部分APP无法代理抓包的原因及解决方法(flutter 应用抓包) 引言 HTTP应用层的抓包已经成为日常工作测试与调试中的重要一环,最近接触新项目突然之间发现之前的抓包手段都不好使了,顿时模块与模块之间的前端与服务之间的交互都变成了不可见,整个人都好像被蒙住了眼睛。 其实自己也很早就发现平时使用的支付宝等APP使用Fiddler 或 Charles这类代理抓包软件默认情况下就无法抓取请求的,但使用Wireshark这类网卡抓包软件可以看到这些APP的流量,而已这些流量也表... 2021年02月07日 文章转载 暂无评论 喜欢 1 阅读 4,391 views 次 阅读全文
Android逆向之旅—逆向「某借款理财App第一版」防抓包策略 一、前言 最近在编码美丽小密圈里面有人问了最近很多app都做了应用防抓包策略,没法抓包了,这个最近我正好需要手机样本然后分析出现在大部分的应用的防抓包策略,整理说一下,当然前提需要先分析多个样本才能总结,所以就在小密圈里收到了很多人反馈的一些app,后续会对这些样本进行防抓包策略分析,今天首先来看一下这款借款理财应用的防抓包策略。 二、逆向抓包分析 首先我下载了最新的版本应用... 2021年03月12日 文章转载 暂无评论 喜欢 1 阅读 1,862 views 次 阅读全文
打造Mac下APK逆向环境到实战接口XSS挖掘 前言 想尝试逆向APK来发现一些接口和安全问题,但是Mac下没啥好用的APK逆向工具,于是我就参考文章:https://blog.csdn.net/jyygn163/article/details/71731786 的思路在Mac下使用homebrew安装: brew install apktool brew install dex2jar JD-GUI去http://jd.benow.ca/下载,这里我是用的是jar版。 过程 自动化编译 手动敲命令太繁琐了,写个shell脚本一键化。 在.bash_profile文件(环境变量)加... 2019年07月17日 文章转载 暂无评论 喜欢 0 阅读 3,154 views 次 阅读全文
ECShop <= 2.7.x 全系列版本远程代码执行高危漏洞利用 2018年9月1日,阿里云态势感知发布预警,近日利用ECShop全系列版本的远程代码执行漏洞进行批量化攻击量呈上升趋势,该漏洞可直接导致网站服务器沦陷,黑客可通过WEB攻击直接获得服务器权限,利用简单且危害较大。因此,阿里云安全专家提醒ECShop系统用户及时进行修复。 —— ECShop全系列版本远程代码执行高危漏洞分析 本文我们将使用 VulnSpy 的在线 ECSHOP 环境对漏洞进行复现和利用演示。 点击右上方 STA... 2018年09月03日 文章转载 暂无评论 喜欢 0 阅读 2,748 views 次 阅读全文
某电商App Sign签名算法解析 内部类的Hook 一、目标 我们来分析另一个电商App的sign签名算法,先打开一个商品页,抓包结果: 1:charles 二、步骤 jadx全局搜索 sign 晕倒,7000多个结果,肯定没法玩。 再尝试下 sign=、 "sign" 1:jadx1 这次效果不错,只有几十个结果,而且这个很眼熟,点进去看看: 1:jadx2 这也太明显了,getSign 函数名都起的这么霸气。 Hook getSign var DispatchParamBuilderCls = Java.use('anet.channel.strategy.dispat... 2021年03月11日 文章转载 暂无评论 喜欢 1 阅读 2,054 views 次 阅读全文
某次XSS绕过总结 0x01 背景 前段时间苏宁src五倍积分,想着无事刷一刷玩玩,碰到一个反射型XSS,如下图: 插入<img src=a>测试正常(此处截图遗失,漏洞已修补),证明存在XSS,但是过滤了许多关键词,很难执行代码,于是有了接下来的一波绕过。 0x02 测试过滤机制 经不断测试,发现存在如下过滤机制: 1、”<script”,”alert(“,”prompt(“,”;”,”eval(“等敏感的关键词被waf阻断; 2、”+”被空格代替,斜杠、反斜杠被阻断... 2019年04月12日 文章转载 暂无评论 喜欢 3 阅读 5,252 views 次 阅读全文
curl: (35) SSL connect error 之解决方案升级NSS 最近在使用REDHAT 6.3进行访问github时遇到报错“curl: (35) SSL connect error ” 经过一番查询发现这个问题是由于nss版本过低导致的,网上早有人遇到这个问题,并且也说明解决方案 需要升级nss后,那就简单了,升级呗,看到网上有前辈提供的解决方案很简单一句话 yum update nss 其实看到这里还是蛮崩溃的,因为很多时候不具备yum环境,这时候升级就很麻烦。没办法,从头一点点找出依赖关... 2018年04月26日 原创文章 暂无评论 喜欢 3 阅读 7,846 views 次 阅读全文
Apollo 配置中心未授权获取配置漏洞利用 0x00:背景 Apollo(阿波罗)是携程框架部门研发的分布式配置中心,能够集中化管理应用不同环境、不同集群的配置,配置修改后能够实时推送到应用端,并且具备规范的权限、流程治理等特性,适用于微服务配置管理场景。 项目地址: https://github.com/ctripcorp/apollo 0x01:默认不安全 从 issues-2099 可以看出,根本不需要通过要鉴权的 apollo-dashboard ,只要通过伪造成客户端,即可未授权获取相应的... 2021年01月07日 文章转载 暂无评论 喜欢 2 阅读 10,584 views 次 阅读全文
Remote NTLM relaying through CS 0x00 为什么写这个? 最近在学习Exchange在提权中的应用的时候,碰到一个问题,即:如果我们现在拥有了一个内网的windows主机,如何利用这台主机使用CVE_2018_8581 ?大概的结构是这样: 攻击者通过某种方式获取一台域内主机权限。并获取了此主机的域成员账号密码,在获取DC及Exchange Server的ip地址后,利用CVE_2018_8581 0x01 利用思路 思路一:编译py版的impacket 在做这个的时候,第一想法就是有没... 2019年07月09日 文章转载 暂无评论 喜欢 0 阅读 3,083 views 次 阅读全文