背景
此前我已经在Genymotion VM或我的旧版Nexus Tablet,做过不少Android相关的测试。一直以来我都遵循Portswigger的说明文档,本地运行Burp Suite,并安装User Cert,配置一个WiFi代理。
然而,当我对这个特定app(需要API level 24 (Android 7.0 – “Nougat”))测试时,突然发现Burp无法正常工作。我回顾了我的配置步骤,并没有发现遗漏的地方,但在Burp中只看到“connection reset(连接重置)”错误:
...
密码保护:FastJson 反序列化学习
0x01 概述
主要是本次某*行动,据传闻有个fastjson的0day,我就很好奇,刚好自己之前没有学习过这个东西,所以蹭着这个时间把这个学习一下。
0x02 分析过程
什么是fastjson
Fastjson是一个由阿里巴巴维护的一个json库。它采用一种“假定有序快速匹配”的算法,是号称Java中最快的json库。最早的通告在这里。而fastjson的用法可以先看看下面这个例子。
先定义一个User类
package com.l1nk3r.fastjson;
publ...
jumpserver最新re-auth复现(伪随机经典案例)
0x00 前言
最近edwardz(彭博)提交了个jumpserver的未授权rce,可以说是非常精彩,复现下来后发现确实是一个很经典的伪随机例子,这也是我一直想写但是找不出合适例子做教学的一套组合拳,现在正好借这个漏洞来写一写。
0x01 前置知识
在讲具体漏洞之前,我们先要了解一下伪随机数的概念。什么是伪随机数呢?在C语言或者其他类似语言里,经常会看到类似的代码:
这里其实就是基础的随机数的使用,一般是先...
13. 使用IDA进行动态调试与过反调试(上)(三
1|0前言
前几篇介绍了Android的静态调试,这篇文章着重讲解一下使用IDA对Dalvik指令,so文件的调试,在Android越来越成熟的阶段,越来越多的app
本系列一共五篇:
《Smali基础语法总结》
《静态+动态分析Android程序(一)》
《JNI静态注册和动态注册》(二)
《使用IDA对so文件进行动态调试与过反调试(三)》
《hook与注入(四)》
《Android文件保护技术(五)》
2|0调试基础
2|1什么是so文件
Android...
添加用户(过火绒)
源自于某安全实验室发文,文章出来一小时内就被删啦,大致内容如下
正常添加net和net1拦截如下
文章其实实际就是火绒加用户的绕过方式,也并非火绒存在漏洞,火绒官方都发文了!添加用户最终效果如下
copy c:\windows\system32\net1.exe aaa.txt
aaa.txt user y11 Aa123456@@@ /add
其实也就只检测了加用户,加管理是不会有告警的
原文链接:https://www.cnblogs.com/Yang34/p/1448810...
史上最全的njRAT通信协议分析
Njrat,又称Bladabindi,该木马家族使用.NET框架编写,是一个典型的RAT类程序,通过控制端可以操作受控端的文件、进程、服务、注册表内容,也可以盗取受控端的浏览器的保存的密码信息等内容。此外,还具有远程屏幕抓取,木马客户端升级等功能。
Njrat采用了插件机制,通过使用不同的插件来扩展新的木马功能。本文涉及到njrat的三款插件,分别为:sc2.dll,ch.dll和pw.dll,其中的ch.dll用来实现与受控端的聊天...
利用最新Apache解析漏洞(CVE-2017-15715)绕过上传黑名单
我在代码审计知识星球里提到了Apache最新的一个解析漏洞(CVE-2017-15715):
除了帖子中说到的利用方法,我们还可以利用这个漏洞来绕过上传黑名单限制。
目标环境
比如,目标存在一个上传的逻辑:
<?php
if(isset($_FILES['file'])) {
$name = basename($_POST['name']);
$ext = pathinfo($name,PATHINFO_EXTENSION);
if(in_array($ext, ['php', 'php3', 'php4', 'php5', 'phtml', '...
Web渗透测试:信息收集篇
在之前的一系列文章中,我们主要讲了内网渗透的一些知识,而在现实中,要进行内网渗透,一个很重要的前提便是:你得能进入内网啊!所以,从这篇文章开始,我们将开启Web渗透的学习(内网渗透系列还会继续长期更新哦)。
渗透测试,是渗透测试工程师完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标网络、主机、应用的安全作深入的探测,帮助企业挖掘出正常业务流程中的安全缺陷和漏洞,助力企业...