渗透测试
公众号信息深度挖掘到余额盗刷
# 前言案例分享,提取他人账户余额到个人账户# 过程通过搜索公众号关键字,发现目标的一个公众号进入公众号,在公众号中发现了可交互的业务。通过查看功能,发现为统一部署的APP服务,放弃该目标,转而寻找其他薄弱的业务。依次浏览该公众号历史推文,在其中一篇推文中发现了该子公司自建的另一个公众
简书游戏广告分析
## 问题引出今天上网时无意间打开简书,发现简书中直接插入了游戏广告:好奇心驱使下,分析了一下广告是怎么插进去的,并把过程分享一下(url中的.均用_代替)## 目录- 抓包 - 分析js依赖关系 - 分析代码 - 自动关闭广告 ### 一、抓包清除Cookie,清除缓存,抓包找广告比较好找,可以从这些图片入
内网MinIO到拿分跑路-实战被轻视的MinIO
前言这两天 Minio 敏感信息泄露漏洞(CVE-2023-28432) 挺火,来蹭一波热度MinIO 提供高性能、与S3 兼容的对象存储系统,让你自己能够构建自己的云储存服务。实战中,凑巧小弟有一次通过内网部署的 Minio 拿到高分的经历,分享给各位表哥{:6_418:} 没什么技术含量,过程也与新洞无关正文拿到靶标,探测互
【保姆级教学】某金融app FRIDA hook加解密算法+jsrpc=乱杀
## 0x01 APP渗透测试因为是经过授权的测试,所以拿到的这个包是没有加固的。加固的话,也是有对策的,可以使用脱壳机脱壳,使用hluda绕过frida检测。### 1.1 绕过root检测1.打开app,发现提示:”系统已root,不允许操作“,然后软件进行退出,无法进行后续操作。所以需要绕过root检测。2.打开magisk,
某金融app的加解密hook+rpc+绕过SSLPinning抓包
## 0x01 抓包### 1.1 burp抓包测试(抓不到)### 1.2 httpcanaryHttpCanary可以抓到包,可以看到有请求包有加密。可以看到报文有显著的特征:params## 0x02 代码分析直接将app拖到Jadx-gui中,可以看到没有加壳:然后搜索报文中的:“params”,然后定位到了加解密的地方,有报文的参数进行搜索,找加解
投稿文章:解密APP加密数据
简介:如今,在做APP安全测试的时候,越来越多的APP数据使用加密传输,一般的做法都需要去逆向APP并寻找到加解密算法。ps:针对两款有不同加密方式的iOS应用,难度由低到高进行展开叙述。案例一:首先解决挂代理抓不到包的问题使用objection ios sslpinning disable绕过证书绑定在登录处抓包发现,requ
powershell在应急响应中的应用
0x00 powershell的作用 今天发一篇关于powershell在应急中的一些应用小技巧。Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework的强大功能,目前应急中的大部分windows系统是带有powershell功能的, 并且在应急过程中,利用powershell的功能,
【僵尸复活申请】分享项目中遇到的App Mpaas加密的问题解决
移动开发平台(Mobile PaaS,简称 mPaaS)是源于支付宝 App 的移动开发平台,为移动开发、测试、运营及运维提供云到端的一站式解决方案,能有效降低技术门槛、减少研发成本、提升开发效率,协助企业快速搭建稳定高质量的移动 App。这次是某银行项目,需要对手机银行app进行渗透测试,但挂代理抓包后发
对一次博彩站点的渗透测试
在一次工作摸鱼的时候,找到一个博彩站点,看了一眼主站有waf显然打不通,结果在找其他资产的时候发现一个 "老破站" 。 找到它后台爆破的时候发现shiro反序列化,这不是直接一键getshll吗?(有手就行)完事发现是管理员权限,我直接3389上线(不惯着你),先创建了一个隐藏用户,添加到管理员组里面
【僵尸申请复活】【已通过】告别内网打一半,百度找命令 - 内网信息收集大全
目录----------------------------------------------------------------------------------------# Windows主机信息收集## 系统内信息### 用户、组#### 查看当前用户、权限```// CMD方式可直接查看whoami// 查看当前用户whoami /all// 查看当前域并获取域SIDqwinsta// 获取当前连接会话quser// 与qwin