利用Python编写具有加密和解密功能的Burp插件 (上)

栏目: 编程工具 · 发布时间: 5年前

内容简介:在这篇文章中,我将将为读者介绍如何利用Python语言为Burp创建处理加密插件时所需的相关技巧。在这里,我们将举例说明如何为Burp插件添加一个新的选项卡,用以对应用的通信数据进行加解密处理。这样一来,我们不仅可以在运行中修改payload,还可以使用Repeater选项卡(以及其他选项卡)。实际上,在测试移动和胖客户端应用程序时,我就使用过类似的插件。相关代码可以从下列地址下载:

在这篇文章中,我将将为读者介绍如何利用 Python 语言为Burp创建处理加密插件时所需的相关技巧。在这里,我们将举例说明如何为Burp插件添加一个新的选项卡,用以对应用的通信数据进行加解密处理。这样一来,我们不仅可以在运行中修改payload,还可以使用Repeater选项卡(以及其他选项卡)。实际上,在测试移动和胖客户端应用程序时,我就使用过类似的插件。

相关代码可以从下列地址下载:

https://github.com/parsiya/Parsia-Code/tree/master/python-burp-crypto

Echocrypt

此前,我曾经使用 Go 语言编写了一个简单的客户端/服务器应用程序。其中,客户端使用的是AES-CFB,以硬编码的密钥/IV对示例文本进行加密。我们知道,AES-CFB可以将AES密码转换为流密码。每隔五秒,密文就被编码为base64形式,并通过localhost:8080端口上的代理,将其发送到POST请求体中规定的服务器。

默认情况下,echo服务器会侦听localhost:9090端口(当然,我们也可以通过serverAddr和serverPort进行相应的修改)。它将尝试对payload执行相应的解码和解密处理。如果解密成功,则服务器将在响应中返回payload,否则,返回错误消息。

其中,main.go可以通过下列地址下载:

https://github.com/parsiya/Parsia-Code/blob/master/python-burp-crypto/echocrypt/main.go

搭建实验环境

本实验是在Windows10虚拟机中进行的。不过,凡是支持Go语言应用程序的平台,都可以顺利完成该实验。

运行Burp,并在localhost:8080端口设置代理侦听器。这里使用的是Burp的默认侦听器。

将过滤器(filter)设置为Show All,这样就可以在Burp Listener选项卡中查看流量数据了。

利用Python编写具有加密和解密功能的Burp插件 (上)

“Show All”过滤器

将main.go复制GoPath目录,并通过go run main.go运行它。

利用Python编写具有加密和解密功能的Burp插件 (上)

运行main.go

返回Burp,这时就可以看到流量数据了。

利用Python编写具有加密和解密功能的Burp插件 (上)

Burp中看到的流量数据

同时,Burp Repeater也能正常使用了。

利用Python编写具有加密和解密功能的Burp插件 (上)

Burp Repeater中显示的样本请求的响应

模板

这里使用的是一个臭名昭着的Burp示例,下载地址为https://github.com/PortSwigger/example-custom-editor-tab。该插件能够查找含有名为data的参数的请求,并对其进行base64解码,然后显示到一个新选项卡中。本文中,我们将沿用相同的处理方式,同时,还会添加AES加密/解密功能。

为了适应进展程度和插件中使用的技术,我已为该插件和helper模块创建了多个不同的版本。其中,我们将0-decoder作为起点,然后,根据文章内容的进展,逐步升级完善。所有的修改,我都用Parsia:做了标记。

注意:

