Android逆向—苏宁金融app的data参数分析
一、用工具抓包
二、分析apk是否加壳
没有加壳,直接用jadx打开分析
查找data=参数
文件:su_ning_jin_rong.js
Java.perform(function () {
var encrypt1 = Java.use("org.bouncycastle.crypto.engines.SM2Engine");
console.log(encrypt1);
encrypt1.encrypt.overload('[B', 'int', 'int').implementation = function (args1,args2,args3) {
...
Frida Android hook
致谢
本篇文章学到的内容来自且完全来自r0ysue的知识星球,推荐一下。
Frida环境
https://github.com/frida/frida
pyenv
python全版本随机切换,这里提供macOS上的配置方法
1
2
3
brew update
brew install pyenv
echo -e 'if command -v pyenv 1>/dev/null 2>&1; then\n eval "$(pyenv init -)"\nfi' >> ~/.bash_profile
1
2
3
4
5
6
7
8
9
10
11
12
...
ZooKeeper 未授权访问漏洞
0x00 漏洞简介
ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件。它是一个为分布式应用提供一致性服务的软件,提供的功能包括:配置维护、域名服务、分布式同步、组服务等。
ZooKeeper默认开启在2181端口,在未进行任何访问控制情况下,攻击者可通过执行envi命令获得系统大量的敏感信息,包括系统名称、Java环境。
0x01 环境搭...
docker remote api未授权访问漏洞(端口:2375)
漏洞介绍:
该未授权访问漏洞是因为docker remote api可以执行docker命令,从官方文档可以看出,该接口是目的是取代docker 命令界面,通过url操作docker。
docker swarm是docker下的分布化应用的本地集群,在开放2375监听集群容器时,会调用这个api
url输入ip:2375/version就会列出基本信息,和docker version命令效果一样。
同样,url为ip:2375/v1.23/containers/json会列出容器信息,和docker ps -a效...
看我如何拿下公司OA服务器
0x00 信息收集
目标地址:http://oa.xxx.com:8888/art/ ,访问后界面如下
nmap扫描全端口:nmap -v -A -p1-65535 -oN oa.xxx.com.txt oa.xxx.com
结果只开放了53/tcp和8888/tcp,如下图
网络架构猜测:被扫描的ip应该是公司的出口防火墙,网站躲在防火墙的后面,防火墙开了8888端口转发到内部服务器,至于53/tcp可能是防火墙本身开的端口
系统方面的利用点应该没什么机会了,只能在web上寻找突破口
burp...
安卓 flutter app证书绑定校验抓包绕过
目录
0x00 环境及工具
一、工具
二、环境
0x01 开始分析
一、flutter应用判断
二、正餐开始,flutter应用逆向分析绕过证书绑定
0x00 环境及工具
一、工具
1.抓包工具 charles
2.逆向分析 IDA
3.hook工具 Frida
二、环境
0x01 开始分析
偶然遇到一个app,抓不到包,各种unpinning姿势也过不去。花了一早上时间一顿研究和学习,才知道是flutter应用。第一次遇到flutter应用,不知所措,查资料学...
针对某个目标的渗透测试下(内网渗透)
从JBoss进入到内网
通过外部资产中获取的JBoss的shell马,拿下了一个冰蝎的webshell。拿到shell之后我一开始是打算上线CS的,但是这里一直都上线不了,不用看了大概率就说杀软的问题。首先来看一下对方系统的基本信息,这里可以看到是存在域环境的。
一般的话拿到shell的话我比较喜欢就说获取到对方系统的凭证,这里是2012的系统。那么很简单通过mimikatz来获取对方系统的凭证。这里我依然是喜欢把对方的 ...
Apollo 配置中心未授权获取配置漏洞利用
0x00:背景
Apollo(阿波罗)是携程框架部门研发的分布式配置中心,能够集中化管理应用不同环境、不同集群的配置,配置修改后能够实时推送到应用端,并且具备规范的权限、流程治理等特性,适用于微服务配置管理场景。
项目地址: https://github.com/ctripcorp/apollo
0x01:默认不安全
从 issues-2099 可以看出,根本不需要通过要鉴权的 apollo-dashboard ,只要通过伪造成客户端,即可未授权获取相应的...