【注意:此文章为博主原创文章!转载需注意,请带原文链接,至少也要是txt格式!】
某天因为需要调用腾讯某产品内部的一些数据,但是无奈没有API接口,那么只有通过类似爬虫的方式进行登录,然后调用相关功能点。
如上图所示,首先就需要登录,然后获取登录态,这里通过抓包发现,密码是被加密然后进行base64编码之后传递到服务端的。那么首先就应该找出密码加密的方式,如下图:
登录之前首先获取公...
最新常见web安全漏洞TOP10排行 – OWASP Top 10 2021 中文简介
OWASP介绍:
OWASP是一个开源的、非盈利的全球性安全组织,致力于应用软件的安全研究。我们的使命是使应用软件更加安全,使企业和组织能够对应用安全风险做出更清晰的决策。目前OWASP全球拥有250个分部近7万名会员,共同推动了安全标准、安全测试工具、安全指导手册等应用安全技术的发展。
OWASP在业界影响力:
OWASP被视为web应用安全领域的权威参考。2009年下列发布的美国国家和国际立法、标准、准则、...
密码保护:[原创]小X书7.5版本shield加密杂谈
小红书7.5版本shield加密
目录
1 shield加密so定位:
2 分析libxyass.so分析
2.1 初见libxyass. so
2.2 libxyass.so dump并修复
2.2.1 手动修复
2.2.2 frida dump_so 修复
3 unidbg调用libxyass. so
4、pyt...
微信小程序的渗透五脉
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。
雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
作者:Poc Sir 全文共五篇章节,分别是:寻魔篇、访道篇、如意...
14. 使用IDA进行动态调试与过反调试(下)(三)
《使用IDA进行动态调试与过反调试(上)(三)》上篇讲了使用IDA对so文件的动态调试,与几种反调试的检测
本篇接上篇主要是使用IDA通过动态patch来绕过调试检测
仍然使用上篇中的反调试检测的apk文件
1|0IDA动态调试 .init_array
1. 找到 .ini_array 段里面的函数 thread_function ,并在其第一条ARM指令上面按F2下断点
2.在 JNI_OnLoad 函数调用的 SearchObjProcess 处下断点(c代码窗口和汇编指令窗...
添加用户(过火绒)
源自于某安全实验室发文,文章出来一小时内就被删啦,大致内容如下
正常添加net和net1拦截如下
文章其实实际就是火绒加用户的绕过方式,也并非火绒存在漏洞,火绒官方都发文了!添加用户最终效果如下
copy c:\windows\system32\net1.exe aaa.txt
aaa.txt user y11 Aa123456@@@ /add
其实也就只检测了加用户,加管理是不会有告警的
原文链接:https://www.cnblogs.com/Yang34/p/1448810...
某电商App Sign签名算法解析 内部类的Hook
一、目标
我们来分析另一个电商App的sign签名算法,先打开一个商品页,抓包结果:
1:charles
二、步骤
jadx全局搜索 sign
晕倒,7000多个结果,肯定没法玩。 再尝试下 sign=、 "sign"
1:jadx1
这次效果不错,只有几十个结果,而且这个很眼熟,点进去看看:
1:jadx2
这也太明显了,getSign 函数名都起的这么霸气。
Hook getSign
var DispatchParamBuilderCls = Java.use('anet.channel.strategy.dispat...
某电商App anti-token 签名计算方法 学学objection
一、目标
今天的目标是某电商App的签名 anti-token ,抓个包先:
1:main
Tip:
v 5.44.1
二、步骤
老规矩,上jadx
1:jadx
今天好幸运,只有两处,范围缩小了。双击进去看看。
1:at1a
这里把 a2 的值赋给了 anti-token,a2的来处是
String a2 = SecureService.m8583a().mo9433a(a, Long.valueOf(longValue));
进入到 mo9433a 去看看,发现是一个接口类。
public interface ISecureService
显然是没法直...
浅谈攻防演练中的信息收集
近期参加了几次攻防演练,本文记录一下自己在信息收集方面学习到的技巧与经验。
一、从FOFA开始
最近有好几个攻防演练的规则都是目标被打进内网或者拿下靶标就退出公共目标,其他攻击方无法再提交该单位的报告,因此最初的打点要越快越好,而第一轮信息收集的质量很大程度上会影响打点的成功率,因此推荐最先通过fofa进行信息收集,因为fofa既可以搜到部分子域名,也可以搜到目标的各种系统,如OA、后台等...
Web渗透测试:信息收集篇
在之前的一系列文章中,我们主要讲了内网渗透的一些知识,而在现实中,要进行内网渗透,一个很重要的前提便是:你得能进入内网啊!所以,从这篇文章开始,我们将开启Web渗透的学习(内网渗透系列还会继续长期更新哦)。
渗透测试,是渗透测试工程师完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标网络、主机、应用的安全作深入的探测,帮助企业挖掘出正常业务流程中的安全缺陷和漏洞,助力企业...