自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 记一次awd源码分析

这个应该是我20年时遇到的题目,现在补发记录。该源码是由werkzeug和flask共同搭建,入口文件为run.py,根据每一个@app.route去看路由就很好分析,自己搭环境运行访问首页如下图。

2023-11-22 12:55:38 76

原创 记一次通过账户接管获取cnvd证书的经历

这里只专门介绍这一个漏洞,首先到app的登陆注册界面,尝试去注册登录。登录过程中发现服务端会返回ucode这个参数,猜测这个参数应该是用户的身份凭据,后面通过查看个人信息的请求也进一步确认这个参数是标识用户的。随后溯源了一下登录过程发送的请求包,确定ucode不是客户根据个人信息加密生成的而是从服务端返回的,但此时也不知道ucode是由怎样加密生成的。

2023-11-18 12:39:38 92

原创 ios+app抓包及frida绕过(学习笔记)

1、将砸壳后的可执行文件放到IDA中打开,shift+fn+f12打开可执行文件中的所有字符串,再CTRL+C搜索字符串,选择后按X查看该字符串(请关闭代理)的引用。注:一般来说,程序实现某一功能是定义一个函数,然后用到时去调用这个函数,所有‘请关闭代理’这个字符串会出现多次,只需找到实现检测代理功能的函数地址即可,忽略调用检测代理函数的函数。)放到IDA中,全局搜索程序提示的关键字,定位到该关键字所在的函数,使用frida注入js修改函数的返回值(检测结果),从而实现绕过。

2023-10-31 22:31:39 1804

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除