自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(190)
  • 收藏
  • 关注

原创 CTF杂项-BUUCTF竞赛真题WriteUp(2)

文章目录前言No.1 Git动图分解提取信息No.2 隐藏文件提取与爆破N0.3 Base64编码还原图片No.4 winhex修改图片大小No.5 编辑器查看图片隐写前言为了划水过几天的“ 红帽杯 ” 网络安全大赛,学习并记录下 BUUCTF 平台的杂项部分题目,因为去年参加“ 强网杯 ”网络安全大赛发现杂项类型的题目还是可以争取得分的,也希望过几天运气好点吧…No.1 Git动图分解提取信息下载附件发现是一个金三胖的动图,闪烁着红色 flag 字体(因三胖的图片被平台列为违规项目所以无法展示)。

2021-05-05 23:44:11 121

原创 CTFWeb-PHP弱比较与反序列化利用姿势

文章目录前言PHP的弱比较No.1 ACTF- PHP的弱比较利用No.2 BJDCTF-MD5的弱/强碰撞PHP反序列化No.1 网鼎杯-朱雀组phpwebNo.2 网鼎杯-青龙组AreUSerialz前言在 CTF 比赛的 Web 类型题目中, PHP 反序列化漏洞的题目层出不穷,本文的目的在于通过 BUUCTF 平台几道真实的 CTF 竞赛题目,总结 PHP 反序列化漏洞在 CTF 竞赛中的一些题目类型和利用姿势。PHP的弱比较进入正题之前,先介绍下 PHP 弱比较的相关知识,因为它经常出现在

2021-04-30 23:52:30 93

原创 CTFWeb-命令执行漏洞过滤的绕过姿势

文章目录前言CTF题目绕过姿势命令联合执行关键词的绕过内联执行绕过多种解法变量拼接内联执行Base64编码总结前言为了备战(划水)5 月份广东省的 “红帽杯” 网络安全竞赛,继续开始到 BUUCTF 平台练习 CTF 题目。在去年参加的第四届强网杯全国网络安全竞赛中,就遇到过命令执行漏洞绕过的题目 CTF解题-2020年强网杯参赛WriteUp(题目名称 “主动” ),当时采用了 base64 编码联合反引号、变量拼接两种方式绕过了 flag 关键字的过滤并读取了 flag 值:本文目的在于结合 BU

2021-04-29 02:34:18 970 14

原创 Python攻防-Fuzz绕过安全狗进行SQL注入

文章目录前言WAF部署WAF简述网站安全狗Fuzz脚本绕过Fuzz脚本脚本效果SQLMap绕过Fuzz关键词tamper绕过总结前言在渗透测试过程中,经常会遇到很多 Web 站点部署了 WAF,这个时候使用常规的 Payload 进行 XSS、SQL 注入的检测避免不了被 WAF 拦截阻断的命运。Fuzz 模糊测试是一种有效的检测 WAF 过滤规则缺陷并尝试进行 WAF 绕过的技术,本文将以“PhpStudy+DVWA+ 安全狗v4.0”的实验环境演示 Fuzz 测试绕过 WAF。WAF部署我在

2021-04-19 01:47:56 338 2

原创 CTF杂项-ZIP伪加密与Base64隐写实战

文章目录前言ZIP伪加密ZIP 文件组成真假加密识别Base64隐写隐写基本原理隐写加解密脚本CTF题目实战ZIP伪加密Base64隐写总结前言CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。以我国的CTF赛事来总结,题目通常分为:WEB、逆向、PWN、移动安全、密码学和杂项。CTF题目类型简要介绍WEB题目涉及到常见的Web漏洞,诸如注入、XSS、文件包含、代码执行等漏洞逆向 REVERS

2021-04-12 00:54:17 107 1

原创 CTF逆向-Upx脱壳攻防世界simple unpack

文章目录前言UPX技术原理应用范围软件使用CTF实战程序查壳UPX脱壳总结前言加壳软件分两类:压缩壳:压缩的目的是减少程序体积,如 ASPack、UPX、PECompact 等;加密壳:加密是为了防止程序被反编译(反汇编)、跟踪和调试,如 ASProtect、Armadillo、 EXECryptor、Themida、VMProtect。壳的存在会让我们找不到程序的真实入口点,从而不能正确的分析反汇编程序,也就对程序起到了一定的保护作用。加密壳的基本思路:将原本程序的 PE 相关代码复制

