密码保护:解密PHP免杀大马去除后门还原免杀大马全过程

密码保护:解密PHP免杀大马去除后门还原免杀大马全过程
准备工具 PhpStudy 运行环境 Sublime Text3 虚拟机一台 文件里面的代码如下 <?php $password = 'admin'; //登录密码 //本次更新:体积优化、压缩优化、命令优化、反弹优化、文件管理优化、挂马清马优化等大量功能细节优化。 //功能特色:PHP高版本低版本都能执行,文件短小精悍,方便上传,功能强大,提权无痕迹,无视waf,过安全狗、云锁、360、阿里云、护卫神等主流waf。同时支持菜刀、xise连...

[原创]PC版微信数据库解密详细教程

[原创]PC版微信数据库解密详细教程
【 原创文章,转载请注明出处。 】 在电子取证过程中,也会遇到提取PC版微信数据的情况,看雪、52破解和CSDN等网上的PC版微信数据库破解文章实在是太简略了,大多数只有结果没有过程。经过反复试验终于成功解密了数据库,现在把详细过程记录下来,希望大家不要继续在已经解决的问题上过度浪费时间,以便更投入地研究尚未解决的问题。 通过查阅资料得知,与安卓手机版微信的7位密码不同,PC版微信的密码是32...

使用Frida简化Android端应用安全测试

使用Frida简化Android端应用安全测试
@author : Dlive 在对Android应用进行Web漏洞测试时,经常遇到一种情况:HTTP传输的数据带有签名字段 处理这种情况的方法通常是逆向签名算法,但是如果算法在so中,而且so加壳了,想要逆向出算法也要花很大一番功夫 还有就是可以自己编写app调用so里的签名算法,然后对HTTP传输的数据进行测试 这两种方法都挺麻烦的,并且如果一个app中多处使用了不同的签名/加密算法就更麻烦了 曾经想写一个Android上的代...

Hacking JWT(JSON Web Token)

Hacking JWT(JSON Web Token)
目录 0x01 JWT工作流程 0x02 JWT的格式 0x03 攻击JWT 1. 敏感信息泄露 2. 修改算法为none 3. 修改算法RS256为HS256(非对称密码算法 => 对称密码算法) 4. HS256(对称加密)密钥破解 附: 相关工具 0x04 实例:2017 HITB Pasty 0x05 参考 0x01 JWT工作流程 JSON Web Token(JWT)是一个非常轻巧的规范。 这个规范允许我们使用JWT在用户和服务器之间传递安全可靠的信息。 JWT常被用于前后端分离...

不可忽视的打印机漏洞研究

不可忽视的打印机漏洞研究
0×01 前言 经过最近一段时间测试,发现企业内网打印机存在多种漏洞,同时也经常被大家所忽略,因此才有本文的研究。当一台打印机连接网络,可以进行端口扫描、读写上传恶意文件、反弹shell,相当于一台服务器。 常见攻击,信息泄露,如访问内存,可能发现密码或打印文件中的敏感数据,访问文件系统,泄露配置文件或存储的打印作业;DOS;远程代码执行漏洞RCE,通过缓冲区溢出漏洞,构造恶意数据包,使打印...

审计某系统从解密到GetShell

审计某系统从解密到GetShell
前言 要对公司内部的某系统做测试审计,但是碰到了加密的PHP文件,因为是采购的第三方整套设备所以只能自己做解密啦。 加密形式如下图: 收集信息 收集了一下PM9SCREW的信息,该使用的加密拓展名字叫PHP_Screw,这是一款免费的针对PHP源码进行加密的PHP的扩展,可以自定义加密的key,加密后的文件运行效率还不会下降。原理是通过压缩取反然后跟加密的key做异或加密的方式,在使用的时候通过.so文件的拓展...

使用JavaScript全局变量绕过XSS过滤[bypass XSS]

使用JavaScript全局变量绕过XSS过滤[bypass XSS]
使用JavaScript全局变量绕过XSS过滤[bypass XSS] 虽然你的攻击目标看起来似乎很容易通过XSS攻击来拿下,但当你尝试了所有的利用方式都被过滤器、输入验证或WAF规则所过滤时,怎么办呢? 让我们探索如何使用JavaScript全局变量绕过XSS过滤. 在本文中,当目标网站存在XSS过滤器或防火墙时,我们在这里一起来探索一下有多少种可能性利用反射型(甚至存储型)XSS。 最有效的方法之一是使用一个全局变量例如 self, docu...

地方商业银行APP安全性分析

地方商业银行APP安全性分析
0x00、业务需求 国内133家地方商业银行作为商业领域国外IT厂商和商家必争之地,无论是IT基础设施建设、容灾备份系统建设、还是信息安全建设等,各家银行都做的如火如荼,当然,目前只针对企业级市场,很少有银行愿意接受安全众测,原因很简单,测试过程不可控。 但是IT环境变化的加速度在不断的增快,面临目前严重的安全态势,希望银行也能接受众测这种商业模式,或者由众测小伙伴把自己的测试经验写成PoC...

[漏洞分析]thinkcmf 1.6.0版本从sql注入到任意代码执行

[漏洞分析]thinkcmf 1.6.0版本从sql注入到任意代码执行
0x00 前言 该漏洞源于某真实案例,虽然攻击没有用到该漏洞,但在分析攻击之后对该版本的cmf审计之后发现了,也算是有点机遇巧合的味道,我没去找漏洞,漏洞找上了我XD thinkcmf 已经非常久远了,该版本看github上的更新时间已经是4年前了,也就是2014年的时候,那时候我没学安全呢。。。   0x01 前台sql注入 前台在登录方法中存在注入,thinkcmf是基于thinkphp3.2写的,直接看 文件application\User\C...

[漏洞案例]thinkcmf 2.x从sql注入到getshell实战

[漏洞案例]thinkcmf 2.x从sql注入到getshell实战
0X00 前言 这个案例是某项目的漏洞,涉及敏感的地方将会打码。 很久没更新博客了,放一篇上来除除草,新的一年会有所转变,以后会有更多领域的研究。 下面是正文   0X01 正文 某厂商某个网站用的是thinkcmf 2.2.3。   thinkcmf 2.2.3系统是存在漏洞的,参考先知上喵呜师傅写的一篇文章(https://xz.aliyun.com/t/3529 )   文章中提到了三个漏洞,一个注入,两个模板注入写shell。   ...