-
8 楼
Burp Proxy 抓取的包属于应用层级的包,是在本机做实验,可能会抓取到明文包,如果是在局域网路,混淆模式抓包,https应该是不可能明文,也不可能被解密的。如果验证可以本机wireshark抓包,才能确定是不是明文。
|
能力值:
( LV8,RANK:120 )
|
-
-
9 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
楼主说的方法好像没说HTTPS解密吧,只是说代码重放吧,没必要去解密,网站都是通过一个端口与服务器连接的,只要保正发送到服务器的验证信息是对的,那么,不管你在本机上是否使用了正确的帐号密码,服务器都会反回正确的信息吧!
就像通关文碟一样,它产生的过程城门守卫不会去管,不管谁拿到那个通关文碟,只要服务器没确证通关文碟与持碟人是否是对应的,那么,守卫对于持有通关文碟的人就只能放行,而且守卫还不会有任何感觉意外,只会把他当成一个正常的过客进行处理。
不过参考的解决方法很有趣,呵。。。分两次,第一次以不同的机器来分配不同的密钥,第二次才验证,而且第一次的密钥不接收还不行,不接收服务器就真接PASS了~
|
能力值:
( LV12,RANK:760 )
|
-
-
11 楼
其实只要能运行,有权限注入能hook,什么RSA动态key也没用,直接接受时本地给替换丫pubkey,然后发送时解密开然后再用官方的动态key加密发就好了~浮云啊~
只要能运行,能注入ok,能hook,别说web登录了,就客户端登录也一样,唉~
|
能力值:
( LV15,RANK:280 )
|
-
-
12 楼
在网络上截获的https数据本身无法解密,比如wireshark抓https,密文,无解!
网络代理原理不一样,浏览器显示跟代理协商密钥,然后把数据发送给代理,代理解密数据后,再和真正的服务器协商密钥,最后把浏览器的数据发送给真正服务器。这个过程中代理当然能看到https中的密文数据了,不管代理是在本机还是在网络中。
|
能力值:
( LV15,RANK:280 )
|
-
-
13 楼
是的,基于username/password的登陆认证没有完美安全的解决方案。所以OWASP说的是需要Multiple-Factors. 我这贴是想说登陆数据能抓取,能被利用,警钟长鸣 !
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
又长见识了~~
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
https重放不了吧?这里指的是要注入dll到ie进程中抓取数据, 我觉得没意义,无论你用什么方法,在内存中总有某一时刻是明文,能被Hook抓取的
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
楼主说的其实是一种密码验证方式,本质是在客户端就使用了md5散列进行密码验证,虽然解决了传输途中的加密,但是这样做的风险在于如果有人知道了密码的md5,那么他不需要破解该md5,直接使用md5散列值即可伪造cookie。针对这样的方式,其实服务器端可做salt,通过salt+md5 password的方式对其进行验证即可
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
那楼主你说,有的网页你存他书签就可以登录,地址本身就包含密码,相当于密码,如果可以截取包,只要截取了链接就是可以登录的?不知道是不是这么回事?别告诉我链接也可以加密。
|
能力值:
( LV12,RANK:760 )
|
-
-
18 楼
md5如果是通过js计算的话,还是可以hook出来明文密码的~
反正用某些人常说的话:能运行能hook了,什么都是爆弱的~
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
并不是谁的机器都是那么容易被hook的!如果真的那样了,那这个世界就太可怕了
|
能力值:
( LV15,RANK:280 )
|
-
-
20 楼
请大家关注一下重点。不管登陆数据时怎样被截获,代理截获也好,hook截获也吧。
我关心的是现有大部分登陆设计,一但登陆数据被截获就很容易被重放利用。为什么不加大攻击利用难度呢? 安全无绝对,谁都不能保证百分百的安全,只能说是提供攻击难度和成本。很明显case韩国游戏登陆的安全性要高,利用难度更大。
再想想有多少从来没有过中病毒,病毒进入个人电脑的途径多了去,Oday漏洞经常在报,安装不明来源的破解安装包。一但进入电脑,修改注册表实现代理截获,修改普通的exe,dll实现hook很容易。在360的保护中,进程hook不容易,修改PE实现hook还是很容易的。
|
能力值:
( LV15,RANK:280 )
|
-
-
21 楼
其实MD5+salt是理论上很好的方法,存在的问题就是你所说的某一时刻,明文依旧可以被hook获取。这时候就需要利用安全控件来解决问题了。支付宝安全控件登陆,无法抓取明文。所以MD5+SALT+安全控件是一个方案。
支付宝的问题是不需要抓取他的密码明文,因为他是固定密钥加密,密文密码永远不变,重放可行。
|
能力值:
( LV12,RANK:760 )
|
-
-
22 楼
支付宝的安全控件一样可以抓去,支付宝安全控件没用VMP保护自己的菊花,随便hook一下啥都知道了~倒是韩国某游戏的web登录安全控件很到位首先上XX保护,然后自身加强VM壳~~
|
能力值:
( LV2,RANK:10 )
|
-
-
23 楼
mark一下……
|
能力值:
( LV2,RANK:10 )
|
-
-
24 楼
https,重放的话,也是在本地 ,怎么感觉 意义不大。。想测试下,不在同一台机子,不同ip是否能登录成功~
|
能力值:
( LV2,RANK:10 )
|
-
-
25 楼
问题在于不是动态加密,知道密文就可以回放。。这是致命的问题。
|
|
|