记录某一天安服仔的漏洞挖掘过程

记录某一天安服仔的漏洞挖掘过程
前言 作为一个拿着几 K 工资的安服仔,某一天上级给了一个网站需要挖挖洞。客户不愿意提供测试账号,通过其他位置拿到账号规则,然后进行爆破的时候把账号都锁了,因此还被投诉了。记录一下一天的漏洞挖掘过程,过程有点啰嗦。 干活 拿到目标,通常先扫一下端口 访问目录提示 404 三大搜索引擎和github都没找到相关网站的信息,这个时候只能先下扫目录了 发现 net 版本的 ueditor ,还以为能 shell 了...

公布某Solr最新版任意文件读取0day

公布某Solr最新版任意文件读取0day
0x00 前言 skay之前在审计solr的时候发现了一个任意文件读取的漏洞,不过报给官方后官方拒绝修复,认为这不是一个漏洞(????) 既然不是漏洞,那么现在就公开吧,大家开心一下也好的。 其实cert那篇里已经发过了,但是太长了放在最后面怕大家看不见,所以征得skay大小姐的同意后决定重新发一下。 0x01 正文 全版本任意文件读取(官方拒绝修复) 默认安装未授权情况下,各项配置皆为默认 下载Solr最新版...

红蓝对抗-反制

红蓝对抗-反制
CATALOG 1.前言 2.反制中常见技术点 1.蜜罐 1.1 放置高交互蜜罐 1.2 放置多个容易被发现的蜜罐 1.3 在蜜罐中使用JSONP探针 1.4 蜜罐挂马 2.信息干扰 3.反击思路 3.1 反制钓鱼页面 3.2 反制钓鱼邮件 补充:放置邮件探针 3.3 反制攻击工具 3.4 反制XSS盲打 3.5 利用winrar漏洞 3.6 利用openvpn客户端配置文件后门进行反制 3.7 反制coablt strike 1.反制钓鱼 2.爆破CS密码 3.假上线 3.8反制dnslog与httplog 溯...

Android逆向之旅—逆向「某借款理财App第一版」防抓包策略

Android逆向之旅—逆向「某借款理财App第一版」防抓包策略
一、前言 最近在编码美丽小密圈里面有人问了最近很多app都做了应用防抓包策略,没法抓包了,这个最近我正好需要手机样本然后分析出现在大部分的应用的防抓包策略,整理说一下,当然前提需要先分析多个样本才能总结,所以就在小密圈里收到了很多人反馈的一些app,后续会对这些样本进行防抓包策略分析,今天首先来看一下这款借款理财应用的防抓包策略。   二、逆向抓包分析 首先我下载了最新的版本应用...

iOS安全逆向之旅—安全逆向环境搭建和工具使用介绍

iOS安全逆向之旅—安全逆向环境搭建和工具使用介绍
一、前言 这是2020年第一篇文章,我们从今年开始主要介绍iOS安全逆向相关知识,介于之前已经了解了Android逆向相关的知识,所以这里会相对比较容易入门,本文就来介绍一下iOS逆向需要准备的工具和环境搭建,为后续操作做准备。   二、越狱设备(uncOver+Cydia) 首先我们得有个Mac笔记版,然后得有个iPhone手机,这个和搞Android逆向一样,去咸鱼买个二手的,而且现在咸鱼已经可以买到已经越狱后的手机...

iOS安全逆向之旅—逆向基本知识概要介绍

iOS安全逆向之旅—逆向基本知识概要介绍
从这一篇文章开始,我么就要开搞iOS相关的东西了,包括正向开发和逆向分析,因为不能仅仅局限于Android的世界,iOS的世界依然很美,同时我也是经常使用iPhone的,一直都想用上自己开发的插件,不过越来越觉得iOS不如Android好用了,本文主要介绍一下后续开搞的基本知识点。看看开发iOS需要知道哪些东西和需要准备哪些工具,具体和Android做比对。 一、应用开发和发布 关于应用发布已经账号开发,iOS和Andr...

Android逆向之旅—逆向「某借款理财App新版」防抓包策略

Android逆向之旅—逆向「某借款理财App新版」防抓包策略
一、前言 之前已经介绍了某借款应用他的抓包策略防护,因为在小密圈里有人告知这个应用有一个抓包策略,抓不到数据包了,所以就分析的确他的最新版已经做了一些防护比如签名校验,Xposed防护等导致JustTrustMe插件以及之前介绍的升级版插件都用不了了,不过再怎么变他都是用的okhttp网络框架,设置ssl信息也就是那几个接口,但是因为现在Xposed插件没法用了,所以我们只能手动的去分析代码了。今天这篇文章...

app动态调试so层环境搭建

app动态调试so层环境搭建
一、首先打开IDA 中dbgsrv文件夹,将里面的 android_server 传输到手机上 切换到IDA文件路径中D:\Program Files (x86)\IDA 6.8\dbgsrv adb push android_server /data/local/tmp 二、运行android_server C:\Users\cccv20>adb shell [email protected]:/ $ su su [email protected]:/ # cd /data/local/tmp cd /data/local/tmp 1|[email protected]:/data/local/tmp # chmod 777 android_server chmod 755 android_s...

添加用户(过火绒)

添加用户(过火绒)
源自于某安全实验室发文,文章出来一小时内就被删啦,大致内容如下 正常添加net和net1拦截如下 文章其实实际就是火绒加用户的绕过方式,也并非火绒存在漏洞,火绒官方都发文了!添加用户最终效果如下 copy c:\windows\system32\net1.exe aaa.txt aaa.txt user y11 [email protected]@@ /add 其实也就只检测了加用户,加管理是不会有告警的 原文链接:https://www.cnblogs.com/Yang34/p/1448810...

某电商App Sign签名算法解析 内部类的Hook

某电商App Sign签名算法解析 内部类的Hook
一、目标 我们来分析另一个电商App的sign签名算法,先打开一个商品页,抓包结果: 1:charles 二、步骤 jadx全局搜索 sign 晕倒,7000多个结果,肯定没法玩。 再尝试下 sign=、 "sign" 1:jadx1 这次效果不错,只有几十个结果,而且这个很眼熟,点进去看看: 1:jadx2 这也太明显了,getSign 函数名都起的这么霸气。 Hook getSign var DispatchParamBuilderCls = Java.use('anet.channel.strategy.dispat...