2021-04-11 12:31:00 139

原创 移动安全-Frida hook安卓So层函数实战

文章目录前言Hook So有导出so层hook无导出so层hookSo层实战hook脚本的编写hook脚本的效果总结前言我在前面的一篇博客 CTF逆向-EasySo攻防世界SO层反汇编 中记录了对一道 CTF 逆向题目的 Android APP 的 So 层函数进行基础的逆向分析的过程,通过 IDA 反汇编查看 So 层代码并分析获得了 Flag 值。生命在于折腾~本文将记录尝试通过 Frida hook 目标 APP 的 So 层函数并直接修改返回值(如同以前熟悉的 hook Java 层的函数一

2021-04-10 20:58:30 146

原创 CTF逆向-EasySo攻防世界SO层反汇编

文章目录前言APK反编译SO层反汇编C伪代码分析总结前言前面我在 移动安全-APK反编译 一文中引用郭霖老师的《Android第一行代码》一书介绍了 Android 的 So 层文件的作用和意义,先进行回顾一下: 本文的目的在于记录攻防世界中一道 CTF 逆向题目 easy-so,从中学习如何借助 IDA 反汇编神器对 Android SO 文件进行反汇编和分析。APK反编译1、题目链接以再上方,附件 APK的下载地址,题目如下:2、下载后在模拟器进行安装后,主界面如下:在输入框输入任意字符后

2021-04-10 00:21:16 121

原创 CTF逆向-IDA Pro攻防世界Hello CTF

文章目录前言Hello CTFIDA反汇编Flag值计算总结前言交互式反汇编器专业版(Interactive Disassembler Professional),人们常称其为 IDA Pro,或简称为 IDA。是目前最棒的一个静态反编译软件,为众多 0day 世界的成员和 ShellCode 安全分析人士不可缺少的利器!IDA Pro 是一款交互式的,可编程的,可扩展的,多处理器的,交叉 Windows 或 Linux WinCE MacOS 平台主机来分析程序, 被公认为最好的花钱可以买到的逆向工程

2021-04-07 17:05:36 171

原创 移动安全-Burpy自动化加解密APP报文

文章目录前言Burpy实战演示环境插件简介RPC脚本Burpy效果手动加解密自动加解密总结前言我在前面一篇博文 移动安全-Brida加解密数据 中介绍了如何使用 Brida 插件对 APP 报文进行自动化加解密,Brida 美中不足的是对报文进行加解密的时候需要手动点击,除非通过新增自定义的 BurpSuite 插件来搭配 Brida,才能实现 repeater 模块中的报文自动化加解密。后来发现 m0nst3r(个人博客) 大佬在 Github 上开源了一个用于自动化加解密数据的插件 Github:

2021-03-31 17:40:35 231

原创 Frida实战-梆梆加壳APP报文加密破解

文章目录前言加固对抗梆梆加壳Frida检测函数定位脚本打印DDMS分析Objection基础用法内存漫游进阶用法总结前言在对移动 APP 进行渗透测试的过程中,经常会遇到 APP 对数据报文做了加密(特别是金融类 APP),如果目标 APP 未作加壳保护,可以直接使用 jadx-gui 反编译 APK 获得源码,分析代码逻辑找到加解密函数并使用 Frida 进行 Hook 即可;但是如果 APP 使用第三、四代加壳技术进行防护且无法顺利脱壳(比如某梆企业版的壳)的情况下,该如何分析定位 APP 的加解密

2021-03-24 01:33:50 398

原创 APP实战-Root检测绕过与加密破解

文章目录前言Root绕过源码分析hook绕过加密破解函数定位hook破解总结前言在某次对一金融 APP 进行安全测试的过程中,在模拟器中打开并运行该 APP,出现了如下违背“人道主义”的一幕:这还测个锤子……算了!搬砖人不能这么容易低头,模拟器不行,那我就掏出未 Root 的实体机吧。这下能顺利运行 APP了,打开 BurpSuite 尝试进行抓包,结果不出所料……数据包做了加密!这下好了,数据包全是加密的密文,想使用 Frida 框架解密数据的话还得突破 Root 环境检测,不然连 Frida

2021-03-07 00:51:50 331

原创 移动安全-Frida脱壳脚本与加固迭代

众所周知,Android应用开发完成后,除了使用Google官方的混淆外,还需要使用一些第三方的安全软件的加壳处理,比较出名的有腾讯乐固、360加固和爱加密等。我之前所在的公司,就是使用爱加密进行加壳处理的。虽然加密后,让软件的安全性更高了,但并不是无懈可击,一些反加固技术和脱壳技术应运而生。今天要说的就是腾讯乐固、360加固一键脱壳。经过加固后的apk,通过dex2jar反编译效果是下面这样的:腾讯乐固加固:360加固...

