自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 资源 (2)
  • 收藏
  • 关注

原创 【frida逆向开发】frida-rpc远程调用某安app方法获取token

目录一、使用fiddler对app进行抓包二、反编译app定位关键代码三、frida-rpc调用相关方法一、使用fiddler对app进行抓包通过抓包可以看到请求参数中X-App-Token: e8f1c71569a7166b6aa9723342923606edc38cb9-c72d-3bc4-8e82-6fd9212d77a00x5fdb0663每次请求都是变化的,这里需要反编译app进行进一步的分析。二、反编译app定位关键代码直接使用jadx反编译app并通过搜索相关参数定位相关代码

2020-12-17 17:29:30 6497 3

原创 OWASP Security Shepherd

目录0x001 错误的数据验证1)数据验证不良12) 数据验证欠佳20x002 CSRF1)CSRF12)CSRF23)CSRF34)CSRF45)CSRF56)CSRF67)CSRF77)CSRF JSON0x001 错误的数据验证界面如下:1)数据验证不良1根据提示信息要我们免费获取商品,而且该题目是数据的验证的漏洞如上图所示提交请求获取密钥。3zkOkSP7wMJoyAC5k9rfBJ8SaWFyptQ1VcC66rPva9gjuwOBNuXRxezo7hBs0BWxIDyjZ4b

2020-12-24 16:44:11 1215 1

原创 【渗透测试】关于伪静态页面

目录一 、phpstudy配置伪静态1 检测Apache是否支持mod_rewrite2 让apache服务器支持.htaccess3 建立.htaccess 文件一 、phpstudy配置伪静态1 检测Apache是否支持mod_rewrite通过php提供的phpinfo()函数查看环境配置,通过Ctrl+F查找到Loaded Modules,其中列出了所有apache2handler已经开启的模块,如果里面包括mod_rewrite,则已经支持,不再需要继续设置。如果没有开启mod_rew

2020-12-23 10:32:30 1081 1

原创 【APP逆向小技巧】app逆向之如何定位关键代码

目录1 搜索大法2 栈跟踪法( 动态调试 / 函数调用流程 )1 搜索大法假设我们通过抓包得到的请求参数如下图所示通过多次抓包分析出请求参数中duid/tyc-hi/Authorization这三个是动态加密的参数,需要我们反编译app进行破解。使用jadx打开app进行反编译打开搜索框搜索加密参数定位关键代码字符串搜索tyc-hi/"tyc-hi,查看搜索结果;由上图所示,通过搜索tyc_hi进入到一个类似配置文件的类中,并且我们需要的加密参数赋值给不同的变量。那么站在开发者的

2020-12-20 13:36:32 1955 2

转载 实用frida进阶:内存漫游、hook anywhere、抓包

目录1 内存漫游1.1 获取基本信息1.2 提取内存信息1.3 内存堆搜索与执行1.4 启动activity或service2 Frida hook anywhere2.1 objection(内存漫游)2.2 objection(hook)2.3 ZenTracer(hook)3 Frida用于抓包3.1 推荐抓包环境3.2 Http(s)多场景分析3.3 SSL Pinning Bypass3.4 Socket多场景分析本章中我们进一步介绍,大家在学习和工作中使用Frida的实际场景,比如动态查

2020-12-19 13:05:38 1248 1

原创 【漏洞利用框架】Metasploit常用命令

目录一、MSF终端命令0x001、数据库初始化0x002、启动msf0x003、connect0x004、show0x005、search0x006、use命令0x007、msf反弹shell后的乱码问题0x008、hosts0x009、services0x010、更多MSF终端命令二、Meterpreter命令三、MSF payload命令四、MSFencode命令五、MSFcli命令六、Metasploit高级忍术七、MSFvenom八、Meterpreter后渗透攻击阶段命令一、MSF终端命令