·每次修改插件时,可以通过“Loaded”复选框完成相应的卸载和重新加载过程。这样,就不用删除和添加插件了。

· 从其他步骤中切换到该插件时,必须卸载之前的插件。

Base64解码器

下面,让我们从一个修改过的自定义编辑器选项卡开始入手,用它充当我们的模板。它只是对内容部分进行Base64解码,然后将其存储到一个名为Decrypted的新选项卡中。相关的文件,读者可以从0-decoder目录中找到。

library.py

现在,我们先来创建一些helper模块,对于这些模块,我在前一篇名为Python Utility Modules for Burp Extensions的文章中进行了详细的解释。Burp Exceptions会被加载到Burp的“Folder for loading modules”选项指定的文件夹下面(具体参见Extender > Options)。当然,我们也可以将其设置为Jython所在的文件夹。

利用Python编写具有加密和解密功能的Burp插件 (上)

配置Extender

helper函数的代码虽然很短,却非常有用:

# 0-decoder/library.py
 
# getInfo processes the request/response and returns info
def getInfo(content, isRequest, helpers):
    if isRequest:
        return helpers.analyzeRequest(content)
    else:
        return helpers.analyzeResponse(content)
 
# getBody returns the body of a request/response
def getBody(content, isRequest, helpers):
    info = getInfo(content, isRequest, helpers)
    return content[info.getBodyOffset():]
 
# setBody replaces the body of request/response with newBody and returns the result
# should I check for sizes or does Python automatically increase the array size?
def setBody(newBody, content, isRequest, helpers):
    info = getInfo(content, isRequest, helpers)
    content[info.getBodyOffset():] = newBody
    return content
 
# decode64 decodes a base64 encoded byte array and returns another byte array
def decode64(encoded, helpers):
    return helpers.base64Decode(encoded)
 
# encode64 encodes a byte array and returns a base64 encoded byte array
def encode64(plaintext, helpers):
    return helpers.base64Encode(plaintext)

我将helper作为参数进行传递。在上面给出的文章中,已经对给出了相应的解释。实际上,获取Burp的helper对象的唯一方法,就是调用getHelpers()。

我建议大家花点时间来了解一下getbody和setbody方法。它们可以用来操纵POST请求的整个主体。要想与特定参数进行交互,请使用IExtensionHelpers中的AddParameter、RemoveParameter以及其他方法。

extension.py

该插件只需进行稍许的改动。我们可以借助https://github.com/securitymb/burp-exceptions进行相应的调试,并且,我已经删除了处理data参数的相关代码。

导入相关模块

最初,仅仅导入了4个模块,它们都来自该模板。之后,还需导入Burp-Exceptions的支持模块,最后,还需导入helper库。

注意:由于我们的代码是运行在Jython中的,所以,我们还可以导入 Java 类,这方面的内容稍后再详述。

# 0-decoder/extension.py
from burp import IBurpExtender
from burp import IMessageEditorTabFactory
from burp import IMessageEditorTab
from burp import IParameter
 
# Parsia: modified "custom editor tab" https://github.com/PortSwigger/example-custom-editor-tab/.
 
# Parsia: for burp-exceptions - see https://github.com/securityMB/burp-exceptions
from exceptions_fix import FixBurpExceptions
import sys
 
# Parsia: import helpers from library
from library import *
 
BurpExtender

下面,我们来创建一个BurpExtender类。

class BurpExtender(IBurpExtender, IMessageEditorTabFactory):
 
    #
    # implement IBurpExtender
    #
 
    def   registerExtenderCallbacks(self, callbacks):
        # keep a reference to our callbacks object
        self._callbacks = callbacks
       
        # Parsia: obtain an extension helpers object
        self._helpers = callbacks.getHelpers()
       
        # set our extension name
        # Parsia: changed the extension name
        callbacks.setExtensionName("Example Crypto(graphy)")
 
        # register ourselves as a message editor tab factory
        callbacks.registerMessageEditorTabFactory(self)
 
        # Parsia: for burp-exceptions
        sys.stdout = callbacks.getStdout()
 
    #
    # implement IMessageEditorTabFactory
    #
 
    def createNewInstance(self, controller, editable):
        # create a new instance of our custom editor tab
        return CryptoTab(self, controller, editable)

变化之处:

