如何在Android Nougat中正确配置Burp Suite?

如何在Android Nougat中正确配置Burp Suite?
背景 此前我已经在Genymotion VM或我的旧版Nexus Tablet,做过不少Android相关的测试。一直以来我都遵循Portswigger的说明文档,本地运行Burp Suite,并安装User Cert,配置一个WiFi代理。 然而,当我对这个特定app(需要API level 24 (Android 7.0 – “Nougat”))测试时,突然发现Burp无法正常工作。我回顾了我的配置步骤,并没有发现遗漏的地方,但在Burp中只看到“connection reset(连接重置)”错误: ...

PHP后门文件解密

PHP后门文件解密
今天逛论坛发现了一个要对PHP后门文件解密的帖子,以前自己也曾经遇到过,记得当时自己一通百度谷歌搜索,找到了办法,但是现在看到这个帖子一下子想不起来,赶紧写一篇记一下解密这块。 说一个简单的办法,常见的PHP后门文件中存在eval或assert,可以替换成print_r  然后在运行文件,就可以看到源码了,例如: <?php eval(gzinflate(base64_decode('VZDRToMwFIbvSXgH0iwDLwSddyPEmAXFRCcCmhhDGkbP1kbaE...

浅谈动态爬虫与去重(续)

浅谈动态爬虫与去重(续)
作者:[email protected] 0x00 前言 在 浅谈动态爬虫与去重 中,分享了动态爬虫中触发事件、监控节点变动、URL去重等的实现方法。在接近一年的线上运行与迭代更新过程中,处理了很多bug,也遇到一些有趣的漏抓案例。 本文将详细分析几个有代表性的案例,希望能对各位的coding大业有所帮助。   0x01 一个都不能少 上图为被抓取页面的源码。两个 <a> 标签点击后会分别跳转到 /test4.php 和 /test5....

浅谈动态爬虫与去重

浅谈动态爬虫与去重
因为公司需要开发web扫描器,但是经常测试发现现有扫描器功能较弱,对于AJAX、JS中的链接无法识别,于是就有了这篇转载,准备根据这篇文章以及此文章的续来参考,对于这块进行加强 0x01 简介 随着Web 2.0的发展,页面中的AJAX也越来越多。由于传统爬虫依靠静态分析,不能准确的抓取到页面中的AJAX请求以及动态更新的内容,已经越来越不能满足需求。基于动态解析的Web 2.0爬虫应运而生,通过浏览器内核解...

CVE-2017-2615 cirrus vga 漏洞POC及复习过程

CVE-2017-2615 cirrus vga 漏洞POC及复习过程
另提供CVE-2017-2615漏洞成因分析文章:http://coao.co/2972.html --------------------------------------------------------------------------------------------------- 首先应该在linux下执行命: lspci,如果vga型号为cirrus会存在问题 vga型号为cirrus会存在问题 首先连接自己的linux服务器然后查看是否支持gcc编译环境。 gcc编译环境 如果输入gcc  提示:-bash: line 9: gcc : command not f...

Bypass xss过滤的测试方法

Bypass xss过滤的测试方法
0x00 背景 本文来自于《Modern Web Application Firewalls Fingerprinting and Bypassing XSS Filters》其中的bypass xss过滤的部分,前面有根据WAF特征确定是哪个WAF的测试方法给略过了,重点来看一下后面绕xss的一些基本的测试流程,虽说是绕WAF的,但这里还是根据WAF中的正则缺陷来绕过测试方法,并不是协议上问题,所以呢,基本可以通用于其他xss过滤的场景。方便新手们比较快速的了解到测试xss的一些...

XSS绕过分析

XSS绕过分析
0x00 前言 本文介绍简单xss利用及其绕过,几个案例,都是比较简单的,绕过方法分享给大家 0x01 分析 1、无安全方面的限制,直接使用 关键代码: <?php @$id = $_GET['id']; echo $id; payload: <script>alert('zhuling.wang')</script> 2、大小写绕过 关键代码: <?php function xss_check($str){ $str = preg_replace('/script/',"", $str); $str = preg_replace('/a...

XSS过滤绕过速查表

XSS过滤绕过速查表
写在前面: 第一次翻译长篇文档,如有疏漏还请各位大牛指正。OWASP的这篇速查表虽然时间比较久了,但还在更新,所以还是翻译出来了。翻译完发现里面还是有一些值得借鉴的思路,用来涨知识还是可以的。由于篇幅较长,推荐各位可以收藏起来,用的时候再来查= ̄ω ̄= 1.介绍 这篇文章的主要目的是给专业安全测试人员提供一份跨站脚本漏洞检测指南。文章的初始内容是由RSnake提供给 OWASP,内容基于他的XSS备忘...

Shodan使用方法技巧 – Shodan在渗透测试及漏洞挖掘中的一些用法

Shodan使用方法技巧 – Shodan在渗透测试及漏洞挖掘中的一些用法
渗透测试中,第一阶段就是信息搜集,这一阶段完成的如何决定了你之后的进行是否顺利,是否更容易。而关于信息收集的文章网上也是有太多。今天我们来通过一些例子来讲解如何正确使用Shodan这一利器。          想要利用好这一利器,首先得知道他是什么,Shodan是一款网络空间搜索引擎,和我们常见的百度谷歌不同,他主要搜索的是存在于互联网中的设备,服务器、摄像头、工控设备、智能家居等,都是他的目标...

Nginx Lua WAF通用绕过方法

Nginx Lua WAF通用绕过方法
1.前言 2018年4月3日@ bre4k在群里发了一个trick。 Nginx Lua获取参数时,默认获取前100个参数值,其余的将被丢弃。 所以,用了Nginx Lua的WAF默认都会被Bypass。 2018年4月20日,已经有人公开了这个细节,那这篇文章也就公开了。 2.原理 官方描述如下 Note that a maximum of 100 request arguments are parsed by default (including those with the same name) and that additional request arguments a...