2021-03-05 00:09:48 371

原创 Web安全-浅析网页暗链与挂马攻击

文章目录前言暗链现状暗链隐蔽性暗链产业链暗链的危害暗链的防御暗链实例暗链技术HTML隐藏型JS引入型暗链暗链检测思路前言近年来,随着国家相关部门对互联网安全事件的重视、部分软件开发厂商安全意识的提高,曾经红极一时的“挂马”攻击手段已经日趋减少,特别是 2009 年刑法明确“挂马”事件量刑标准之后,多个曾经猖狂一时的 ”挂马” 集团相继落网,“挂马”这种风险高且收益不稳定的攻击手段逐步为黑色产业链所抛弃。黑色产业链是否因为挂马的衰落而就此沉寂呢?答案是否定的,攻击手段日新月异,其中“暗链”是近年来较为严重

2021-02-28 01:33:08 1477 3

原创 X-Frame-Options响应头防点击劫持

文章目录

2021-02-21 00:02:31 267 3

原创 浅析CORS跨域漏洞与JSONP劫持

文章目录前言同源策略AJAX技术CORS跨域跨域流程攻击流程漏洞验证靶场实例检测方法结合XSS漏洞扫描防护方案JSONP劫持利用过程靶场实例漏洞挖掘防护方案前言CORS 全称为 Cross-Origin Resource Sharing ,即跨域资源共享,用于绕过SOP(同源策略)来实现跨域资源访问的一种技术。而 CORS 漏洞则是利用 CORS 技术窃取用户敏感数据。JSONP 全称是 JSON with Padding ,是基于 JSON 格式的为解决跨域请求资源而产生的解决方案。JSONP 实现

2021-02-09 17:12:33 287

原创 JS逆向分析新浪某站登录处RSA加密

文章目录前言RSA加解密核心思想Pyhon实现NoPadding新浪网实战JS加密分析JS函数调试Py调用脚本BurCrypto爆破插件介绍实战案例总结前言在渗透测试过程中,经常会遇到 Web 站点、H5 网页(手机端APP)、微信小程序等系统使用 JS 对用户登录密码或数据包参数进行加密,此时对目标系统进行 JS 逆向分析并破解加密算法就成为无法回避的问题了。前面写过一篇文章:渗透测试-Python破解前端JS密码加密,记录了对某站点登录处对用户密码进行 DES 前端加密后如何编写 Python 脚

2021-02-08 18:54:33 206 2

原创 记一次逆向破解微信小程序参数签名

文章目录前言小程序逆向基础知识储备逆向环境准备反编译出源码破解签名算法源码算法分析脚本计算签名插件自动替换总结前言在一个平淡无奇的午后,接到领导分配的一个渗透测试任务——某微信小程序。老规矩,倒了杯茶,准备开始新一天轰轰烈烈的工作(摸鱼)。然鹅,BurpSuite 上号不到 2 min 我就发现今天的砖头有点烫手了(晚饭可能都不香了)……事情是这样的:没错,这货不讲武德,直接加了个时间戳参数timestamp、签名参数signature用来反正数据包重放……这还玩个锤子!这我还能说啥,合上电脑准备

2021-02-04 17:29:23 443

原创 基于文件上传点挖掘存储型XSS漏洞

文章目录前言实战案例上传功能模糊测试上传绕过原理分析Linux文件特性火狐/谷歌特性Edge/IE嗅探攻击进阶利用异常后缀名文件SVG格式的文件总结前言说到文件上传漏洞,常见的姿势是是尝试利用上传木马 Getshell。但是,在挖漏时很少碰到可以顺利上传木马的点,一般都是卡在某一步(服务器白名单过滤、已上传木马文件找不到路径、无法解析……),然后不了了之……而实际上,对于文件上传的功能点,我们还可以进一步尝试进行存储型 XSS 跨站脚本攻击,往往会有意想不到的惊喜!本文将对其进行介绍。实战案例先来看

