查看原文
其他

工具|渗透利器 burp suite 之 v2.1.05 pro crack 版本下载

52pojie 乌雲安全 2021-04-25
0x01 介绍

Burp suite是一款抓包渗透必备软件。burp Suite是响当当的web应用程序渗透测试集成平台。从应用程序攻击表面的最初映射和分析,到寻找和利用安全漏洞等过程,所有工具为支持整体测试程序而无缝地在一起工作。

平台中所有工具共享同一robust框架,以便统一处理HTTP请求、持久性、认证、上游代{过}{滤}理、日志记录、报警和可扩展性。Burp Suite允许攻击者结合手工和自动技术去枚举、分析、攻击Web应用程序。


0x02 下载


不放心的可以自行验证MD5!
http://releases.portswigger.net/2019/11/professional-2105.html

下载地址见文末

四哥的破解,具体的可以参考:

之前写过一篇:

《浅析旧版burp-loader-keygen.jar》
http://scz.617.cn:8/misc/201909271517.txt

本文是其后续。

surferxyz的keygen一直支持到Burp 2.0.11beta,终于在2.1版时失效。这是因为2.1
版Burp注册算法有变,包括但不限于:

--------------------------------------------------------------------------
1)License格式有变,包含SHA256签名,旧版keygen没有生成相应字段。

2)不再调用库函数进行关键的大数运算,而是自己实现大数模幂、大数比较,相当于
inline展开。这使得旧版keygen针对compareTo()的修改不会起作用。
--------------------------------------------------------------------------
总的来说,2.1版注册算法整体结构与更早版本相比没有变化,比如DES密钥、大数n
等等都沿用旧值,其新变化完全是出于对抗已知破解的目的。

提供一个新版keygen:

http://scz.617.cn/private/burp-loader-keygen-2.jar
http://scz.617.cn:8/private/burp-loader-keygen-2.jar

MD5 a6483f034745a08615c165ab5bdd77af
SHA256 bcd2fa3e86b61dcca41d94e7a059ff12ef9d061f97b1e784e76c4b123682e901

burp-loader-keygen-2.jar不是从源码编译来的,是在burp-loader-keygen.jar基础
上直接修改而得。

新版keygen与如下版本Burp精确匹配:

burpsuite_pro_v2.1.jar
MD5 49974c212828b73f72eaf5fc0ad5debd
SHA256 a2e888a8e063581112464c5014c3749f8e937b3a9c6d35ce76864b1d472cfd9e

这个版本Burp在网上能下到,请自行搜索并校验哈希。

新版keygen用法如下:

jdk1.8.0_221\bin\java -jar burp-loader-keygen-2.jar
jdk1.8.0_221\bin\java -noverify -Xbootclasspath/p:burp-loader-keygen-2.jar -jar burpsuite_pro_v2.1.jar

其实可以继续使用旧版keygen生成注册数据,但loader必须用新版:

jdk1.8.0_221\bin\java -jar burp-loader-keygen.jar
jdk1.8.0_221\bin\java -noverify -Xbootclasspath/p:burp-loader-keygen-2.jar -jar burpsuite_pro_v2.1.jar

如有其他疑问,参看旧版keygen的使用说明:

https://www.52pojie.cn/thread-691448-1-1.html

从未用过旧版keygen的,注册失败时请把上面这个URL从主贴到回贴都翻一下,你不
是第一个注册失败的。

简单说说思路。

既然无法通过Patch compareTo()完成RSA签名校验,干脆动态修改Burp注册流程中的
RSA签名校验代码,就跟x86上暴破一样。

为什么动态修改而不是静态Patch?因为需要修改的代码不是以.class文件形式存在
于jar包中,是动态释放到内存中、动态加载进来的。并不是说绝对不可能静态Patch,
但那样动静太大,要改的地方较多。

