如果你对漏洞挖掘或技术向不感兴趣,那么到这就可以了,不用再继续往下滑了~
0x00
上次发的[SRC实战:改个返回包就严重了?]中最核心的一个操作就是修改返回包,有一些小伙伴有一些疑问,只有这种情况可以修改返回包吗?还有什么其它的场景比较适合呢?um,这次就分享一下,我一般在什么场景下会去修改返回包。
绕过前端登录
这种场景和前文一样,直接就卡在登录页面进不去了,js逆向难度又高,这时候怎么办?修改返回包咯,将登录失败的返回包替换为登录成功的返回包,骗一下前端。
具体怎么去找成功返回包的结构,有兴趣可以去翻前文, 进去之后就可以看看有没有未授权接口咯~
越权测试
在验证水平越权或垂直时,我有时候会直接将自己的个人信息返回包给改了,比如返回的用户详情中,将ID改为另一个用户的ID,或者将所属机构、组织等信息,修改为另一个组织。
这样有什么好处呢?对于依赖用户ID或者组织ID的接口,没必要去改参数了,也就不需要考虑接口的签名或加密等操作。
这种方式大家也可以发散一下,比如接口有签名或加密,修改不了请求参数,这时候可以换一种思路,通过改返回包来改变原本的请求参数。
发现隐藏菜单
有时候一些网站会根据用户的不同角色、权限显示不同的菜单,这时候我们可以通过修改登录时返回的角色类型或者权限类型来骗一下前端,可能就会出现一些管理菜单,如果此时服务端没有进行严格的权限校验,就越权啦!
绕过使用限制
有些时候, 我们在使用一些功能的时候,会有使用限制,比如限制次数。但是这些配置都是从服务端获取的。这时候我们就可以通过修改获取配置的返回包,来绕过使用限制。
有人可能会问, 那我直接重放请求包不是一样的效果吗?确实是,但是这个功能可能比较复杂,我需要的不仅仅是重放,请求内容很难构造。第二则它的内容可能有签名或加密,没有办法直接重放。
0x01
众所周知 ,修改返回包的方式需要成功最少需要两个条件:
-
1. 前端信任服务端返回的数据。
-
2. 部分重要逻辑的校验放在了前端,服务端信任前端的校验结果。
所以不是什么时候改返回包都有用的,但是也提供了另一种解决问题的思路吧,希望能给各位师傅们一点点启发~
为了帮助大家更好的学习网络安全,我给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂这些资料!
网络安全资源分享
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
【点击免费领取】CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》
1.学习路线图
攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去接私活完全没有问题。
2.视频教程
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。【点击领取视频教程】
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本【点击领取技术文档】
(都打包成一块的了,不能一一展开,总共300多集)
3.技术文档和电子书
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本【点击领取书籍】
4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。
最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。
这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。
参考解析:深信服官网、奇安信官网、Freebuf、csdn等
内容特点:条理清晰,含图像化表示更加易懂。
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…
👋全套《黑客&网络安全入门&进阶学习资源包》👇👇👇
这份完整版的学习资料已经上传CSDN,也可以微信扫描下方CSDN官方认证二维码免费领取【保证100%免费
】