2021-01-28 12:59:20 339

原创 从浏览器的解析规则认识XSS防御

文章目录前言前言作为 Web 漏洞家族常见的一员 —— XSS 跨站脚本攻击的身影依旧活跃在各类网站,而特殊字符转义作为 XSS 漏洞的主要修复和防御手段,被开发人员广泛应用。本文目的在于通过具体的代码实例,从浏览器的解析规则出发,分析 HTML 转义和 JS 转义背后的原理。...

2021-01-28 01:03:08 242 1

原创 Web安全-文件上传漏洞与WAF绕过

概述文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。1、文件上传后导致的常见安全问题一般有:(1)上传文件是Web脚本语言,服务器的Web容器解释并执行了用户上传的脚本,导致代码执行。(...

2021-01-25 17:27:16 8991 4

原创 基于HTTP协议特性绕过WAF的技巧

文章目录前言WAF绕过隧道传输绕过分块传输绕过协议未覆盖绕过组合拳方式绕过分块传输的混淆Filename混淆绕过总结前言提前声明,本文内容虽然主要针对的是 SQL WAF 的绕过演示,但由于是基于在 HTTP 协议层面绕过 Waf,因此所述技巧具有较高的通用性,所以理论上可以用于平时渗透时的方方面面,比如命令执行,代码注入,SQL注入等测试。关于 Bypass WAF 先前已经写过两篇相关的文章可结合阅读:WAF绕过技术基础:渗透测试-浅析WAF绕过;WAF绕过进阶HPP:Bypass WAF-

2021-01-25 00:26:41 282

原创 Bypass WAF-HTTP参数污染漏洞挖掘

文章目录HPP漏洞漏洞原理服务列表HPP影响WAF绕过SQL绕过XSS绕过文件上传逻辑漏洞篡改收账账户恶意链接跳转越权取消订阅越权获取关注越权编辑数据修复方案HPP漏洞HPP 是 HTTP Parameter Pollution 的缩写,意思即“ HTTP 参数污染 ”。这个漏洞由 S.di Paola 与 L. Caret Toni 在 2009 年的 OWASP 上首次公布。这也是一种注入型的漏洞,攻击者通过在HTTP请求中插入特定的参数来发起攻击。如果Web应用中存在这样的漏洞,可以被攻击者利用来

2021-01-24 16:16:51 246 1

原创 移动安全-Android APP敏感信息测试

文章目录移动金融APP备案Android APP数据存储sdcard 文件SQLite数据库ContentProvidersharedPreferencesAPK客户端敏感信息测试Logcat 运行日志SQLite 数据库sharedPreferences其他本地文件的检查Genymotion模拟器补充移动金融APP备案最近在接触新的工作项目——移动金融APP备案,需要对金融 APP 客户端进行安全测试,在此总结记录下相关的部分测试内容和方法。关于移动金融APP备案,Part1:首先看中国互联网金

2021-01-24 02:26:46 567 1

原创 Web安全-JWT认证机制安全性浅析

文章目录认证机制数据结构头部有效载荷签名数据转换安全缺陷密钥爆破认证机制JWT 全称是 JSON Web Token,是目前非常流行的跨域认证解决方案,在单点登录场景中经常使用到。JSON Web Token 直接根据 token 取出保存的用户信息,以及对 token 可用性校验,大大简化单点登录。起源说起JWT,我们应该来谈一谈基于token的认证和传统的session认证的区别。传统的 Session认证我们知道,http 协议本身是一种无状态的协议,而这就意味着如果用户向我们的应用提供了

2021-01-23 20:39:04 294

原创 Web安全-JQuery框架XSS漏洞浅析

文章目录框架简介漏洞简述漏洞检测漏洞复现漏洞分析漏洞复现修复建议新版漏洞漏洞复现漏洞原理修复方案漏洞验证框架简介jQuery是一个快速、简洁的JavaScript框架,是一个丰富的JavaScript代码库。jQuery设计的目的是为了写更少的代码,做更多的事情。它封装 JavaScript 常用的功能代码,提供一种简便的 JavaScript 设计模式,优化 HTML 文档操作、事件处理、动画设计和 Ajax 交互。据一项调查报告,在对 433000 个网站的分析中发现,77%的网站至少使用了一个具

