自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 Xserver免脱壳解密APP

在测试APP的时候有时候会遇到参数加密的情况,这样就会导致不能修改请求参数,很多漏洞都测试不了了。一般常用的方法是把APP放到jadx中脱出源码,然后在源码中找到对应的加密算法,这种方法遇到没加壳的APP还好,但是遇到加密的APP或者代码混淆的APP就很头痛了。Xserver的应用场景就是免脱壳,将明文数据先代理到Burp中,然后在传输到APP中进行加密(应该是这样吧,不是很懂哈哈哈)

2023-09-25 22:49:34 200

原创 App渗透 - 人脸识别登录绕过

仔细观察返回的数据,其中有username(用户名)、staffId(职工号)、email(邮箱)、staffName(姓名)、tel(手机号)、mobile(手机号),然而这些数据都是我刚刚自己随便构造的,这里应该需要一个真实的用户信息,供后续的登录流程使用。查询时,所对应的字段数据类型也必须相同,所以还要进行字段数据类型的测试,最终结果如下。利用忘记密码的功能可以判断用户名是否存在,这里随便跑了一下字典,就出来好多用户名。接下来就是一个字段一个字段的改过去,判断哪个字段对应的是密码字段,测试结果如下。

2023-09-25 22:49:01 681

原创 某支付APP-JS加密算法分析

还是像往常一样对某个APP进行安全测试,由于是支付软件根据安全合规要求APP发送的请求大多是加密的,这点在测试之前已经想好解决方案。根据以前遇到的加密方式,大多都是AES、DES、RSA、SM3、SM4这种单调的加密,秘钥存储在APP客户端或者存储在JS中,只需要通过APP逆向或者JS断点拿到KEY或者公钥,就可以还原加密算法。但是这次遇到的这个支付APP跟往常加密算法存在着很大不同,下文将逐步分析它的加密流程。客户端生成RSA公钥以及秘钥客户端发送请求获取服务端的公钥。

2023-09-25 22:48:23 182

原创 报错导致JWT密钥泄露进而伪造用户身份

首先通过爆破得到了账号(xxxxx,123456)观察cookie,发现是JWT格式。关注微信公众号获取更多资讯,第一时间学习最新前沿渗透技术!所以想到了构造错误格式的JWT,看能不能使页面报错抛出密钥。由于在测试的时候发现目标站点的页面开启了Debug模式。最后成功登录userid为1的账号。果然,页面报错了,并且抛出了密钥。

2023-09-25 22:48:01 243

原创 从点到线的漏洞挖掘

SpringBoot未授权弱口令API接口泄露等等。如果没有对这些小的漏洞点进行合理的整理和利用,可能渗透就到此为止了,造成的危害也是有限的。反之则有可能因为某一个小点从而使整个渗透过程变得通透,下面就是一次SpringBoot未授权的渗透案例注:由于某些原因,所有漏洞都仅仅停留在信息层面的整理和利用,并没有进一步深入挖掘。

2023-09-25 22:47:34 554

原创 SRC漏洞挖掘 - 前期资产收集

有时候SRC会给出一大堆IP让你测,特别是移动、电信这种运营商这是后IP的信息收集至关重要。

2023-09-25 22:47:09 357

原创 XSS漏洞挖掘-进阶

如果你还对XSS有些陌生,可以先去看下面这两篇文章,第二篇是连载,可以仔细看一看XSS总结 - 先知社区Web安全从零开始-XSS I - Zedd’s Blog那些年我们一起学XSS最后一篇文章是精髓,我就是因为看了这篇文章之后XSS功力突飞猛进首先先要了解该网站的业务,判断哪些地方可能存在XSS漏洞,比如:发布文章、设置头像、地址、昵称、用户的其它个人资料等,大部分企业都有WEB端和移动端,有些移动端修改的资料,可以显示在WEB端某个地方且目前移动端的XSS防御较弱,我的好多XSS也都是从移动端。

2023-09-25 22:46:42 392

原创 在MSSQL注入中学到的新姿势

在一次MSSQL注入过程中,目标WEB应用过滤了且不能使用AND、OR语句。通过查询SQL Server官方手册,然后自己利用其它函数的组合,实现了一个新的字符串截取方法。

2023-09-25 22:46:14 26

原创 让渗透从黑盒变为“灰盒”

在进行渗透测试时,经常会遇到一些比较讨厌的问题。例如:没有账号、注册的账号功能有限、不知道后台在哪等等。下面会讲述一种解决思路网站的底部通常会有备案、主办单位、承办单位、技术支持等信息。通过“技术支持”这样的关键字可以在搜索引擎中找到与目标应用相同的网站,对这些网站进行的简单的渗透。利用从这些网站上获取的漏洞信息,再去攻击目标网站,往往可以获取很大的收益。利用网站的技术支持信息去搜寻相同的应用,然后对其进行渗透,尝试获取有用的漏洞信息。

2023-09-25 22:45:35 45

原创 渗透总是在Bypass - 文件重命名Getshell

之前在Github上找到了这套cms的源码,所以还是从源码入手,寻找有没有上传点是直接上传到服务器,不上传OSS的,打开上传源码。随便点了点,观察其URL像是Tp3的框架,所以就顺手测了一下Tp3的几个常见注入,结果把网站用的CMS给爆了出来。是从远端服务器抓取图片,然后保存到服务器,这总不会上传到OSS吧,立马构造了一个上传包,果然被保存到了本地。可是哪有一番风顺的渗透测试,目标站点启用了OSS,上传的附件传到了OSS上面,所以这个上传点用不了。秉承着上述的思路,测试了一个站点之后找到了一个弱口令。

2023-09-25 22:45:09 52

原创 登录口SQL注入突破32位限制获取密码

虽然本文主要讲述了SQL注入,但同时也记录了在测试这个网站时的整体思考方式以及不同测试点的攻击方式。将这种方式记录下来并形成自己在渗透测试中的checklist,可以使渗透流程更加标准化,使整个测试过程更加行云流水得心应手。

2023-09-25 22:40:30 296

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除