在 Web 安全渗透测试领域前端加密已成为防护体系的标配。AES、SM2、SM4 等加密算法广泛应用于金融、电商、政务系统的请求参数加密导致 Burp Suite 抓包结果常为密文传统 JS 逆向流程耗时费力严重制约测试效率。本文将解析一款基于大模型的自动化解密工具 AICryptoProxy从架构原理、核心能力到实战部署全面拆解其如何实现加密流量的透明化处理。一、前端加密的行业痛点与现状当前主流 Web 系统普遍采用前端加密机制核心目的是防篡改、防爬虫、抗重放攻击。渗透测试人员抓取的请求数据中关键参数常以 Base64 等格式密文呈现无法直接修改测试。传统解密流程存在明显短板流程冗长需完成 JS 逆向、定位加密函数、抠取核心代码、补全 Node.js/Jsdom 运行环境、编写代理脚本等多个环节熟练工程师需 3-10 小时完成单一目标逆向。适配性差面对高强度 JS 混淆、动态密钥每次请求随机生成、自定义非标加密算法时人工逆向难度呈指数级上升甚至无法破解。效率低下加密逻辑更新频繁人工脚本需反复调试维护难以适配快速迭代的 Web 应用。随着 AI 技术在安全领域的渗透2026 年已进入 AI 原生攻防阶段自动化逆向工具成为解决前端加密痛点的核心方案AICryptoProxy 正是这一背景下的代表性工具。二、AICryptoProxy 核心架构设计AICryptoProxy 是一款开源 AI 驱动的 Web 加密流量自动逆向与透明代理工具核心目标是将加密流量转化为可编辑明文打通渗透测试全链路。其技术架构由三大核心组件协同构成形成 “AI 决策 - 桥接执行 - 流量代理” 的闭环体系。1. AI 推理引擎Claude Code作为工具的核心决策中枢承担自动化逆向工程师角色。通过大模型的代码理解与逻辑推理能力自动完成 JS 脚本分析、加密逻辑识别、关键函数定位、密钥提取等工作无需人工干预即可输出逆向结论与脚本。2. MCP 协议桥接层全称 js-reverse是 AI 引擎与浏览器之间的通信桥梁。负责接收 AI 指令执行页面加载、脚本抓取、函数 Hook、变量捕获等底层操作打通模型推理与真实浏览器环境的交互壁垒支持复杂 JS 逻辑的动态分析。3. mitmproxy 流量代理作为双向流量转发核心执行 AI 生成的加解密脚本。在浏览器与目标服务器之间建立透明代理实现下行流量自动解密、上行流量自动加密确保 Burp Suite 中数据包为明文而浏览器与服务器间仍保持加密传输状态。三大组件协同工作实现从加密页面分析到明文代理部署的全流程自动化大幅降低前端逆向门槛。三、双模式适配全加密场景针对不同加密复杂度AICryptoProxy 设计两种工作模式覆盖从标准算法到高强度混淆的全场景需求。1. Direct Crypto 模式标准算法场景适用场景AES、DES、SM4 等标准对称加密算法密钥Key、向量IV固定JS 代码无高强度混淆。工作流程AI 抓取页面全部 JS 脚本全局匹配 encrypt、AES、CryptoJS 等关键字自动定位加密函数提取固定 Key/IV 参数生成 Python 加解密脚本集成至 mitmproxy启动代理完成明文转发。核心优势极致高效简单场景 5 分钟内完成部署适配多数普通网站加密需求。2. JSRPC Bridge 模式复杂高混淆场景适用场景动态密钥每次请求更新、自定义非标加密、JS 代码高强度混淆如控制流平坦化、字符串加密。工作原理放弃传统代码逆向将浏览器作为 “加密算力节点”。通过 WebSocket 建立 JSRPC 桥接让 mitmproxy 远程调用浏览器原生加密函数完成实时加解密。核心优势降维适配无解场景无论加密逻辑多复杂只要浏览器可正常执行即可实现透明解密兼容性极强。四、自动化工作流从分析到部署AICryptoProxy 将人工逆向全流程封装为自动化链路核心步骤如下目标分析输入目标 URLAI 通过 MCP 驱动浏览器加载页面抓取全部静态 / 动态 JS 脚本加密识别大模型分析脚本逻辑识别加密算法类型、密钥生成规则、函数调用入口参数提取对称加密自动提取 Key/IV非对称加密扫描公钥并验证有效性脚本生成自动生成下游解密脚本、上游加密脚本及分析报告代理部署AI 输出配置命令一键启动 mitmproxy 代理搭建 “浏览器→解密代理→Burp→加密代理→服务器” 的链路明文转发所有请求在 Burp 中呈现为可编辑明文修改后自动加密回传服务器。整个流程无需编写代码只需输入目标地址即可完成加密流量透明化处理。五、AES 靶场实战演示以开源 encrypt-labs 靶场的 AES-CBC 加密接口为例演示 AICryptoProxy 的实战效果。1. 靶场环境测试 URLhttp://10.140.136.108:88/encrypt/aes.php请求方式POSTapplication/x-www-form-urlencoded加密参数encryptedDataAES-128-CBC 加密PKCS7 填充固定 Key/IV原始密文请求plaintextPOST /encrypt/aes.php HTTP/1.1 Content-Type: application/x-www-form-urlencoded encryptedDataU2FsdGVkX18...2. 工具部署安装 AICryptoProxy 并加载 Claude Code 技能包输入指令用 mitm_proxy 技能分析目标 URL生成加解密代理AI 自动完成脚本抓取、加密逻辑识别、Key 提取输出双脚本启动服务plaintext# 1. 启动Burp监听127.0.0.1:8080 # 2. 启动下游解密代理 mitmdump -s 目标目录/downstream_decrypt_proxy.py --mode upstream:http://127.0.0.1:8080 -p 8082 # 3. 启动上游加密代理 mitmdump -s 目标目录/upstream_encrypt_proxy.py -p 8083配置浏览器代理为 127.0.0.1:8082Burp 设置上游代理为 127.0.0.1:8083。3. 效果验证配置完成后提交登录请求Burp 中捕获的数据包直接显示明文plaintextPOST /encrypt/aes.php HTTP/1.1 {username:admin,password:123456}此时浏览器与服务器间仍为密文传输Burp 中可直接修改参数测试越权、注入等漏洞彻底摆脱加密限制。六、技术价值与行业意义1. 提升测试效率将传统逆向耗时从小时级压缩至分钟级大幅降低前端加密的测试门槛提升渗透测试全链路效率。2. 降低技术门槛无需精通 JS 逆向与密码学安全初学者也能完成加密流量分析扩大安全测试参与范围。3. 适配复杂场景JSRPC 模式解决高强度混淆、动态密钥等传统逆向无解场景适配最新 Web 防护技术。4. 行业趋势印证从 RSAC 2026 创新沙盒到奇安信安全报告AI 驱动安全自动化已成为行业共识。AICryptoProxy 代表未来攻防工具的发展方向即通过大模型能力将重复、复杂的安全工作自动化。七、总结AICryptoProxy 通过 “大模型 流量代理” 的创新架构彻底解决前端加密流量分析难题实现从加密分析到明文代理的全流程自动化。无论是标准算法场景还是高强度混淆场景均能高效适配大幅提升 Web 渗透测试效率。随着 AI 技术在安全领域的深度应用类似自动化工具将成为安全工程师的标配推动行业从 “人工对抗” 向 “智能对抗” 转型。对于 Web 安全从业者掌握这类 AI 工具的使用将成为应对复杂防护环境的关键能力。