2021-01-23 02:18:41 352

原创 Python爬虫-IP隐藏与代理爬取

文章目录前言免费代理Proxifier前言在渗透测试或者爬虫运行过程中,目标服务器会记录下我们的IP,甚至会封锁我们的IP,所以我们需要隐藏自己的IP。这时就需要用到代理服务器,我们将自己的请求交给代理服务器,由代理服务器将我们的请求交给目标服务器,目标服务器只会记录下代理服务器的IP地址。从IP代理的隐蔽性级别进行划分,代理可以分为三种,即高度匿名代理、普通匿名代理和透明代理。代理类型代理服务器端的配置描述透明代理REMOTE_ADDR = Proxy IP;HTTP_V

2021-01-21 10:55:51 296

原创 Kali Linux-MSF远控局域网手机

前言严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。本文目的:演示如何借助Kali Linux系统的Metasploit渗透测试框架生成远程控制木马,然后感染局域网内的Android手机,从而实现对受害者手机数据的读取、音频的窃听、位置的获取、软件安装或卸载等。环境说明机器IP地址Win10 物理主机192.168.0.105Kali 虚拟机192.16...

2021-01-14 15:59:19 13071 18

原创 渗透测试-Vulnhub靶机DC-1实战

文章目录前言信息收集MSF攻击密码篡改系统提权前言Vulnhub(官网地址)是一个特别好的渗透测试实战网站,提供了许多带有漏洞的渗透测试虚拟机下载。本文记录对第一个靶机的渗透过程,靶机下载地址,如下:下载完使用 VMWare 导入虚拟机文件,启动靶机,需要登陆密码,进不去,黑盒测试:信息收集1、启动 Kali Liunx 攻击机,查看IP:2、使用arp-scan -l 命令,来探测同一局域网内的存活主机,找到靶机IP:3、利用Nmap对靶机进行全端口扫描:4、发现开放了80端口,本

2021-01-05 01:22:05 184

原创 Kali Linux-SET社会工程学攻击

前言社会工程攻击,是一种利用“社会工程学” (Social Engineering)来实施的网络攻击行为。比如免费下载的软件中捆绑了流氓软件、免费音乐中包含病毒、钓鱼网站、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用。Kali Linux系统集成了一款社会工程学工具包 Social Engineering Toolkit (SET),它是一个基于Python的开源的社会工程学渗透...

2020-12-26 22:31:42 4274 2

原创 Kali Linux-BeEF浏览器渗透框架

前言严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。本文目的演示如何借助 Kali Linux 系统内置的 BeEF 渗透框架,通过一段编制好的JS代码控制目标主机 Win 7 虚拟机的浏览器,进而进行社会工程学攻击(发送钓鱼网页盗窃账户密码、恶意程序发送等)和其他攻击,同时演示借助 Win 7上搭建的DVWA靶场的存储型XSS漏洞自动触发JS攻击脚本(获取Cookie)。环境说明...

2020-12-26 21:07:22 1965

原创 Python攻防-PocSuite渗透测试框架

文章目录前言Pocsuite下载安装使用方法POC实例前言Pocsuite 是由知道创宇404实验室打造的一款开源的远程漏洞测试框架。你可以直接使用 Pocsuite 进行漏洞的验证与利用;你也可以基于 Pocsuite 进行 Poc/Exp 的开发,因为它也是一个 Poc 开发框架;同时,你还可以在你的漏洞测试工具里直接集成 PocSuite,它也提供标准的调用类。Pocsuite3 是完全由 Python3 编写,支持 Windows/Linux/Mac OSX 等系统,在原 Pocsu

2020-12-08 23:34:30 548 1

原创 渗透测试-流量加密之冰蝎&蚁剑

文章目录前言前言

2020-11-08 14:33:34 3241 2

原创 渗透测试-Hfish蜜罐的搭建与使用

文章目录蜜罐简介Hfish蜜罐蜜罐搭建攻击蜜罐信息接口集群部署蜜罐小结蜜罐简介蜜罐 技术本质上是一种对攻击方进行 欺骗的技术,通过布置一些作为 诱饵的主机、网络服务 或者 信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行 捕获 和 分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。蜜罐 好比是 情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞

