支付宝克隆攻击原理分析与复现
author: Dlive@天枢&MMSL Team
0x01 前言
该漏洞由腾讯玄武实验室发现
这个应用克隆攻击方式是多个漏洞所组成的攻击链
本文以支付宝为例,分析并复现此次克隆攻击
ps. 看了无数遍漏洞公告和演示视频,一点一点完善对利用过程的猜想,终于复现成功...
支付宝旧版本下载:
http://app.cnmo.com/android/105072/history.html
https://www.hackhome.com/zt/zfbjbbdq/xiazai/
...
密码保护:Weblogic漏洞CVE-2017-10271的利用方法
WebLogic WLS 组件漏洞(CVE-2017-10271)自2017年12月22日爆出后,至今也有20多天了,相信有责任心的企业和网管已经将服务器的漏洞修复,而至今仍未修复漏洞的服务器,为我们进行漏洞测试提供了很好的靶子。目前针对该漏洞有两种比较成熟的利用方法,一种是利用写文件的方式GetShell,一种是利用命令执行的方式下载可执行文件。本文将结合作者的实际操作,分别介绍这两种利用方法。
一、漏洞简要回顾
CVE-...
挖洞思路:账号攻击的几种常见手法
web 安全事件中,账号,通常是呈现给攻击者的第一接触点,与账号相关的功能若存在缺陷,攻击者可以此获取关键信息和重要功能,如,登录失败的报错信息可判断出是否因账号不存在所致,可被利用枚举有效账号,比如,登录试错无次数限制,可导致暴破密码,又如,注册流程各步骤未严格关联,导致批量注册任意账号,再如,密码找回功能各步骤未严格关联,导致任意账号密码重置。
我在日常渗透时遇到个同时存在这...
SQL注入-绕过
整理下关于SQL注入绕过的一些姿势。欢迎大牛补充 !^—^!
0x01 绕过waf思路
从第一步起,一点一点去分析,然后绕过。
过滤 and,or
1
2
3
preg_match('/(and|or)/i', $id)
Filtered injection: 1 or 1 = 1 1 and 1 = 1
Bypassed injection: 1 || 1 = 1 1 && 1 = 1
过滤 and, or, union
1
2
3
preg_match('/(and|or|union)/i', $id)
Filtered injection: union select user...
新型渗透手法:利用XSS绕过WAF进行SQL注入
*本文作者:风之传说,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
0×00 前言
看到标题,很多人肯定会一脸懵逼,这是什么鬼。利用xss绕过waf进行sql注入?话说,没点意思的文章,我自己也不好意思写出来啊。
通俗讲,就是XSS和sql注入相结合绕过waf。知识要能灵活运用嘛。做一个灵活的胖子(虽然我不是胖子)。
0×01 起因
咳咳,还是来说下起因吧!最近遇到一个网站,有防火墙,而且极其变态。后来...
记一次渗透实战
信息收集
用dirsearch扫了一波目录没有发现什么东西
直接用主站域名解析的ip访问发现主站是挂有cdn的
subDomainsBrute 扫描子域名
其中一个子域没挂CDN,由此找到网站的真实ip
得到真实ip后nmap扫描发现8099端口有个未知应用
访问发现是个WEB服务,一个登陆界面
漏洞利用
趁nmap还在工作的时候,简单浏览了下网站的功能,伪静态,整个网站也没有什么动态功能
遂把目光放在了nmap扫出的8099端口的web...
部分APP无法代理抓包的原因及解决方法(flutter 应用抓包)
引言
HTTP应用层的抓包已经成为日常工作测试与调试中的重要一环,最近接触新项目突然之间发现之前的抓包手段都不好使了,顿时模块与模块之间的前端与服务之间的交互都变成了不可见,整个人都好像被蒙住了眼睛。
其实自己也很早就发现平时使用的支付宝等APP使用Fiddler 或 Charles这类代理抓包软件默认情况下就无法抓取请求的,但使用Wireshark这类网卡抓包软件可以看到这些APP的流量,而已这些流量也表...
实战某游戏厂商FPS游戏CRC检测的对抗与防护
一、简介
不得不说,随着时代的发展,游戏产业在近几年的互联网潮流中越来越扮演者重要的地位,与之而来的不仅有网络游戏公司的春天,还有游戏灰色产业的暗流涌动。在游戏产业的发展中,诞生了一大批所谓的“外x挂”开发人员,他们不断的利用游戏的漏洞,在违法牟利的同时,也促进了游戏安全行业的进步。
同时,在游戏安全的对抗中,诞生了以下几种技术以防止游戏作弊的发生:
⒈数据检测:对基础的游戏数据进...
Android漏洞checklist
Android漏洞checklist
程序可被任意调试
风险描述:安卓AndroidManifest.xml文件中android:debuggable为true。
危害描述:app可以被任意调试。
修复建议:AndroidManifest.xml 配置文件中中设置为android:Debugable=”false”。
参考链接:https://developer.android.com/guide/topics/manifest/application-element.html#debug
程序数据任意备份
风险描述:安卓AndroidManifest.xml文件中android: all...
Frida Android hook
致谢
本篇文章学到的内容来自且完全来自r0ysue的知识星球,推荐一下。
Frida环境
https://github.com/frida/frida
pyenv
python全版本随机切换,这里提供macOS上的配置方法
1
2
3
brew update
brew install pyenv
echo -e 'if command -v pyenv 1>/dev/null 2>&1; then\n eval "$(pyenv init -)"\nfi' >> ~/.bash_profile
1
2
3
4
5
6
7
8
9
10
11
12
...