随着 Web 应用程序变得更加先进和普遍,Web 应用程序漏洞也随之增加。最常见的 Web 应用程序漏洞类型是跨站脚本 (XSS)漏洞。 XSS 漏洞利用用户输入清理中的缺陷将 JavaScript 代码“写入”页面并在客户端执行,从而导致多种类型的攻击。
如果我们想熟练进行代码分析和逆向工程,代码反混淆是一项需要学习的重要技能。在红/蓝团队练习中,我们经常遇到想要隐藏某些功能的混淆代码,例如利用混淆的 JavaScript 代码来检索其主要负载的恶意软件。如果不了解这段代码在做什么,我们可能不知道该代码到底在做什么,因此可能无法完成红/蓝队练习。
在本模块中,我们首先学习 HTML 页面的一般结构,然后在其中找到 JavaScript 代码。一旦我们这样做了,我们将了解什么是混淆、它是如何完成的以及它在哪里使用,并通过学习如何对此类代码进行反混淆来遵循这一点。一旦代码被反混淆,我们将尝试了解其一般用法,以复制其功能并揭示其手动执行的操作。
有许多工具和方法可用于目录和参数模糊测试/暴力破解。在本模块中,我们将主要关注用于 Web 模糊测试的 ffuf 工具,因为它是可用于 Web 模糊测试的最常见和最可靠的工具之一。