浅谈渗透测试中的逆向破解
随着愈来愈多的公司都开始注重数据的安全了,很多时候会经过加密数据库连接,加密数据库的方法保护数据不易被盗取!因此我们每每在找数据库连接的时候会找到一些加密过的连接字符串。对于不会有相关逆向的人来讲,也许就会被止步在此! 然则咱们日常不能合意于此,因而必要咱们对浸透测试进程中的逆向加解密有一些体会!上面我经过一些加解密的进程演示向本人展示下,是怎么样样加密和怎么样样解密的。
1.数据库毗连字符串加密(次要讲授在aspx中的加解密)
加密门径的多样化:
(1)Des加密(非对称加密)
Default
123
2.aspnet_regiis(.net Framework为数据库毗连字符串提供的一种加密门径,只能在加密的呆板上解密)
Default
connectionStrings configProtectionProvider=”DataProtectionConfigurationProvider”>
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
12345678910111213141516171819 connectionStrings configProtectionProvider=”DataProtectionConfigurationProvider”> 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
数据加密
数据库某些迟缓数据的加密,例如密码等字段的加密,日常是md5,也也许是本人写的加密门径,日常本人写的加密门径。咱们就要经过阐发加密算法,写出解密的算法来解密;
(1) 日常aspx法度模范顶用的最多的加密便是des,个别法度模范里也会带有解密算法,这个时候便也许直接调用解密算法的门径来遏制解密;
(2) Java类的加密;
Java法度模范在经过编译之后源码中的.java就会对应编译成.class文件。此时这类文件已经被加密了;直接关上是风度全非的;此时咱们便也许经过反编译软件来遏制逆向反编译!