Android逆向—苏宁金融app的data参数分析

Android逆向—苏宁金融app的data参数分析
Android逆向—苏宁金融app的data参数分析 一、用工具抓包 二、分析apk是否加壳 没有加壳,直接用jadx打开分析 查找data=参数 文件:su_ning_jin_rong.js Java.perform(function () { var encrypt1 = Java.use("org.bouncycastle.crypto.engines.SM2Engine"); console.log(encrypt1); encrypt1.encrypt.overload('[B', 'int', 'int').implementation = function (args1,args2,args3) { ...

Frida Android hook

Frida Android hook
致谢 本篇文章学到的内容来自且完全来自r0ysue的知识星球,推荐一下。 Frida环境 https://github.com/frida/frida pyenv python全版本随机切换,这里提供macOS上的配置方法 1 2 3 brew update brew install pyenv echo -e 'if command -v pyenv 1>/dev/null 2>&1; then\n eval "$(pyenv init -)"\nfi' >> ~/.bash_profile 1 2 3 4 5 6 7 8 9 10 11 12 ...

ZooKeeper 未授权访问漏洞

ZooKeeper 未授权访问漏洞
0x00 漏洞简介 ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件。它是一个为分布式应用提供一致性服务的软件,提供的功能包括:配置维护、域名服务、分布式同步、组服务等。 ZooKeeper默认开启在2181端口,在未进行任何访问控制情况下,攻击者可通过执行envi命令获得系统大量的敏感信息,包括系统名称、Java环境。 0x01 环境搭...

docker remote api未授权访问漏洞(端口:2375)

docker remote api未授权访问漏洞(端口:2375)
漏洞介绍: 该未授权访问漏洞是因为docker remote api可以执行docker命令,从官方文档可以看出,该接口是目的是取代docker 命令界面,通过url操作docker。 docker swarm是docker下的分布化应用的本地集群,在开放2375监听集群容器时,会调用这个api url输入ip:2375/version就会列出基本信息,和docker version命令效果一样。 同样,url为ip:2375/v1.23/containers/json会列出容器信息,和docker ps -a效...

看我如何拿下公司OA服务器

看我如何拿下公司OA服务器
0x00 信息收集 目标地址:http://oa.xxx.com:8888/art/ ,访问后界面如下 nmap扫描全端口:nmap -v -A -p1-65535 -oN oa.xxx.com.txt oa.xxx.com 结果只开放了53/tcp和8888/tcp,如下图 网络架构猜测:被扫描的ip应该是公司的出口防火墙,网站躲在防火墙的后面,防火墙开了8888端口转发到内部服务器,至于53/tcp可能是防火墙本身开的端口 系统方面的利用点应该没什么机会了,只能在web上寻找突破口 burp...

安卓 flutter app证书绑定校验抓包绕过

安卓 flutter app证书绑定校验抓包绕过
目录 0x00 环境及工具 一、工具 二、环境 0x01 开始分析 一、flutter应用判断 二、正餐开始,flutter应用逆向分析绕过证书绑定 0x00 环境及工具 一、工具 1.抓包工具 charles 2.逆向分析 IDA 3.hook工具 Frida 二、环境 0x01 开始分析 偶然遇到一个app,抓不到包,各种unpinning姿势也过不去。花了一早上时间一顿研究和学习,才知道是flutter应用。第一次遇到flutter应用,不知所措,查资料学...

针对某个目标的渗透测试下(内网渗透)

针对某个目标的渗透测试下(内网渗透)
从JBoss进入到内网 通过外部资产中获取的JBoss的shell马,拿下了一个冰蝎的webshell。拿到shell之后我一开始是打算上线CS的,但是这里一直都上线不了,不用看了大概率就说杀软的问题。首先来看一下对方系统的基本信息,这里可以看到是存在域环境的。 一般的话拿到shell的话我比较喜欢就说获取到对方系统的凭证,这里是2012的系统。那么很简单通过mimikatz来获取对方系统的凭证。这里我依然是喜欢把对方的 ...

Apollo 配置中心未授权获取配置漏洞利用

Apollo 配置中心未授权获取配置漏洞利用
0x00:背景 Apollo(阿波罗)是携程框架部门研发的分布式配置中心,能够集中化管理应用不同环境、不同集群的配置,配置修改后能够实时推送到应用端,并且具备规范的权限、流程治理等特性,适用于微服务配置管理场景。 项目地址: https://github.com/ctripcorp/apollo 0x01:默认不安全 从 issues-2099 可以看出,根本不需要通过要鉴权的 apollo-dashboard ,只要通过伪造成客户端,即可未授权获取相应的...

Struts2 s2-061 Poc分析

Struts2 s2-061 Poc分析
简介 Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架。Apache Struts于2020年12月08日披露 S2-061 Struts 远程代码执行漏洞(CVE-2020-17530),在使用某些tag等情况下可能存在OGNL表达式注入漏洞,从而造成远程代码执行,风险极大 分析 第一次比较认真的接触Ognl语言,下面分析一下Poc过程 环境使用vulhub的s2-059环境即可。但是需要修改一下,在pom中新增一个依赖         <!-- https...

浅谈攻防演练中的信息收集

浅谈攻防演练中的信息收集
近期参加了几次攻防演练,本文记录一下自己在信息收集方面学习到的技巧与经验。 一、从FOFA开始 最近有好几个攻防演练的规则都是目标被打进内网或者拿下靶标就退出公共目标,其他攻击方无法再提交该单位的报告,因此最初的打点要越快越好,而第一轮信息收集的质量很大程度上会影响打点的成功率,因此推荐最先通过fofa进行信息收集,因为fofa既可以搜到部分子域名,也可以搜到目标的各种系统,如OA、后台等...