有些项目已经过时了,所以这里我用现在还用的比较顺手的反编译项目。
123456789101112131415161718192021222324├─ __APP__.wxapkg # 小程序主包(若分包则有多个 wxapkg 文件,如 __SUBPACKAGE1__.wxapkg)├─ app.js # 小程序入口逻辑文件├─ app.json # 小程序全局配置文件├─ app.wxss # 小程序全局样式文件├─ pages/ # 页面目录(存放所有页面的代码)│ ├─ index/ # 首页(示例页面,每个页面一个独立文件夹)│ │ ├─ index.js # 页面逻辑(生命周期、事件处理等)│ │ ├─ index.json # 页面配置(导航栏标题、窗口样式等)│ │ ├─ index.wxml # 页面结构(类似 HTML 的模板语言)│ │ └─ index.wxss # 页面样式( ...
使用算法助手,可以抓取对应的加密算法,有几率获取对方的密钥的。
先使用算法助手打开嘟嘟牛。
在日志这里可以选择嘟嘟牛,进行查看
这里就看到了对应的加密密钥,然后拿着这个加密密钥就可以去反编译的源码中找到对应的代码段,然后和前面讲的js加密爆破一样,自己写一对应的加密的代码,载入burp就行了。(PS:但是我目前不会QWQ)
目前这个软件已经死了。
代码还是不会,所以这里就记录一下算法助手。
可以尝试将这三个选项勾选,可能可以获取到aes的iv值等等
假设一个app他的会员判断逻辑是p1等于true这个时候你就可以找打定义p1这个类,然后将其填写上去:
ApkScan-PKID 查壳工具
1https://www.52pojie.cn/thread-708085-1-1.html
Magisk&XP&LSP 框架 HOOK 环境:https://blog.csdn.net/danran550/article/details/132256027
脱壳:https://mp.weixin.qq.com/s/poQPuvaQPadQxRu_WGvy1A
逆向流程:
APK每个目录的作用
APK 逆向 - 逻辑修改 - Smail 语法第一关
修改hello:
修改保存之后,需要重新进行签名校验:
可以自签名。
使用开发助手复制页面中难以识别的文字,这时候再去全局搜索,发现要使用一个充vip才能使用的编辑器,所以这里使用下面那个免费的编辑,进来之后先搜索资源值,然后搜索到之后,长按复制id
然后在用复制的id进行资源定位。
定位到之后,在进行修改就好:
下面这个值也是同理:
第二关
这里提示我们要10个硬币,如果你一直获取硬币也是可以的,如何一个硬币也可以一键三连呢?
第三关
MT 管理器中 ...
Mobexler
Mobexler 是基于 Elementary OS 的定制虚拟机,旨在帮助进行 Android 和 iOS 应用程序的渗透测试。Mobexler 预装了各种开源工具,脚本,黑客必备软件等,这些都是安全测试 Android 和 iOS 应用程序所必需的。其中就包含自带了 MobSF。
官网地址:https://mobexler.com/
IOS端-双向认证-SSL Kill switch 2
12教程地址:`https://testerhome.com/topics/17249`GitHub:`https://github.com/nabla-c0d3/ssl-kill-switch2/releases`
使用docker安装mosf12docker pull opensecurity/mobile-security-framework-mobsfdocker run -it -p 8000:8000 opensecurity/mobile-security-framework-mobsf:latest
APP - 某社交 - 双向证书绕过 & Frid ...
资产收集:
1234567爱企查:https://aiqicha.baidu.com/小蓝本:https://openapi.xiaolanben.com/七麦数据:https://www.qimai.cn/点点:https://app.diandian.com/AppInfoScanner:https://github.com/kelvinBen/AppInfoScannerAPKDeepLens:https://github.com/d78ui98/APKDeepLensAPKLeaks:https://github.com/dwisiswant0/apkleaks
做移动安全测试时,设置好了代理,但是抓取不到数据包的几种情况
123451、抓不到-工具证书没配置好2、抓不到-app走的不是http/s3、抓不到-反模拟器调试4、抓不到-反代理VPN5、抓不到-反证书校验
反模拟器非常好理解,就用微步在线云沙箱的情况来说,有的后门文件在上传到微步的时候,会有一个反调试的技术,就是判断你有没有真实的硬盘或者说,你的systeminfo的信息中有vmware等虚拟化技术的信息。还有 ...
