渗透测试
内网MinIO到拿分跑路-实战被轻视的MinIO
前言这两天 Minio 敏感信息泄露漏洞(CVE-2023-28432) 挺火,来蹭一波热度MinIO 提供高性能、与S3 兼容的对象存储系统,让你自己能够构建自己的云储存服务。实战中,凑巧小弟有一次通过内网部署的 Minio 拿到高分的经历,分享给各位表哥{:6_418:} 没什么技术含量,过程也与新洞无关正文拿到靶标,探测互
【保姆级教学】某金融app FRIDA hook加解密算法+jsrpc=乱杀
## 0x01 APP渗透测试因为是经过授权的测试,所以拿到的这个包是没有加固的。加固的话,也是有对策的,可以使用脱壳机脱壳,使用hluda绕过frida检测。### 1.1 绕过root检测1.打开app,发现提示:”系统已root,不允许操作“,然后软件进行退出,无法进行后续操作。所以需要绕过root检测。2.打开magisk,
某金融app的加解密hook+rpc+绕过SSLPinning抓包
## 0x01 抓包### 1.1 burp抓包测试(抓不到)### 1.2 httpcanaryHttpCanary可以抓到包,可以看到有请求包有加密。可以看到报文有显著的特征:params## 0x02 代码分析直接将app拖到Jadx-gui中,可以看到没有加壳:然后搜索报文中的:“params”,然后定位到了加解密的地方,有报文的参数进行搜索,找加解
投稿文章:解密APP加密数据
简介:如今,在做APP安全测试的时候,越来越多的APP数据使用加密传输,一般的做法都需要去逆向APP并寻找到加解密算法。ps:针对两款有不同加密方式的iOS应用,难度由低到高进行展开叙述。案例一:首先解决挂代理抓不到包的问题使用objection ios sslpinning disable绕过证书绑定在登录处抓包发现,requ
powershell在应急响应中的应用
0x00 powershell的作用 今天发一篇关于powershell在应急中的一些应用小技巧。Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework的强大功能,目前应急中的大部分windows系统是带有powershell功能的, 并且在应急过程中,利用powershell的功能,
【僵尸复活申请】分享项目中遇到的App Mpaas加密的问题解决
移动开发平台(Mobile PaaS,简称 mPaaS)是源于支付宝 App 的移动开发平台,为移动开发、测试、运营及运维提供云到端的一站式解决方案,能有效降低技术门槛、减少研发成本、提升开发效率,协助企业快速搭建稳定高质量的移动 App。这次是某银行项目,需要对手机银行app进行渗透测试,但挂代理抓包后发
对一次博彩站点的渗透测试
在一次工作摸鱼的时候,找到一个博彩站点,看了一眼主站有waf显然打不通,结果在找其他资产的时候发现一个 "老破站" 。 找到它后台爆破的时候发现shiro反序列化,这不是直接一键getshll吗?(有手就行)完事发现是管理员权限,我直接3389上线(不惯着你),先创建了一个隐藏用户,添加到管理员组里面
【僵尸申请复活】【已通过】告别内网打一半,百度找命令 - 内网信息收集大全
目录----------------------------------------------------------------------------------------# Windows主机信息收集## 系统内信息### 用户、组#### 查看当前用户、权限```// CMD方式可直接查看whoami// 查看当前用户whoami /all// 查看当前域并获取域SIDqwinsta// 获取当前连接会话quser// 与qwin
利用pprof发现Go目标服务器的内存泄漏
一、前言Go语言是一个神奇的语言。但是我不会,我连开机都不会,Go是什么 Go to it! 这个页面上是不是很熟悉,你们在渗透扫目标的时候是不是也遇到过。 pprof是一个用于Go开发时对收集的数据分析和可视化工具 它能收集信息,也能被我们利用! 首先要知道一些默认的功能```cpu(CPU Pro
【僵尸申请复活】【未通过】jarvis OJ web部分题目浅析上
0x01 RE? :这道题考的有些许的偏门,首先下载附件,名为udf.so.(一大堆字符)Udf为mysql 的一个扩展接口,通俗来讲就是用户自定义函数。且后缀为.so时,可知道网站所搭建的环境为linux环境。Udf文件利用的话可以使用此语句CREATE FUNCTION RETURNS {STRING|INTEGER|REAL} SONAME ;首先我们要找到本