· 插件的名称:callbacks.setExtensionName("Example Crypto(graphy)")

· 插件类的名称:CryptoTab

· 插件的helper:self._helpers = callbacks.getHelpers()

· Burp的异常支持:sys.stdout = callbacks.getStdout()

CryptoTab

新选项卡是通过CryptOTab类创建的。

def __init__(self, extender, controller, editable):
    self._extender = extender
    self._editable = editable
    # Parsia: Burp helpers object
    self.helpers = extender._helpers
 
    # create an instance of Burp's text editor to display our decrypted data
    self._txtInput = extender._callbacks.createTextEditor()
    self._txtInput.setEditable(editable)

这里,只是为Helper对象创建了一个副本,并将其作为一个字段添加到选项卡:self.helpers=extender._helpers。这么做只是处于方便性的考量,因为还可以通过self._extender._helpers来访问它。

def getTabCaption(self):
    # Parsia: tab title
    return "Decrypted"
 
def getUiComponent(self):
    return self._txtInput.getComponent()
 
def isEnabled(self, content, isRequest):
    return True
   
def isModified(self):
    return self._txtInput.isTextModified()
 
def getSelectedData(self):
    return self._txtInput.getSelectedText()

这里大部分内容都没有什么变化,唯一的变动之处便是选项卡的标题。

setMessage

SetMessage是一个回调函数,用于设置Decrypted选项卡中的文本。

def setMessage(self, content, isRequest):
    if content is None:
        # clear our display
        self._txtInput.setText(None)
        self._txtInput.setEditable(False)
   
    # Parsia: if tab has content
    else:
        # get the body
        body = getBody(content, isRequest, self.helpers)
        # base64 decode the body
        decodedBody = decode64(body, self.helpers)
        # set the body as text of message box
        self._txtInput.setText(decodedBody)
        # this keeps the message box edit value to whatever it was
        self._txtInput.setEditable(self._editable)
   
    # remember the displayed content
    self._currentMessage = content

其中,content是一个存放请求或响应内容的字节数组。如果没有请求/响应(例如,空白的Repeater选项卡),则content的值为None,这时,选项卡将为空白的,且无法进行编辑。

如果该选项卡有相应的请求/响应:

· 提取主体。对于该操作,我们将使用自己的getBody函数(我会将self.helpers传给它)。

· 使用模块(decode64)中的另一个函数对主体进行解码。

· 将解码后的文本置于消息框中。

· 确定消息框是否处于可编辑状态。这主要看self._editable的取值情况。这意味着,Proxy>HTTP History中的消息框是不可编辑的,但Repeater中的消息框则是可编辑的。

· 将选项卡的内容存储到self._currentMessage中。将来,当我们希望使用在选项卡(例如,在Repeater中)进行的修改来更新请求时,就会用到它们。

小结

在本文中,我们为读者详细介绍如何利用Python编写具有加密和解密功能的Burp插件,由于篇幅较长,分为上下两部分,更多精彩内容,将在下篇中继续为读者献上。


以上所述就是小编给大家介绍的《利用Python编写具有加密和解密功能的Burp插件 (上)》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

产品型社群

产品型社群

李善友 / 机械工业出版社 / 2015-3-1 / CNY 69.00

传统模式企业正在直面一场空前的“降维战争”, 结局惨烈,或生或死。 传统模式很难避免悲惨下场, 诺基亚等昔日庞然大物轰然倒塌, 柯达发明了数码成像技术却依然破产, 新商业的兴起到底遵循的是什么模式? 微信轻而易举干掉了运营商的短信业务, “好未来”为何让传统教育不明觉厉? 花间堂为什么不是酒店,而是入口? 将来不会有互联网企业与传统企业之分, ......一起来看看 《产品型社群》 这本书的介绍吧!

HTML 压缩/解压工具
HTML 压缩/解压工具

在线压缩/解压 HTML 代码

MD5 加密
MD5 加密

MD5 加密工具

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具