如何动态修改?请用任意一款Java反编译器查看burp-loader-keygen-2.jar,未做任
何混淆。我在ClassLoader.defineClass()中动态修改了目标class的7个字节,以此
绕过Burp的RSA签名校验。和surferxyz一样,我未做混淆,请自行围观jar包,一般
来说7个字节的修改不足以实现明显恶意行为。在哈希匹配的前提下,我为新版
keygen的行为背书,相信我个人道德底线的,请放心使用,存疑的,就不要冒这种险
了。

为什么用"-Xbootclasspath/p:"?仅仅是最大程度重复旧版keygen套路。如果觉得不
爽,换成ClassFileTransformer或其他什么技术手段也是可以的。

不清楚Burp是否有反破解暗桩存在,使用者风险自负。只在Windows+Java 1.8.0_221
上测试过,其他OS、其他Java版本如有问题,不要找我,请自行Patch ClassLoader。

关于Spider模块到哪里去了,参看:

https://portswigger.net/blog/burp-2-0-where-are-the-spider-and-scanner

旧版keygen可以通杀1.7至2.0.11beta,新版keygen只能用于2.1,目前看,很难再有
通杀型loader,后续只能"case by case"。

发现Burp 1.6版注册流程中直接出现了"burpr0x!"的byte[]形式,看来旧版keygen的
"burpr0x!"源自于此。我在前一篇文章中猜测过是否源自暴力穷举,想多了。

需要说明的是,2.1版Burp已有larry_lau的破解,一直以来不断有人质疑之,未分析
过他的helper,不做评价。

前几天有网友私下提供了:

burpsuite_pro_windows-x64_v2_1_04.exe
MD5 a081eed3f18082303beb1269b18c14bb
SHA256 e687c1276559a9c9079f7fa1ea740d7418f4517e1692050ebcdbadc51eb6f17d

这个版本我没剁。等有下面这个版本时或许会继续提供匹配的新版keygen:

burpsuite_pro_v2.1.04.jar
MD5 dca0508ddd7f7ac5b41f229bd8f8e778
SHA256 96abf8db5f33adf7be721b2b67b349989f410c82847b41fc12e603e0236fb84c

提供keygen是将之视为Java逆向工程挑战,有购买能力者建议购买正版Burp。

从技术原理上讲,可以不需要keygen、利用loader直接破解成功,之所以搞成现在这
种略显复杂的的局面,就是简单地想向旧版keygen的作者致敬,也向所有"永远充满
好奇心的人们"致敬。

2019-10-16 11:41 scz

有网友提供了burpsuite_pro_v2.1.04.jar,现发布该版keygen:

http://scz.617.cn/private/burp-loader-keygen-2_1_04.jar
http://scz.617.cn:8/private/burp-loader-keygen-2_1_04.jar

MD5 a1d2a709f6f69b7ab40db5ba91bc6c39
SHA256 ff6889bab61e08f65edc1a56285f3cb80938be2f51ecc291bb579ea3649e67b2

用法如下:

jdk1.8.0_221\bin\java -jar burp-loader-keygen-2_1_04.jar
jdk1.8.0_221\bin\java -noverify -Xbootclasspath/p:burp-loader-keygen-2_1_04.jar -jar burpsuite_pro_v2.1.04.jar

52pojie上应该是放了2.1.04原包:

https://down.52pojie.cn/Tools/Network_Analyzer/
https://down.52pojie.cn/Tools/Network_Analyzer/Burp_Suite_Pro_v2.1.04_Loader_Keygen.zip

我是从大小上判断的(285.1MB),你们随意,注意校验哈希。

也不知道提供keygen是不是好。想起和bluerust干过的关于JEB2的疯狂之事,最后搞
得很遗憾。或许larry_lau这么多年坚持不懈地混淆他的helper是为了让他的破解方
案更长久地活着。最初知道这种情况的时候,是想喷一下的。后来想想,人家也没义
务告诉你啥,如果不考虑潜在的恶意行为风险,人家提供破解已经算是够意思了。

