nessus就是简单的漏扫的使用。
Nexpose目前只能试用30天
API接口简单来说就是两个不同的APP或不同的平台对接会使用到的,例如一个网站为何能够使用QQ或微信一键登陆,这里就是采用了API接口对接,当你搭建一个网站后想要让网站能够使用QQ或微信一键登陆,那么就需要找对方申请一个API接口,然后网站利用对方给予的API接口信息实现一键登陆。
SOAP SOAP(Simple Object Access Protocol)简单对象访问协议是交换数据的一种协议规范,是一种轻量的、简单的、基于 XML(标准通用标记语言下的一个子集)的协议,它被设计成在 WEB 上交换结构化的和固化的信息。SOAP 不是 Web Service 的专有协议。
SOAP 使用 HTTP 来发送 XML 格式的数据,可以简单理解为:SOAP = HTTP +XML
REST REST(Representational State Transfer)即表述性状态传递,在三种主流的Web 服务实现方案中,因为 REST 模式的 Web 服务与复杂的 SOAP 和 XML-RPC 对比来讲明显的更加简洁,越来越多的 Web 服务开始采用 REST 风格设计和实 ...
有些项目已经过时了,所以这里我用现在还用的比较顺手的反编译项目。
123456789101112131415161718192021222324├─ __APP__.wxapkg # 小程序主包(若分包则有多个 wxapkg 文件,如 __SUBPACKAGE1__.wxapkg)├─ app.js # 小程序入口逻辑文件├─ app.json # 小程序全局配置文件├─ app.wxss # 小程序全局样式文件├─ pages/ # 页面目录(存放所有页面的代码)│ ├─ index/ # 首页(示例页面,每个页面一个独立文件夹)│ │ ├─ index.js # 页面逻辑(生命周期、事件处理等)│ │ ├─ index.json # 页面配置(导航栏标题、窗口样式等)│ │ ├─ index.wxml # 页面结构(类似 HTML 的模板语言)│ │ └─ index.wxss # 页面样式( ...
使用算法助手,可以抓取对应的加密算法,有几率获取对方的密钥的。
先使用算法助手打开嘟嘟牛。
在日志这里可以选择嘟嘟牛,进行查看
这里就看到了对应的加密密钥,然后拿着这个加密密钥就可以去反编译的源码中找到对应的代码段,然后和前面讲的js加密爆破一样,自己写一对应的加密的代码,载入burp就行了。(PS:但是我目前不会QWQ)
目前这个软件已经死了。
代码还是不会,所以这里就记录一下算法助手。
可以尝试将这三个选项勾选,可能可以获取到aes的iv值等等
假设一个app他的会员判断逻辑是p1等于true这个时候你就可以找打定义p1这个类,然后将其填写上去:
ApkScan-PKID 查壳工具
1https://www.52pojie.cn/thread-708085-1-1.html
Magisk&XP&LSP 框架 HOOK 环境:https://blog.csdn.net/danran550/article/details/132256027
脱壳:https://mp.weixin.qq.com/s/poQPuvaQPadQxRu_WGvy1A
逆向流程:
APK每个目录的作用
APK 逆向 - 逻辑修改 - Smail 语法第一关
修改hello:
修改保存之后,需要重新进行签名校验:
可以自签名。
使用开发助手复制页面中难以识别的文字,这时候再去全局搜索,发现要使用一个充vip才能使用的编辑器,所以这里使用下面那个免费的编辑,进来之后先搜索资源值,然后搜索到之后,长按复制id
然后在用复制的id进行资源定位。
定位到之后,在进行修改就好:
下面这个值也是同理:
第二关
这里提示我们要10个硬币,如果你一直获取硬币也是可以的,如何一个硬币也可以一键三连呢?
第三关
MT 管理器中 ...
Mobexler
Mobexler 是基于 Elementary OS 的定制虚拟机,旨在帮助进行 Android 和 iOS 应用程序的渗透测试。Mobexler 预装了各种开源工具,脚本,黑客必备软件等,这些都是安全测试 Android 和 iOS 应用程序所必需的。其中就包含自带了 MobSF。
官网地址:https://mobexler.com/
IOS端-双向认证-SSL Kill switch 2
12教程地址:`https://testerhome.com/topics/17249`GitHub:`https://github.com/nabla-c0d3/ssl-kill-switch2/releases`
使用docker安装mosf12docker pull opensecurity/mobile-security-framework-mobsfdocker run -it -p 8000:8000 opensecurity/mobile-security-framework-mobsf:latest
APP - 某社交 - 双向证书绕过 & Frid ...
资产收集:
1234567爱企查:https://aiqicha.baidu.com/小蓝本:https://openapi.xiaolanben.com/七麦数据:https://www.qimai.cn/点点:https://app.diandian.com/AppInfoScanner:https://github.com/kelvinBen/AppInfoScannerAPKDeepLens:https://github.com/d78ui98/APKDeepLensAPKLeaks:https://github.com/dwisiswant0/apkleaks
做移动安全测试时,设置好了代理,但是抓取不到数据包的几种情况
123451、抓不到-工具证书没配置好2、抓不到-app走的不是http/s3、抓不到-反模拟器调试4、抓不到-反代理VPN5、抓不到-反证书校验
反模拟器非常好理解,就用微步在线云沙箱的情况来说,有的后门文件在上传到微步的时候,会有一个反调试的技术,就是判断你有没有真实的硬盘或者说,你的systeminfo的信息中有vmware等虚拟化技术的信息。还有 ...
常见语言开发框架:
1234PHP:Thinkphp Laravel YII CodeIgniter CakePHP Zend等JAVA:Spring MyBatis Hibernate Struts2 Springboot等Python:Django Flask Bottle Turbobars Tornado Web2py等Javascript:Vue.js Node.js Bootstrap JQuery Angular等
常见语言开发组件:
1(Java) Apache Solr、Apache Shiro、Apache Struts2、Apache Flink、Flume、Dubbo、Redis、Logstash、ElasticSearch、Kafka、Ghidra、Minecraft、Apache hive、Datax、Streaming、Dolphin Scheduler、Storm、Spring、Aibaba FastJson、Jackson、Log4J、XSteam等。
常见的端口
远程链接服务端口
文件共享服务端口
web应用服务端口
数据库服务端口
邮件服 ...
知识点
J2EE - 组件 Jackson - 本地 demo&CVE
J2EE - 组件 FastJson - 本地 demo&CVE
J2EE - 组件 XStream - 本地 demo&CVE
本节测试组件 demo 代码均会放置在文末网盘链接
功能
这三个都是对 xml 格式 (xstream) 或 json 格式(fastjson jackson)进行数据转换解析用的
检测
黑盒检测:
首先确定是 Java 应用
若 bp 抓包发现某个数据包中请求参数数据以 json/xml 格式发送,此时将数据换为 poc 进行测试
注意:记得替换 poc 中的 rmi 或者 ldap 路径,要是在网站提交记得把里面的 /r/n 替换掉,要是直接粘贴到 bp 就没事
然后进行黑盒判断:
通过提交数据报错信息得到是什么组件是 fastjson 就用 fastjson 的 poc 去打,若是 jacksono 就用 jackson 去打
白盒:直接看引用组件版本
jackson了解
当下流行的 json 解释器,主要负责 ...