2020-10-31 14:45:37 715 1

原创 Web安全-SVN信息泄露漏洞分析

文章目录漏洞简介漏洞复现漏洞检测脚本检测漏洞修复漏洞简介SVN(subversion)是程序员常用的源代码版本管理软件。在使用 SVN 管理本地代码过程中,使用 svn checkout 功能来更新代码时,项目目录下会自动生成隐藏的.svn文件夹(Linux上用 ls 命令看不到,要用 ls -al 命令),其中包含重要的源代码信息。造成SVN源代码漏洞的主要原因是管理员操作不规范,一些网站管理员在发布代码时,不愿意使用“导出”功能,而是直接复制代码文件夹到WEB服务器上,这就使得.svn隐藏文件夹被

2020-10-27 12:32:41 517 1

原创 Apache Shiro Java反序列化漏洞复现

文章目录漏洞简介漏洞复现环境搭建工具准备漏洞利用DNS回显检测工具修复建议漏洞简介Apache Shiro是一个Java安全框架,执行身份验证、授权、密码和会话管理。2016年网络中曝光 Apache Shiro 1.2.4 以前的版本存在反序列化漏洞,尽管该漏洞已经曝光几年,但是在实战中仍然比较实用。影响版本Apache Shiro <= 1.2.4漏洞原理Apache Shiro框架提供了记住我的功能(RememberMe),用户登陆成功后会生成经过加密并编码的Cookie。Cooki

2020-10-25 22:29:34 502

原创 渗透测试-Ngrok内网映射与穿透

文章目录前言Python建站Ngrok内网映射总结前言有的时候希望把本地内网系统映射到公网方便跨局域网访问,Sunny-Ngrok提供国内免费的内网映射服务器,可以满足我们这个需求。为什么使用Sunny-Ngrok?提供免费内网穿透服务,免费服务器支持绑定自定义域名;管理内网服务器,内网web进行演示;快速开发微信程序和第三方支付平台调试;本地WEB外网访问、本地开发微信、TCP端口转发;本站新增FRP服务器,基于 FRP 实现https、udp转发;无需任何配置,下载客户端之后直接一条

2020-09-27 17:22:26 356

原创 移动安全-Activity劫持检测与防护

文章目录前言检测程序测试方法修复方案前言Android 为了提高用户的用户体验,对于不同的应用程序之间的切换,基本上是无缝。举一个例子,用户打开安卓手机上的某一应用例如支付宝,进入到登陆页面,这时恶意软件检测到用户的这一动作,立即弹出一个与支付宝界面相同的 Activity,覆盖掉了合法的 Activity,用户几乎无法察觉,该用户接下来输入用户名和密码的操作其实是在恶意软件的 Activity上进行的,接下来会发生什么就可想而知了。在日常对Android APK进行客户端安全测试过程中,有一个测试用

2020-09-25 20:09:03 512

原创 移动安全-Android安全测试框架Drozer

文章目录前言框架安装PC控制端手机代理端连接测试实战测试组件漏洞前言Drozer 是 MWR Labs 开发的一款 Android 安全测试框架,是目前最好的 Android 安全测试工具之一。其官方文档说道:“Drozer允许你以一个普通android应用的身份与其他应用和操作系统交互”。Drozer是一种交互式的安全测试工具,使用Drozer进行安全测试时,用户在自己的工作站上输入命令,Drozer会将命令发送到Android设备上的代理程序执行。实际上 Drozer 的核心功能就是通过分析 A

2020-09-25 18:48:53 330

原创 渗透测试-Python破解前端JS密码加密

文章目录前言加密破解站点简介加密分析编写脚本执行脚本暴力破解总结前言渗透测试过程中,经常会遇到有的站点未对用户登录失败的次数进行限制,导致可以直接使用 BurpSuite 工具进行暴力破解。有的站点虽然可以爆破,却在前端使用JS代码对密码进行了加密,如果是常规的加密或者哈希算法,BurpSuite 的爆破功能自带了选择加密算法的功能,可直接爆破搞定即可。但如果遇上不是常规加密算法或者开发人员对常见算法、进行变化的情况……本文将简述如何使用Python脚本对前端做了密码加密的站点进行暴力破解。加密破

2020-09-02 22:37:11 340 1

空空如也

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除