很多年前有若干搞WEB安全的现实世界中相识的兄弟陆续问过我,能不能剁一下Burp。
当年没有动手的主要原因是,Pro版不是公开下载的,等你能下到某个版本时,其破
解也随之而来,这种情况下我再去剁它显然没有太大意义。另一个原因我不是搞WEB
安全的,很少用Burp,剁它的动力不足。上个月突然想学学SOAP,就剁了最新版的
ReadyAPI 2.8.2。然后又有人提到破解Burp的事,发现surferxyz的keygen很好啊,
可惜2.1版用不了。既然已经开剁,就一路剁过去吧,这就是新版keygen出场的原因。

吐个槽,牛皮吹破天的Recaf,估计没经各种变态class虐过,对付小清新class还成,
一碰上Burp中那些重度混淆过的异常class,挂得不要不要的。

不搞WEB安全,但剁过很多WEB安全工具,比较出名的工具包括但不限于WebInspect、
AppScan、Acunetix、soapUI,一般都是因为同事有需求,要么是他们不相信外面的
破解,要么是当时外面还没有破解,坚持了很多年,当时我还在掺和极光扫描插件的

开发。


后来不少工具外面有可信破解,而我也不再掺和极光扫描插件的事,慢慢就不

再关心这些工具了。说起曾经破解过的这些WEB工具,其中WebInspect属于当时我比
较得意的一件事。大概是2006年,小许(san)当时还负责搞站,当然是客户授权的那
种,他跟我提到有一款WEB扫描器,叫WebInspect,比较不错,但没有破解。我就去
看了看,是C#开发的。临时用C#自己写了个CrackMe,捋了一遍C#逆向工程的方方面

面,然后用一种猥琐的办法把它剁了。


再后来在看雪上看到有别人也开始剁WebInspect,不过他们的方案很复杂,估计破解者没有认真翻过MSDN。为了剁

WebInspect,我是认真学习了2周C#正向开发,MSDN和几本经典.net的书被我翻啊翻
的。WebInspect的破解我一直没有对外发布过,但架不住我司工程线的同事往外发啊,
所以在外面看到过很多我做的破解。已经很久没听人提过WebInspect了,自从它被HP
收购,就开始江河日下,是不是已经彻底挂了?

最后是一段日常相声:

ztz: 四哥下一个目标是啥,我给你找原版。

scz: 算了,我其实是想学SOAP,然后临时起意剁了ReadyAPI和Burp,我马上要开始
学习SOAP了。

ztz: 。

scz: 我准备当一名WEB黑客。

ztz: soapUI和Burp真是死得好冤啊。

2019-10-17 15:26 scz

使用loader时如果碰上这个提示:

-Xbootclasspath/p is no longer a supported option.

你应该是用Java 9或更高版本。如果图省事,就加装并换用Java 8来跑loader。如果
因硬盘空间不够或其他什么理由不想换Java版本,可以换用ClassFileTransformer或
其他什么技术手段来完成Patch,需要自己写代码。我只用Java 8。

2019-11-07 17:10 scz

burpsuite_pro_v2.1.05.jar
MD5 1dc02e1b39828540b97b8d3a2de804a1
SHA256 b99cd745fc6dfdf4d8795728988e17e8a36a7c87e74d7b647bd42c16366ee0bf

该版keygen:

http://scz.617.cn/private/burp-loader-keygen-2_1_05.jar
http://scz.617.cn:8/private/burp-loader-keygen-2_1_05.jar

MD5 5275412912a9088717ab0d175b6470fb
SHA256 c8e9c6dd82d8981f2b4481dc82dc6006899ce94345245e4d295fde4661088b82

用法如下:

jdk1.8.0_221\bin\java -jar burp-loader-keygen-2_1_05.jarjdk1.8.0_221\bin\java -noverify -Xbootclasspath/p:burp-loader-keygen-2_1_05.jar -jar burpsuite_pro_v2.1.05.jarbr

长按二维码关注乌云安全

获取下载链接,公众号回复1100

获取下载链接,公众号回复1100

获取下载链接,公众号回复1100

    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存