Android恶意程序分析

Android恶意程序分析
某天收到的短信,看到内容吓死本宝宝了,以为什么私隐视频被曝光了 最后的url为下载apk文件,基本上这类就属于恶意程序无疑   把apk文件下载,反编译,先看看AndroidManifest.xml 大量高风险的权限 android.permission.RECEIVE_WAP_PUSH //接收WAP android.permission.RECEIVE_BOOT_COMPLETED //开机自启动 android.permission.READ_CONTACTS //读取联系人信息 android.permission.READ_PHONE_STAT...

SQL注入:9种绕过Web应用程序防火墙的方式

SQL注入:9种绕过Web应用程序防火墙的方式
Web应用程序防火墙(WAF)的主要作用是过滤,监控和阻止各类进出Web应用程序的HTTP流量。WAF区别于常规防火墙,因为WAF能够过滤特定Web应用程序的内容,而常规防火墙充当的则是服务器之间的安全门。通过检查HTTP流量,它可以防止源自Web应用安全漏洞的攻击,如SQL注入,XSS,文件包含和安全配置错误。 WAF是如何工作的? 协议异常检测:拒绝不符合HTTP标准的请求 增强的输入验证:代理和服务器端验证,而...

ECShop <= 2.7.x 全系列版本远程代码执行高危漏洞利用

ECShop <= 2.7.x 全系列版本远程代码执行高危漏洞利用
2018年9月1日,阿里云态势感知发布预警,近日利用ECShop全系列版本的远程代码执行漏洞进行批量化攻击量呈上升趋势,该漏洞可直接导致网站服务器沦陷,黑客可通过WEB攻击直接获得服务器权限,利用简单且危害较大。因此,阿里云安全专家提醒ECShop系统用户及时进行修复。 —— ECShop全系列版本远程代码执行高危漏洞分析 本文我们将使用 VulnSpy 的在线 ECSHOP 环境对漏洞进行复现和利用演示。 点击右上方 STA...

迂回渗透某APP站点

迂回渗透某APP站点
迂回渗透某APP站点 本文主要从技术角度探讨某次渗透目标拿取数据的过程,不对目标信息做过多描述,未经本人许可,请勿转载。今年开年以来由于各种原因,自己心思也不在渗透上,没怎么搞渗透,除了这次花了比较长时间搞得一个目标外,就是上次护网打了一个垃圾的域了。本文要描述的渗透过程由于断断续续搞了比较长的时间,中间走了不少弯路耽误了不少时间,这也是我第一次在博客发渗透实战类文章,欢迎...

安卓 flutter app证书绑定校验抓包绕过

安卓 flutter app证书绑定校验抓包绕过
目录 0x00 环境及工具 一、工具 二、环境 0x01 开始分析 一、flutter应用判断 二、正餐开始,flutter应用逆向分析绕过证书绑定 0x00 环境及工具 一、工具 1.抓包工具 charles 2.逆向分析 IDA 3.hook工具 Frida 二、环境 0x01 开始分析 偶然遇到一个app,抓不到包,各种unpinning姿势也过不去。花了一早上时间一顿研究和学习,才知道是flutter应用。第一次遇到flutter应用,不知所措,查资料学...

【转】Web Service 渗透测试从入门到精通

【转】Web Service 渗透测试从入门到精通
一、Web Service的含义及使用范围 Web Service覆盖的范围非常广泛,在桌面主机、Web、移动设备等领域都可以见到它的身影。任何软件都可以使用Web Service,通过HTTP协议对外提供服务。 在Web Service中,客户端通过网络向服务器发起请求,Web服务器按照适当的格式(比如JSON、XML等)返回应答数据,应答数据由客户端提供给最终的用户。 提及Web Service时,我们首先需要解释以下概念: SOAP(Simple Object...

sunlogin rce分析

sunlogin rce分析
sunloginl rce漏洞分析 首先分析二进制文件,拖入ida 发现被加壳,die(detect it easy)查壳发现是upx,使用github官方的upx最新版脱壳即可 1 upx -d xxx.exe 注意最新的工具脱壳后无法直接执行,应该是upx在加壳的过程中将基址存在了某个寄存器或内存中,而脱壳过程中将这段代码删除了,导致无法找到对应的基址。 但是可以拖入ida进行分析 脱壳后拖入ida进行分析,脱壳后针对于SunloginC...

一道CTF题引发的思考-sql注入

一道CTF题引发的思考-sql注入
前言 最近做培训和题目讲解的时候,做到bugku的一道题目,bugku的题目想必ctfer都已经耳熟能详了,网上的writeup铺天盖地。 但我今天单独写了一篇文章来写一道题肯定是有原因的,其中一道题是这样的: 1.网上铺天盖地的writeup写到:直接访问http://120.24.86.145:8007/web2/flag即可得到flag 2.此题真坑,竟然是脑洞,访问flag文件就好了 ..... 我看到题目价值200分,放在bugku众多web的后段,怎么看都不...

Remote NTLM relaying through CS

Remote NTLM relaying through CS
0x00 为什么写这个? 最近在学习Exchange在提权中的应用的时候,碰到一个问题,即:如果我们现在拥有了一个内网的windows主机,如何利用这台主机使用CVE_2018_8581 ?大概的结构是这样: 攻击者通过某种方式获取一台域内主机权限。并获取了此主机的域成员账号密码,在获取DC及Exchange Server的ip地址后,利用CVE_2018_8581 0x01 利用思路 思路一:编译py版的impacket 在做这个的时候,第一想法就是有没...

测试WAF来学习XSS姿势

测试WAF来学习XSS姿势
  0x00 搭建环境 本地搭建测试waf测试,xss相关防护规则全部开启。   0x01 Self-Xss绕过 测试脚本   <?php       $input = @$_REQUEST["xss"];     echo "<div>".$input."</div>"   ?> 首先思路就是一些被waf遗漏的标签,暂时不考虑编码或者拼接字符串这类思路,我们直接拿来测试。 <video src=1 onerror=alert(/xss/)>绕过。 类似的标签还有<audio src=x one...