安卓的脱壳之战-邦邦脱壳 那么前面已经讲了腾讯和360的加固了,不知道有多少小伙伴学会了,今天我们继续讲解邦邦加固的壳! 废话不多说,开始今天的教程,这次准备的软件是在我亲戚家的小儿子上面看到的一款软件,名为:“小学语文数学英语同步”的APP! 准备的软件依旧是: 反射大师+MT管理器+虚拟大师 首先在本地查看安装包,可以看到是梆梆加固 接下来开始脱壳,脱壳的方法和360加固、腾讯加固一样,熟手直接下滑跳过这部分!我们打... 2021年02月02日 文章转载 暂无评论 喜欢 3 阅读 2,983 views 次 阅读全文
安卓的脱壳之战-爱加密加固 不过不觉已经更了几期了,不知道老哥们学会了多少,今天带来爱加密脱壳的教程,由于特殊原因,更不完全部的脱壳教程了,今天只能最后一期的更新了,当然也感谢很多老哥的关注!如果实在违规的话!我会删除所有的脱壳教程! 废话不多说准备的软件如下: MT管理器+虚拟大师+反射大师 今天我们需要搞的安装包名为“某某输入法” 然后老规矩我们去虚拟大师里面导入并安装 然后打开反射大师,选择这个软件打开 ... 2021年02月02日 文章转载 暂无评论 喜欢 3 阅读 4,346 views 次 阅读全文
Mac IDA动态调试Android应用dump dex 前言 由于本人使用的是Mac来做开发,并且最近要做逆向相关,苦于网上多数教程都是Win的,没办法只有到处搜集资料和自己踩坑,摸着石头过河。这里分享一下Mac来做的整个过程。目标,IDA动态调试,dump dex脱壳。 脱壳的话,目前两种方法,一种动态调试,一种xposed,当前为动态调试学习 环境: macOS 10.14.1 root过后的手机 htc 4.4.2 IDA 7.0 附送地址 IDA mac 高版本崩溃解决适配 mprop 设置手机所有应... 2021年02月02日 文章转载 暂无评论 喜欢 0 阅读 1,143 views 次 阅读全文
Android逆向—苏宁金融app的data参数分析 Android逆向—苏宁金融app的data参数分析 一、用工具抓包 二、分析apk是否加壳 没有加壳,直接用jadx打开分析 查找data=参数 文件:su_ning_jin_rong.js Java.perform(function () { var encrypt1 = Java.use("org.bouncycastle.crypto.engines.SM2Engine"); console.log(encrypt1); encrypt1.encrypt.overload('[B', 'int', 'int').implementation = function (args1,args2,args3) { ... 2021年01月27日 文章转载 暂无评论 喜欢 2 阅读 1,221 views 次 阅读全文
Frida Android hook 致谢 本篇文章学到的内容来自且完全来自r0ysue的知识星球,推荐一下。 Frida环境 https://github.com/frida/frida pyenv python全版本随机切换,这里提供macOS上的配置方法 1 2 3 brew update brew install pyenv echo -e 'if command -v pyenv 1>/dev/null 2>&1; then\n eval "$(pyenv init -)"\nfi' >> ~/.bash_profile 1 2 3 4 5 6 7 8 9 10 11 12 ... 2021年01月26日 实用工具 暂无评论 喜欢 0 阅读 2,617 views 次 阅读全文
ZooKeeper 未授权访问漏洞 0x00 漏洞简介 ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件。它是一个为分布式应用提供一致性服务的软件,提供的功能包括:配置维护、域名服务、分布式同步、组服务等。 ZooKeeper默认开启在2181端口,在未进行任何访问控制情况下,攻击者可通过执行envi命令获得系统大量的敏感信息,包括系统名称、Java环境。 0x01 环境搭... 2021年01月22日 文章转载 暂无评论 喜欢 1 阅读 2,860 views 次 阅读全文
docker remote api未授权访问漏洞(端口:2375) 漏洞介绍: 该未授权访问漏洞是因为docker remote api可以执行docker命令,从官方文档可以看出,该接口是目的是取代docker 命令界面,通过url操作docker。 docker swarm是docker下的分布化应用的本地集群,在开放2375监听集群容器时,会调用这个api url输入ip:2375/version就会列出基本信息,和docker version命令效果一样。 同样,url为ip:2375/v1.23/containers/json会列出容器信息,和docker ps -a效... 2021年01月22日 文章转载 暂无评论 喜欢 0 阅读 2,167 views 次 阅读全文
看我如何拿下公司OA服务器 0x00 信息收集 目标地址:http://oa.xxx.com:8888/art/ ,访问后界面如下 nmap扫描全端口:nmap -v -A -p1-65535 -oN oa.xxx.com.txt oa.xxx.com 结果只开放了53/tcp和8888/tcp,如下图 网络架构猜测:被扫描的ip应该是公司的出口防火墙,网站躲在防火墙的后面,防火墙开了8888端口转发到内部服务器,至于53/tcp可能是防火墙本身开的端口 系统方面的利用点应该没什么机会了,只能在web上寻找突破口 burp... 2021年01月21日 文章转载 暂无评论 喜欢 0 阅读 1,302 views 次 阅读全文
安卓 flutter app证书绑定校验抓包绕过 目录 0x00 环境及工具 一、工具 二、环境 0x01 开始分析 一、flutter应用判断 二、正餐开始,flutter应用逆向分析绕过证书绑定 0x00 环境及工具 一、工具 1.抓包工具 charles 2.逆向分析 IDA 3.hook工具 Frida 二、环境 0x01 开始分析 偶然遇到一个app,抓不到包,各种unpinning姿势也过不去。花了一早上时间一顿研究和学习,才知道是flutter应用。第一次遇到flutter应用,不知所措,查资料学... 2021年01月14日 文章转载 暂无评论 喜欢 0 阅读 2,281 views 次 阅读全文
针对某个目标的渗透测试下(内网渗透) 从JBoss进入到内网 通过外部资产中获取的JBoss的shell马,拿下了一个冰蝎的webshell。拿到shell之后我一开始是打算上线CS的,但是这里一直都上线不了,不用看了大概率就说杀软的问题。首先来看一下对方系统的基本信息,这里可以看到是存在域环境的。 一般的话拿到shell的话我比较喜欢就说获取到对方系统的凭证,这里是2012的系统。那么很简单通过mimikatz来获取对方系统的凭证。这里我依然是喜欢把对方的 ... 2021年01月11日 实用工具 暂无评论 喜欢 0 阅读 2,043 views 次 阅读全文