
yinsel
CobaltStrike隐匿专题
参考: Cobalt Strike特征隐藏 - Lushun - 博客园 (cnblogs.com) CobaltStrike流量伪装与安全配置 | Yang Hao's blog (yanghaoi.github.io)
记一次使用 Xposed RPC 和 BurpGuard 应对金融APP参数签名及加密的详细过程
前言 在一次金融渗透测试项目中需要对 APP 进行渗透,发现 APP 对参数进行了签名以及加密,于是便逆向 APP 并通过 Xposed RPC 和 BurpGuard 解决了问题,从中学到了许多,因此记录过程并分享一下思路,代码和图片均做了脱敏处理,同时省略了代码调试的过程。 阅读完本文,你可以学
记录一次绕过 Android 服务端的证书校验的详细过程
记录一次绕过 Android 服务端的证书校验的详细过程 声明 本文版权归原作者所有,未经允许禁止转载。 前言 本来想挑一个 APP 抓包练练手,因为基础不是很好,想提升实战水平,结果一不小心挑了个不寻常的(对于我而言,大佬勿喷),但因为自己比较固执,不死心,花了几天时间总算搞定了,但还是有些问题,
Redis未授权利用方式总结
前言 目前的大多数网站搭建的Redis 均采用 docker 一键部署的方式,而 docker 镜像中的 redis 默认不是以 root 权限运行的,也就是说即使拿下这台 redis,我们也只能在对方服务器的本地内网中漫游,当然还是会有部分 redis 部署在服务器中。 未授权及权限判断 未授权判
记一次Patch exe 文件实现的静态免杀
前言 常驻在微信订阅号的我,翻到一篇文章:mp.weixin.qq.com/s/b0mphQG-nny0X087JsjsKQ,这篇文章简单介绍了通过手动 Patch PE 文件来实现 VT 全绿,看完后我又想起了曾经看到的另外一篇文章,实现的思路是类似的:mp.weixin.qq.com/s/nP0
APP渗透、WIFI近源渗透之透明代理下的流量分析与嗅探
前言 在攻防中对APP进行渗透时可能会遇到代理及VPN的检测,以及在近源渗透时可能会有WIFI钓鱼的需求,而透明代理是一个很好的解决方案,利用透明代理可以实现HTTP流量的嗅探和分析。 什么是透明代理 透明代理是顾名思义它是“透明”的代理,“透明”意味着看不见,即代理对于客户端来说是不可见的,客户端
记一次渗透过程中的Web逆向,纯干货!!!
0x01 初探网站 网站截图如下: 目前没有账号密码,需要登录才能进一步渗透,那就注册一个,结果发现注册要授权码,还要验证码,沃日!!! 0x02 请求参数分析 <
记一次渗透过程中某APP的逆向分析过程
0x01 使用Reqable抓包 使用Reqable配合JustTrustMe++Xposed模块对App进行抓包,发现响应加密,看起来像Base64和AES: 没办法只能尝试逆向APP了,用JEB打开一看,竟然混淆了类名和方法名:
渗透技巧:使用python结合mitmproxy定制HTTP流量
mitmproxy介绍 mitmproxy是一个开源的中间人代理工具,用于拦截、修改、重播和保存HTTP/HTTPS流量。其名称“Mitm”是“中间人”的缩写,表示它可以作为客户端和服务器之间的中介,允许用户查看和修改流经代理的网络通信。 它与BurpSuite是同类型工具,mitmproxy它具有