MirajulHaque/AARE

GitHub: MirajulHaque/AARE

一款 Burp Suite 扩展,通过自动重新生成短生命周期 token 来绕过现代 API 的防重放保护机制。

Stars: 0 | Forks: 0

# Adaptive Anti-Replay Engine (AARE) 由 Md Mirajul Haque Miraj 开发 — 网络安全顾问 Adaptive Anti-Replay Engine (AARE) 是一款高级的 Burp Suite 扩展,旨在通过自动重新生成短生命周期 token,绕过现代防重放和动态请求验证机制。 该工具专为安全专业人员、红队成员和渗透测试人员设计,适用于测试受动态请求验证技术保护的 API。 ## ⚡ 快速开始(推荐) 1. 下载最新的发布文件:AARE.jar 2. 打开 Burp Suite 3. 导航至: Extender → Extensions → Add 4. 配置: 类型:Java 选择文件:AARE.jar 5. 启用扩展并配置特定目标的参数 ## 🚀 功能特性 - 具备动态 TTL 学习能力的自适应 token 重新生成 - 认证失败(401 响应)时自动重试 - 完全可自定义的请求和响应头支持 - 对未知或混淆的 token 头进行启发式检测 - 用于测试防重放保护的重放模拟模式 - 适用于 Intruder 和高强度测试的线程安全设计 - 内部请求隔离,防止递归和无限循环 - 内置日志记录面板,用于实时调试 - Clear Logs 按钮,可即时重置扩展日志 ## ⚙️ 工作原理 许多现代 API 使用动态生成的 token 来实现防重放或反自动化保护。这些 token 通常具有以下特点: - 按请求或会话生成 - 嵌入在请求头或响应中 - 生命周期短(在几秒钟内过期) - 后续 API 调用时必须提供 AARE 自动化了整个过程: 1. 拦截传出的 HTTP 请求 2. 发送预检请求(通常是 OPTIONS 或类似请求) 3. 从响应头中提取动态值 4. 应用所需的编码逻辑(默认:双重 Base64) 5. 将生成的值注入目标请求头中 6. 发送修改后的请求 7. 如果请求失败(例如 401 Unauthorized),它会自动重新生成并重试 ## 🧪 使用说明 在 Burp Suite 中配置该扩展: | 设置 | 描述 | |--------|------------| | Enable | 激活或停用扩展 | | Replay Mode | OFF 表示绕过,ON 表示测试重放保护 | | Host | 目标 API 域名(例如,api.example.com) | | Path | 可选的 endpoint 筛选器 | | Request Header | 将注入 token 的请求头 | | Response Header | 从中提取 token 的响应头 | ## 🔍 识别正确的 Headers ### Request Header 寻找具有以下特征的请求头: - 频繁变化 - 呈现编码或随机化形式 - 是请求验证所必需的 示例: - Authorization - X-CSRF-Token - X-Auth-Token - X-Request-Signature - 自定义 headers(例如,Sxsrf, Nxsrf, Cusxsrf) ### Response Header 寻找具有以下特征的响应头: - 随每次请求变化 - 包含长的编码值 - 出现在预检或初始响应中 通常是: - API 生成的 token - CDN/WAF 验证头 - 后端生成的动态值 ## 🧠 日志记录与调试 AARE 包含一个内置的日志记录面板,可帮助实时分析行为。 - 记录 token 生成事件 - 记录重试尝试 - 显示错误和回退行为 您可以使用 **Clear Logs** 按钮在测试期间重置日志,保持输出整洁。 ## 🧠 Replay 模式(研究功能) Replay 模式允许测试防重放保护。 启用后: - 刻意重复使用 token - 有助于识别: - 薄弱的重放保护 - Token 重用漏洞 - 不当的会话绑定 ## 🛠 从源码构建 javac -cp burpsuite_pro.jar src/BurpExtender.java jar cf build/AARE.jar *.class ## 📁 项目结构 AARE/ ├── src/ │ └── BurpExtender.java ├── build/ │ └── AARE.jar ├── docs/ │ └── USAGE.md ├── README.md ├── LICENSE ├── .gitignore ## ⚠️ 重要提示 - Replay 模式仅用于测试 - 正确识别请求头至关重要 - 行为取决于后端保护机制 ## 🔐 免责声明 本工具严格仅用于授权的安全测试和研究目的。 作者不对滥用或未经授权的活动负责。 ## 👨‍💻 作者 Md Mirajul Haque Miraj 网络安全顾问 LinkedIn: https://www.linkedin.com/in/mdmirajulhaque/ ## 📜 许可证 MIT License ## ⭐ 支持 如果您觉得此工具有用: - 给仓库加星 - 贡献改进 - 分享反馈 ## 🚀 未来改进 - 编码策略选择器 - 自动请求头检测 - 多目标配置 - 高级重放模拟 - UI 增强
标签:API 安全测试, APP 安全, Burp Suite 插件, CISA项目, Heuristic Detection, HTTP 请求拦截, IP 地址批量处理, Java 开发, JS文件枚举, PE 加载器, Web 安全, 动态令牌, 动态防御机制, 域名枚举, 安全防御绕过, 接口安全, 流量修改, 网络安全, 防重放绕过, 隐私保护