自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 burpsuite 抓取APP数据包(手机&虚拟机)

000 在这里的需要手机电脑在同一个WIFI下进行操作,由于虚拟机跟手机的步骤基本一样,这里就只进行手机步骤的操作。0x00 我们打开burpsuite的代理设计。然后输入ip和端口号,我这里的是8080端口,ip可自行在cmd里使用ipconfig查询。0x01 我们在手机进行ip代理设计,打开找到所连接的wifi然后长按点击修改网络,点击高级选项,选择手动代理,设计代理ip和端口要跟burpsuite的一样。(可能不同的手机找设计代理的方式不一样,但相差不大。)0x03 进行完上面的两个步骤

2020-07-14 20:08:08 1882 1

原创 disable_functions的绕过+目录突破+提权

0x00正常的操作拿到webshell,在虚拟终端里输入命令都没有反应在phpinfo里找到disable_functions函数,发现很多命令都被禁用了。0x01绕过disable_functions在这里一开始使用了 LD_PRELOAD绕过,发现报错了。然后使用蚁剑自带插件成功绕过。然后到tmp目录查找看看,找到了.sock路径。运行生成一个.antproxy.phpd文件。然后连接发现这个绕过只有一会的时间就会被断开,然后想着在上传木马到靶机,进行反弹shell。0x

2020-06-23 09:27:44 3632

原创 模拟器使用Inspeckage动态分析(app渗透)

0x00在进行渗透app时候遇到了数据加密,所以这次主要进行反编译。0x01Xposed下载:链接:https://pan.baidu.com/s/1X26qqdpCuZhHYFjZUu_wLQ 提取码:qr04先在模拟器安装Xposed在Xposed页面左上角找到下载的地方查找Inspeckage插件进行安装需要重启,然后在Xposed的模块中打开Inspeckage。0x02 使用adb进行模拟器和物理机连接如图 点击choose target 可以选择你所下载有的app。在物理

2020-06-16 10:21:32 2976

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除