常见语言开发框架:
1234PHP:Thinkphp Laravel YII CodeIgniter CakePHP Zend等JAVA:Spring MyBatis Hibernate Struts2 Springboot等Python:Django Flask Bottle Turbobars Tornado Web2py等Javascript:Vue.js Node.js Bootstrap JQuery Angular等
常见语言开发组件:
1(Java) Apache Solr、Apache Shiro、Apache Struts2、Apache Flink、Flume、Dubbo、Redis、Logstash、ElasticSearch、Kafka、Ghidra、Minecraft、Apache hive、Datax、Streaming、Dolphin Scheduler、Storm、Spring、Aibaba FastJson、Jackson、Log4J、XSteam等。
常见的端口
远程链接服务端口
文件共享服务端口
web应用服务端口
数据库服务端口
邮件服 ...
知识点
J2EE - 组件 Jackson - 本地 demo&CVE
J2EE - 组件 FastJson - 本地 demo&CVE
J2EE - 组件 XStream - 本地 demo&CVE
本节测试组件 demo 代码均会放置在文末网盘链接
功能
这三个都是对 xml 格式 (xstream) 或 json 格式(fastjson jackson)进行数据转换解析用的
检测
黑盒检测:
首先确定是 Java 应用
若 bp 抓包发现某个数据包中请求参数数据以 json/xml 格式发送,此时将数据换为 poc 进行测试
注意:记得替换 poc 中的 rmi 或者 ldap 路径,要是在网站提交记得把里面的 /r/n 替换掉,要是直接粘贴到 bp 就没事
然后进行黑盒判断:
通过提交数据报错信息得到是什么组件是 fastjson 就用 fastjson 的 poc 去打,若是 jacksono 就用 jackson 去打
白盒:直接看引用组件版本
jackson了解
当下流行的 json 解释器,主要负责 ...
Java 语言常见开发组件
Apache Solr、Apache Shiro、Apache Struts2、Apache Flink、Flume、Dubbo、Redis、Logstash、ElasticSearch、Kafka、Ghidra、Minecraft、Apache hive、Datax、Streaming、Dolphin Scheduler、Storm、Spring、Aibaba FastJson、Jackson、Log4J、XSteam 等
J2EE - 组件 Solr - 本地 demo&CVE了解
主要基于 HTTP 和 Apache Lucene 实现的全文搜索服务器。
历史漏洞:https://avd.aliyun.com/search?q=Solr
黑盒特征:图标 (有点像华为的那么一个图标) 及默认端口 8383
CVE-2019-17558
12项目地址:https://github.com/jas502n/solr_rcepython2 solr_rce.py http://192.168.159.128:47772 id
CVE-201 ...
常见语言开发框架
PHP:Thinkphp Laravel YII CodeIgniter CakePHP Zend 等
Thinkphp 占百分之 80,Laravel 占百分之十几
YII 国外比较多
JAVA:Spring MyBatis Hibernate Struts2 Springboot 等
早期 (17 年之前) 为 Struts2 (漏洞最多,去年都有爆,但用的比较少了)
中间过渡 (17-20、21) 为 Spring
当下 (21 之后) 最流行 Springboot
Python:Django Flask Bottle Turbobars Tornado Web2py 等
Javascript:Vue.js Node.js Bootstrap JQuery Angular 等
组件在框架之下,可以认为是插件
PHP - 框架安全 - Thinkphp&Laravel识别
浏览器插件识别
数据包返回识别,有的会有个 laravel_session
真实情况不知道版本号,盲打就可以
CVE-2021-3129 RCE影响版本:Laravel &l ...