分类: 思考总结

45 篇文章

reGeorg 原理/源码分析
0x00 前言 reGeorg 这款工具大家在内网渗透过程中是非常常用的,但是网上关于这块工具的介绍更多是 《如何配合Proxifier代理工具来进行使用》 但是并没有很多文章去分析 reGeorg 的实现原理和源码,所以今天这篇文章就来介绍一下这款工具是如何来实现的流量代理的 0x01 利用 在介绍原理之前先简单介绍一下 reGeorg 的利用 …
FastJason 1.2.22-1.2.24 TemplatesImpl利用链分析
0x00 前言 FastJson是阿里巴巴开源的一个json库,能够快速的进行序列化和反序列化,但是自17年起就陆陆续续爆出过许多RCE,碰巧前段时间朋友丢过来一个fastjson让帮忙看看,同时之前面试中也有被问到所以就打算来学习一下 前前后后看了好几天同时阅读了很多前辈的文章才弄明白,仔仔细细跟了一下底层利用链(Java还是得继续学习,太菜了呜…
字节跳动 渗透测试实习生 技术面面经
0x00 前言 这几天面了字节跳动的渗透测试实习生岗位,前前后后三场技术面加起来 大概 2个多小时的样子 面试用的是牛客网,第一次这么正式的面试所以面试还是蛮紧张的,至此记录一下 大致面试内容是这样的 也有可能有遗漏的,问的太久了hh 有的问题都忘记了 0x01 一面 cors & jsonp 简单的说一下同源策略 说说cors 和 jso…
利用frp内网穿透实现反弹shell
前言: 很多时候kali都是处于我们内网的情况下,同时我们也知道,如果我们要进行反弹shell的话是一定要知道公网ip的,那么如何使得受害主机能正常反弹shell,同时我们的kali可以接受到信息呢 正文: frp是一款非常流行的内网穿透工具,我们这里就要利用frp来进行内网穿透。 首先我们确定一下我们需要做什么 我们需要一台公网ip的服务器来当作…
如何实现自定义jsEncrypter的加密算法模块
前言 书接上回,既然弄出了js前端加密那么后面如果要爆破的话如何做到呢,花了一些时间研究了c0ny1/jsEncrypter的burp插件拓展发现很好用,但是如果我们要自定义加密算法的话需要自己修改代码,但是网上又没有比较详细的自定义算法的文章,所以便打算记录一下爬坑日记 Js编辑 c0yn1师傅的github项目地址为: https://gith…
记一次前端加密的破解
前言 这几天在挖掘某SRC的时候一直遇到前端加密的问题,所以也对应的研究了一下,过程中学到了很多东西,为了加深印象故记录一番 分析 首先我们f12看netword包,我们可以看到我们的数据是被加密了 既然在传输过程中进行了加密,那么加密很有可能就是前端加密的,所以在js文件里肯定含有加密的逻辑以及加密的算法,这时候通过开发者工具查看该网站的js文件…
记一次很普通的签名校验破解
前言 在漏洞挖掘中经常会遇到 sign (签名) sign的出现是为了防止数值的篡改,但是身为学习安全,我们就是要进行篡改,不能改的地方我们偏要改 233 签名校验 首先在知道签名校验之前,我们需要思考为什么会出现签名校验这个东西,签名校验出现的目的就是为了防止url中的参数被修改,如果在一些特定的接口中我们不进行签名的校验很有可能就会存在安全问题…
记一次加密的挖掘
前言 在漏洞挖掘的过程中,我们总会遇到对数据包进行加密的情况,很多人因为这个加密从而放弃继续挖掘,今天记录一下一个加密解码修改的一个例子,虽然最后好像那个地方尖括号被转义了但我仍然觉得记录下来后面看看会很有收获 某SRC页面 这里是某src的一个资料收集页面 这里我们填写资料我们无法对user_id进行一个修改,正常思路我们其实可以在数据包中进行修…
Mac下通过Apple Configurator 2获取ipa包
声明 本文的资料全部来源于 https://juejin.im/post/5c6e87af51882523f02666a6 由于怕后面作者文本失效等问题所以打算自己记录一下 前言 因为有时候敏感信息泄漏会存在在ipa中,需要我们需要获取对应app的ipa包。 ipa包全称:iPhone Application 和安卓的pkg差不多 所以我们得到ip…