浅谈攻防演练中的信息收集 近期参加了几次攻防演练,本文记录一下自己在信息收集方面学习到的技巧与经验。 一、从FOFA开始 最近有好几个攻防演练的规则都是目标被打进内网或者拿下靶标就退出公共目标,其他攻击方无法再提交该单位的报告,因此最初的打点要越快越好,而第一轮信息收集的质量很大程度上会影响打点的成功率,因此推荐最先通过fofa进行信息收集,因为fofa既可以搜到部分子域名,也可以搜到目标的各种系统,如OA、后台等... 2020年12月04日 文章转载 暂无评论 喜欢 0 阅读 1,306 views 次 阅读全文
看我如何拿下公司OA服务器 0x00 信息收集 目标地址:http://oa.xxx.com:8888/art/ ,访问后界面如下 nmap扫描全端口:nmap -v -A -p1-65535 -oN oa.xxx.com.txt oa.xxx.com 结果只开放了53/tcp和8888/tcp,如下图 网络架构猜测:被扫描的ip应该是公司的出口防火墙,网站躲在防火墙的后面,防火墙开了8888端口转发到内部服务器,至于53/tcp可能是防火墙本身开的端口 系统方面的利用点应该没什么机会了,只能在web上寻找突破口 burp... 2021年01月21日 文章转载 暂无评论 喜欢 0 阅读 1,302 views 次 阅读全文
[原创]安卓APP抓包之双向认证突破 APP抓包问题已经是老生常谈的一个问题了,今天正好碰到这个问题,经过一番折腾最终解决了这个问题。 先解决安卓7手机/模拟器正常抓包问题: 1、先把burp的der证书导出 2、使用opensl对证书进行相应的配置 将der转换成pem,命令如下: 1 openssl x509 -inform DER -in cacert.der -out cacert.pem 3、查看pem证书的hash值并记录,命令如下: 1 openssl x509 -inform PEM -sub... 2021年02月19日 文章转载 暂无评论 喜欢 3 阅读 1,300 views 次 阅读全文
Android逆向—苏宁金融app的data参数分析 Android逆向—苏宁金融app的data参数分析 一、用工具抓包 二、分析apk是否加壳 没有加壳,直接用jadx打开分析 查找data=参数 文件:su_ning_jin_rong.js Java.perform(function () { var encrypt1 = Java.use("org.bouncycastle.crypto.engines.SM2Engine"); console.log(encrypt1); encrypt1.encrypt.overload('[B', 'int', 'int').implementation = function (args1,args2,args3) { ... 2021年01月27日 文章转载 暂无评论 喜欢 2 阅读 1,221 views 次 阅读全文
公布某Solr最新版任意文件读取0day 0x00 前言 skay之前在审计solr的时候发现了一个任意文件读取的漏洞,不过报给官方后官方拒绝修复,认为这不是一个漏洞(????) 既然不是漏洞,那么现在就公开吧,大家开心一下也好的。 其实cert那篇里已经发过了,但是太长了放在最后面怕大家看不见,所以征得skay大小姐的同意后决定重新发一下。 0x01 正文 全版本任意文件读取(官方拒绝修复) 默认安装未授权情况下,各项配置皆为默认 下载Solr最新版... 2021年03月19日 文章转载 暂无评论 喜欢 1 阅读 1,160 views 次 阅读全文
Mac IDA动态调试Android应用dump dex 前言 由于本人使用的是Mac来做开发,并且最近要做逆向相关,苦于网上多数教程都是Win的,没办法只有到处搜集资料和自己踩坑,摸着石头过河。这里分享一下Mac来做的整个过程。目标,IDA动态调试,dump dex脱壳。 脱壳的话,目前两种方法,一种动态调试,一种xposed,当前为动态调试学习 环境: macOS 10.14.1 root过后的手机 htc 4.4.2 IDA 7.0 附送地址 IDA mac 高版本崩溃解决适配 mprop 设置手机所有应... 2021年02月02日 文章转载 暂无评论 喜欢 0 阅读 1,143 views 次 阅读全文
某电商App Sign签名算法解析 内部类的Hook 一、目标 我们来分析另一个电商App的sign签名算法,先打开一个商品页,抓包结果: 1:charles 二、步骤 jadx全局搜索 sign 晕倒,7000多个结果,肯定没法玩。 再尝试下 sign=、 "sign" 1:jadx1 这次效果不错,只有几十个结果,而且这个很眼熟,点进去看看: 1:jadx2 这也太明显了,getSign 函数名都起的这么霸气。 Hook getSign var DispatchParamBuilderCls = Java.use('anet.channel.strategy.dispat... 2021年03月11日 文章转载 暂无评论 喜欢 1 阅读 1,128 views 次 阅读全文
app动态调试so层环境搭建 一、首先打开IDA 中dbgsrv文件夹,将里面的 android_server 传输到手机上 切换到IDA文件路径中D:\Program Files (x86)\IDA 6.8\dbgsrv adb push android_server /data/local/tmp 二、运行android_server C:\Users\cccv20>adb shell [email protected]:/ $ su su [email protected]:/ # cd /data/local/tmp cd /data/local/tmp 1|[email protected]:/data/local/tmp # chmod 777 android_server chmod 755 android_s... 2021年03月11日 文章转载 暂无评论 喜欢 0 阅读 1,107 views 次 阅读全文
Android逆向之旅—逆向「某借款理财App第一版」防抓包策略 一、前言 最近在编码美丽小密圈里面有人问了最近很多app都做了应用防抓包策略,没法抓包了,这个最近我正好需要手机样本然后分析出现在大部分的应用的防抓包策略,整理说一下,当然前提需要先分析多个样本才能总结,所以就在小密圈里收到了很多人反馈的一些app,后续会对这些样本进行防抓包策略分析,今天首先来看一下这款借款理财应用的防抓包策略。 二、逆向抓包分析 首先我下载了最新的版本应用... 2021年03月12日 文章转载 暂无评论 喜欢 1 阅读 1,078 views 次 阅读全文
Android逆向之旅—逆向「某借款理财App新版」防抓包策略 一、前言 之前已经介绍了某借款应用他的抓包策略防护,因为在小密圈里有人告知这个应用有一个抓包策略,抓不到数据包了,所以就分析的确他的最新版已经做了一些防护比如签名校验,Xposed防护等导致JustTrustMe插件以及之前介绍的升级版插件都用不了了,不过再怎么变他都是用的okhttp网络框架,设置ssl信息也就是那几个接口,但是因为现在Xposed插件没法用了,所以我们只能手动的去分析代码了。今天这篇文章... 2021年03月12日 文章转载 暂无评论 喜欢 1 阅读 1,034 views 次 阅读全文