Author avatar

yinsel

【前端加解密】BurpGuard实战案例

103

初探网站 请求body被加密: 如请求加密不正确则会报错: JS逆向

CobaltStrike隐匿专题

83

参考: Cobalt Strike特征隐藏 - Lushun - 博客园 (cnblogs.com) CobaltStrike流量伪装与安全配置 | Yang Hao's blog (yanghaoi.github.io)

记一次使用 Xposed RPC 和 BurpGuard 应对金融APP参数签名及加密的详细过程

20

前言 在一次金融渗透测试项目中需要对 APP 进行渗透,发现 APP 对参数进行了签名以及加密,于是便逆向 APP 并通过 Xposed RPC 和 BurpGuard 解决了问题,从中学到了许多,因此记录过程并分享一下思路,代码和图片均做了脱敏处理,同时省略了代码调试的过程。 阅读完本文,你可以学

记录一次绕过 Android 服务端的证书校验的详细过程

19

记录一次绕过 Android 服务端的证书校验的详细过程 声明 本文版权归原作者所有,未经允许禁止转载。 前言 本来想挑一个 APP 抓包练练手,因为基础不是很好,想提升实战水平,结果一不小心挑了个不寻常的(对于我而言,大佬勿喷),但因为自己比较固执,不死心,花了几天时间总算搞定了,但还是有些问题,

Redis未授权利用方式总结

12

前言 目前的大多数网站搭建的Redis 均采用 docker 一键部署的方式,而 docker 镜像中的 redis 默认不是以 root 权限运行的,也就是说即使拿下这台 redis,我们也只能在对方服务器的本地内网中漫游,当然还是会有部分 redis 部署在服务器中。 未授权及权限判断 未授权判

记一次Patch exe 文件实现的静态免杀

20

前言 常驻在微信订阅号的我,翻到一篇文章:mp.weixin.qq.com/s/b0mphQG-nny0X087JsjsKQ,这篇文章简单介绍了通过手动 Patch PE 文件来实现 VT 全绿,看完后我又想起了曾经看到的另外一篇文章,实现的思路是类似的:mp.weixin.qq.com/s/nP0

APP渗透、WIFI近源渗透之透明代理下的流量分析与嗅探

8

前言 在攻防中对APP进行渗透时可能会遇到代理及VPN的检测,以及在近源渗透时可能会有WIFI钓鱼的需求,而透明代理是一个很好的解决方案,利用透明代理可以实现HTTP流量的嗅探和分析。 什么是透明代理 透明代理是顾名思义它是“透明”的代理,“透明”意味着看不见,即代理对于客户端来说是不可见的,客户端

记一次渗透过程中的Web逆向,纯干货!!!

14

0x01 初探网站 网站截图如下: 目前没有账号密码,需要登录才能进一步渗透,那就注册一个,结果发现注册要授权码,还要验证码,沃日!!! 0x02 请求参数分析 <

记一次渗透过程中某APP的逆向分析过程

11

0x01 使用Reqable抓包 使用Reqable配合JustTrustMe++Xposed模块对App进行抓包,发现响应加密,看起来像Base64和AES: 没办法只能尝试逆向APP了,用JEB打开一看,竟然混淆了类名和方法名:

渗透技巧:使用python结合mitmproxy定制HTTP流量

16

mitmproxy介绍 mitmproxy是一个开源的中间人代理工具,用于拦截、修改、重播和保存HTTP/HTTPS流量。其名称“Mitm”是“中间人”的缩写,表示它可以作为客户端和服务器之间的中介,允许用户查看和修改流经代理的网络通信。 它与BurpSuite是同类型工具,mitmproxy它具有