Android逆向—苏宁金融app的data参数分析

Android逆向—苏宁金融app的data参数分析
Android逆向—苏宁金融app的data参数分析 一、用工具抓包 二、分析apk是否加壳 没有加壳,直接用jadx打开分析 查找data=参数 文件:su_ning_jin_rong.js Java.perform(function () { var encrypt1 = Java.use("org.bouncycastle.crypto.engines.SM2Engine"); console.log(encrypt1); encrypt1.encrypt.overload('[B', 'int', 'int').implementation = function (args1,args2,args3) { ...

Frida Android hook

Frida Android hook
致谢 本篇文章学到的内容来自且完全来自r0ysue的知识星球,推荐一下。 Frida环境 https://github.com/frida/frida pyenv python全版本随机切换,这里提供macOS上的配置方法 1 2 3 brew update brew install pyenv echo -e 'if command -v pyenv 1>/dev/null 2>&1; then\n eval "$(pyenv init -)"\nfi' >> ~/.bash_profile 1 2 3 4 5 6 7 8 9 10 11 12 ...

ZooKeeper 未授权访问漏洞

ZooKeeper 未授权访问漏洞
0x00 漏洞简介 ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件。它是一个为分布式应用提供一致性服务的软件,提供的功能包括:配置维护、域名服务、分布式同步、组服务等。 ZooKeeper默认开启在2181端口,在未进行任何访问控制情况下,攻击者可通过执行envi命令获得系统大量的敏感信息,包括系统名称、Java环境。 0x01 环境搭...

docker remote api未授权访问漏洞(端口:2375)

docker remote api未授权访问漏洞(端口:2375)
漏洞介绍: 该未授权访问漏洞是因为docker remote api可以执行docker命令,从官方文档可以看出,该接口是目的是取代docker 命令界面,通过url操作docker。 docker swarm是docker下的分布化应用的本地集群,在开放2375监听集群容器时,会调用这个api url输入ip:2375/version就会列出基本信息,和docker version命令效果一样。 同样,url为ip:2375/v1.23/containers/json会列出容器信息,和docker ps -a效...

看我如何拿下公司OA服务器

看我如何拿下公司OA服务器
0x00 信息收集 目标地址:http://oa.xxx.com:8888/art/ ,访问后界面如下 nmap扫描全端口:nmap -v -A -p1-65535 -oN oa.xxx.com.txt oa.xxx.com 结果只开放了53/tcp和8888/tcp,如下图 网络架构猜测:被扫描的ip应该是公司的出口防火墙,网站躲在防火墙的后面,防火墙开了8888端口转发到内部服务器,至于53/tcp可能是防火墙本身开的端口 系统方面的利用点应该没什么机会了,只能在web上寻找突破口 burp...

安卓 flutter app证书绑定校验抓包绕过

安卓 flutter app证书绑定校验抓包绕过
目录 0x00 环境及工具 一、工具 二、环境 0x01 开始分析 一、flutter应用判断 二、正餐开始,flutter应用逆向分析绕过证书绑定 0x00 环境及工具 一、工具 1.抓包工具 charles 2.逆向分析 IDA 3.hook工具 Frida 二、环境 0x01 开始分析 偶然遇到一个app,抓不到包,各种unpinning姿势也过不去。花了一早上时间一顿研究和学习,才知道是flutter应用。第一次遇到flutter应用,不知所措,查资料学...

针对某个目标的渗透测试下(内网渗透)

针对某个目标的渗透测试下(内网渗透)
从JBoss进入到内网 通过外部资产中获取的JBoss的shell马,拿下了一个冰蝎的webshell。拿到shell之后我一开始是打算上线CS的,但是这里一直都上线不了,不用看了大概率就说杀软的问题。首先来看一下对方系统的基本信息,这里可以看到是存在域环境的。 一般的话拿到shell的话我比较喜欢就说获取到对方系统的凭证,这里是2012的系统。那么很简单通过mimikatz来获取对方系统的凭证。这里我依然是喜欢把对方的 ...

Apollo 配置中心未授权获取配置漏洞利用

Apollo 配置中心未授权获取配置漏洞利用
0x00:背景 Apollo(阿波罗)是携程框架部门研发的分布式配置中心,能够集中化管理应用不同环境、不同集群的配置,配置修改后能够实时推送到应用端,并且具备规范的权限、流程治理等特性,适用于微服务配置管理场景。 项目地址: https://github.com/ctripcorp/apollo 0x01:默认不安全 从 issues-2099 可以看出,根本不需要通过要鉴权的 apollo-dashboard ,只要通过伪造成客户端,即可未授权获取相应的...