2020-12-14 16:04:29 2168

转载 【信息收集】JSFinder—从js文件中寻找敏感接口和子域名

目录0x001 项目地址0x002 使用方式0x001 项目地址在渗透测试及漏洞挖掘过程中,信息搜集是一个非常重要的步骤。而在网站的JS文件中,会存在各种对测试有帮助的内容。比如:敏感接口,子域名等。JSFinder获取URL和子域名的方式:0x002 使用方式简单爬取python JSFinder.py -u http://www.mi.com这个命令会爬取 http://www.mi.com 这单个页面的所有的js链接,并在其中发现url和子域名更多参数查看作者项目:Gi

2020-12-10 14:37:27 1045

原创 【渗透测试】简单了解PHP反序列化漏洞

http://127.0.0.1/phpstruct/test2.php?u=O:7:%22redFile%22:1:{s:8:%22filename%22;s:5:%221.txt%22;}<?phpheader("Content-type:text/html;charset=utf-8"); class redFile { public $filename = 'error'; function __toString() { echo $this->fil

2020-12-10 12:43:19 250

转载 利用谷歌语法进行漏洞搜索

inurl:Login 将返回url中含有Login的网页intitle:后台登录管理员 将返回含有管理员后台的网页intext:后台登录 将返回含有后台的网页inurl:/admin/login.php

2020-12-07 12:26:05 6458

原创 【渗透测试】XXE漏洞原理

目录一、XXE是什么?二、具体实验1、有回显读本地敏感文件2、无回显读本地敏感文件一、XXE是什么?普通的 XML 注入:这类似于xss攻击,向源码中插入我们构造好的标签完成攻击。XXE(XML External Entity Injection) 全称为 XML 外部实体注入二、具体实验1、有回显读本地敏感文件实验环境phpStudy 2018 PHP 5.4.45PHP<?php libxml_disable_entity_loader (false); $xm

2020-12-06 15:43:41 666

原创 【xss攻击】靶场xss-labs

目录0x0010x0020x003 构造事件标签 对<>进行了实体编码0x004 构造事件标签 对<>替换为空0x005 对script进行过滤,没有对<>和javascript进行过滤0x006 大小写混写0x007 关键字双写0x008 编码绕过0x009 编码+检查字段绕过0x010 编码+检查字段绕过0x011 referer存在注入点以下环境由开源靶场xss-labs搭建0x0010x002payload"><script>al

2020-12-04 17:51:00 1615 3

原创 【xss攻击】基础篇

目录0x001 反射型(get)0x002 反射型(post)0x003 存储型xss0x004 DOM型xss0x005 DOM型xss-x0x006 xss之盲打0x007 xss之过滤0x008 xss之htmlspecialchars0x009 xss之href输出0x0010 xss之js输出以下实验环境:本地搭建靶场pikachu0x001 反射型(get)payload<script>alert(/xss/)</script>0x002 反射型(pos

2020-12-03 17:42:12 603 2

原创 【渗透测试】攻防环境搭建sql.sql+index.php

MySQL中对数据的导入导出有些时候我们在网上下载别人的漏洞环境压缩包中只包含sql文件和php文件,这时候我们应该怎么搭建测试环境呢?如下只有sql文件和php文件:sql.sql-- MySQL dump 10.13 Distrib 5.5.53, for Win32 (AMD64)---- Host: 127.0.0.1 Database: sql-- -------------------------------------------------------- Serv

2020-12-02 17:15:52 258

转载 【渗透测试】CSRF攻击原理

目录一、CSRF是什么?二、CSRF可以做什么?三、CSRF漏洞现状四、CSRF的原理五、实验演示六、CSRF的防御一、CSRF是什么?CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。二、CSRF可以做什么?你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于

2020-12-01 10:26:33 474

dll劫持payload.dll弹出计算器

dll劫持payload.dll弹出计算器

2021-03-18

ASP超强提权免杀珍藏版.asp

mNametitle ="超强提权免杀珍藏版" Copyright=" 免杀珍藏版 " SItEuRl="http://caidaome.com/" bg ="http://www.baidu/newsjpg/0.jpg" ysjb=true htp="http://127.0.0.1" durl="http://caidaome.com/" Response.Buffer =true BodyColor="#f8f47e" FontColor="#f8f47e" LinkColor="#f8f47e"

2020-10-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除