如何在Android Nougat中正确配置Burp Suite?

如何在Android Nougat中正确配置Burp Suite?
背景 此前我已经在Genymotion VM或我的旧版Nexus Tablet,做过不少Android相关的测试。一直以来我都遵循Portswigger的说明文档,本地运行Burp Suite,并安装User Cert,配置一个WiFi代理。 然而,当我对这个特定app(需要API level 24 (Android 7.0 – “Nougat”))测试时,突然发现Burp无法正常工作。我回顾了我的配置步骤,并没有发现遗漏的地方,但在Burp中只看到“connection reset(连接重置)”错误: ...

浅谈动态爬虫与去重(续)

浅谈动态爬虫与去重(续)
作者:[email protected] 0x00 前言 在 浅谈动态爬虫与去重 中,分享了动态爬虫中触发事件、监控节点变动、URL去重等的实现方法。在接近一年的线上运行与迭代更新过程中,处理了很多bug,也遇到一些有趣的漏抓案例。 本文将详细分析几个有代表性的案例,希望能对各位的coding大业有所帮助。   0x01 一个都不能少 上图为被抓取页面的源码。两个 <a> 标签点击后会分别跳转到 /test4.php 和 /test5....

浅谈动态爬虫与去重

浅谈动态爬虫与去重
因为公司需要开发web扫描器,但是经常测试发现现有扫描器功能较弱,对于AJAX、JS中的链接无法识别,于是就有了这篇转载,准备根据这篇文章以及此文章的续来参考,对于这块进行加强 0x01 简介 随着Web 2.0的发展,页面中的AJAX也越来越多。由于传统爬虫依靠静态分析,不能准确的抓取到页面中的AJAX请求以及动态更新的内容,已经越来越不能满足需求。基于动态解析的Web 2.0爬虫应运而生,通过浏览器内核解...

XSS绕过分析

XSS绕过分析
0x00 前言 本文介绍简单xss利用及其绕过,几个案例,都是比较简单的,绕过方法分享给大家 0x01 分析 1、无安全方面的限制,直接使用 关键代码: <?php @$id = $_GET['id']; echo $id; payload: <script>alert('zhuling.wang')</script> 2、大小写绕过 关键代码: <?php function xss_check($str){ $str = preg_replace('/script/',"", $str); $str = preg_replace('/a...

XSS过滤绕过速查表

XSS过滤绕过速查表
写在前面: 第一次翻译长篇文档,如有疏漏还请各位大牛指正。OWASP的这篇速查表虽然时间比较久了,但还在更新,所以还是翻译出来了。翻译完发现里面还是有一些值得借鉴的思路,用来涨知识还是可以的。由于篇幅较长,推荐各位可以收藏起来,用的时候再来查= ̄ω ̄= 1.介绍 这篇文章的主要目的是给专业安全测试人员提供一份跨站脚本漏洞检测指南。文章的初始内容是由RSnake提供给 OWASP,内容基于他的XSS备忘...

史上最全的njRAT通信协议分析

史上最全的njRAT通信协议分析
Njrat,又称Bladabindi,该木马家族使用.NET框架编写,是一个典型的RAT类程序,通过控制端可以操作受控端的文件、进程、服务、注册表内容,也可以盗取受控端的浏览器的保存的密码信息等内容。此外,还具有远程屏幕抓取,木马客户端升级等功能。 Njrat采用了插件机制,通过使用不同的插件来扩展新的木马功能。本文涉及到njrat的三款插件,分别为:sc2.dll,ch.dll和pw.dll,其中的ch.dll用来实现与受控端的聊天...

STORY OF A PARAMETER SPECIFIC XSS!

STORY OF A PARAMETER SPECIFIC XSS!
September 19, 2017 STORY OF A PARAMETER SPECIFIC XSS! Hello Infosec folks!                     So I am going to start writing posts related to my bug hunting findings and share it with the community starting with this post. So, this post is about a Reflected XSS I found in a Private Program which has been previously tested many times.This XSS was present on nearly e...

玄武实验室支付宝克隆攻击分析与复现

玄武实验室支付宝克隆攻击分析与复现
支付宝克隆攻击原理分析与复现 author: [email protected]天枢&MMSL Team 0x01 前言 该漏洞由腾讯玄武实验室发现 这个应用克隆攻击方式是多个漏洞所组成的攻击链 本文以支付宝为例,分析并复现此次克隆攻击 ps. 看了无数遍漏洞公告和演示视频,一点一点完善对利用过程的猜想,终于复现成功... 支付宝旧版本下载: http://app.cnmo.com/android/105072/history.html https://www.hackhome.com/zt/zfbjbbdq/xiazai/ ...

经验分享 | XSS手工利用方式

经验分享 | XSS手工利用方式

在面对xss漏洞的时候,笔者通常会简单的找个xss平台,插入一段平台的xss代码,盗取个cookie,就自以为是的认为自己掌握了xss漏洞。这篇文章旨在抛开xss漏洞平台,从简单利用源代码的角度,分享一下如何利用xss获取用户的cookie信息。在实际渗透中,笔者通过自己写利用代码的方式,先后运用xss实现了挖矿、简单的DDOS攻击测试、获取cookie、内网端口、截屏等。