- 博客(20)
- 收藏
- 关注
原创 第二十四天(小程序应用-资产信息-抓包&提取&动态调试)
动作选择刚刚配置的服务器,默认的那个规则中的动作改成block或direct都行,如果改成配置的服务器会导致所有进程的数据包都被抓到。这里会将网址和对应的位置写出来,可能不全,主要看里面正则表达式写的如何,也可以修改里面的正则表达式,在config.yaml 修改。找到对应的小程序目录,打开后将主包丢拉到cmd窗口中,文件路径就会出现在cmd的命令中,拉过去后直接回车。第一个是主包,剩下的是分包(可能是一个页面一个分包),也有没分包的就是谁便点击页面后只有一个主包。
2025-08-05 16:15:11
225
原创 第二十三天(APP应用&产权渠道&服务资产&通讯抓包&静态提取&动态调试&测试范围)
前提条件是app可以进行反编译才行,如果 APK 文件因加壳等原因不可反编译,那么 AppInfoScanner 就无法正常解包和提取字节码,其基于代码层面的数据收集功能会失效。在目录下面会生成一个xlsx 的Excel表格 静态提取到的网址可能比抓到多也可能少,主要看app设置和搜索有关,比如:将网址拆成了两半,导致正则表达式没比配到而漏掉。对页面操作完后,可以点击生成数据报告,刚才操作的页面数据就会在里面了,没点击的就不会有。反编译源码后,打开全局搜索,输入http,就可以获取到网址了。
2025-08-04 23:18:37
611
原创 第二十二天(各语言框架识别)
有时候服务器不会主动返回remeberMe=deleteMe,直接发包即可,将Cookie内容改为remember Me=1,若相应包有rememberMe=deleteMe,则基本可以确定网站apache shiro搭建的。只要这个网站开发时用到了这些框架,框架出了漏洞,所有用了这些框架的网站都会有这个漏洞;2、Set-Cookie中特征的格式 XSRF-TOKEN= laravel_session=2、固定的数据包格式:Etag: "flask X-Powered-By: Flask。
2025-08-03 00:20:53
309
原创 第二十一天(CDN绕过)
如果配置时值2加速某个域名,子域名没加速,那么可以通过访问子域名得到目标真实IP(通过子域名扫描获得子域名);如果配置时只加速国内地区,那可以通过国外主机访问拿到IP(现在不行了,有二跳,国外主机访问时会同一来到某个IP,在到网站);通过发送邮件给一个不存在的邮箱地址,因为该用户邮箱不存在,所以发送将失败,并且还会收到一个包含发送该电子邮件给你的服务器的真实IP通知。配置加速选项中只加速主域名,导致其他子域名未加速(解析IP可能同IP也可能C段)子域名,邮件系统,国外访问,证书查询,APP抓包,网络空间。
2025-08-02 18:10:56
1420
原创 第二十天 (URL提取&数据匹配&Fuzz接口)
命令: d:\python\python.exe PackerFuzzer.py -u 网址。命令 : d:\python\python.exe JSFinder.py -u。敏感Key泄漏=JS文件中配置接口信息(云应用,短信,邮件,数据库等)URLFinder.exe -u IP地址 -s all -m 3。将这几个jar包放到burp上 ,extensions-->add。一般有/static/js/app.js等顺序的js文件。它会扫内外部js,url,内外部接口,敏感信息等。
2025-08-02 01:03:04
402
原创 第十九天 (源码获取)
github监控( 除了源码,漏洞更新,工具更新等都有用处)6、composer.json-未知指纹识别获取源码途径。1、使用指纹识别平台获取到目标是什么名字的源码程序。4、DS_Store泄漏-未知指纹识别获取源码途径。8、Github资源搜索-未知指纹识别获取源码途径。5、WebPack打包-未知指纹识别获取源码途径。7、源码文件备份泄漏-未知指纹识别获取源码途径。2、GIT泄漏-未知指纹识别获取源码途径。3、SVN泄漏-未知指纹识别获取源码途径。2、使用指纹识别平台不能获取目标信息。
2025-08-01 21:52:32
591
原创 第十八天(指纹识别&WAF判断&蜜罐排除)
先要 将apikey给quake.exe , quake.exe init apikey值。SpringMVC、Thinkphp、Yii、Tornado、Vue等。FastJson、Shiro、Log4j、Solr、XStream等。创宇盾、宝塔、ModSecurity、玄武盾、OpenRASP等。FTP、SSH、RDP、SMB、SMTP、LDAP、Rsync等。能不能扫到,主要看里面有没有集成到,如果是新的,它就识别不到了。PHP、JAVA、Ruby、Python、C#、JS、Go等。
2025-08-01 08:21:33
861
原创 信息收集-第十六天 (操作系统和端口扫描)
访问网站时,将网址中的一个字母改成大写再访问,看是否还能访问,能访问则是windows ,不能则是Linux,因为Windows不区分大小写,Linux是区分大小写的。缺点:刚开的服务器上面的端口是没有的,这是因为这些接口还没有搜集到刚开的服务器的信息,有也是以前收集到的,之前有人使用过这个IP而已;可以转换成Web上(网站上的程序,cms,子域名),机构上(查单位,查公司等),从而获取更多信息。服务器在内网,外网是一台转发的服务器,这时端口扫描的也只是外面那台转发的服务器,没什么用。
2025-07-30 22:14:38
966
原创 第十五天(脚本开发和权限差异)
当一个文件权限被管理员设置成只读时,那么普通用户,比管理员低等级的用户全部会被限制,只能对这个文件进行读取操作,当然这个权限对与比管理员高的级别的无效的,比管理员高级的依旧可以对文件进行读写等操作。完全控制(Full Control):允许用户对文件夹、子文件夹、文件进行全权控制,包括修改资源的权限、获取资源的所有者、删除资源的权限等。注释要单独放一行,跟在命令后面也会时也会被输出出来。读取(Read):允许用户查看该文件夹中的文件及子文件夹,也允许查看该文件夹的属性、所有者和拥有的权限等。
2025-07-30 00:29:12
708
原创 第十三天(http和https 身份验证鉴权技术)
7、点击劫持:通过点击劫持,恶意网站会在以下位置加载目标网站: 透明 iFrame(参见 [ iFrame ])覆盖在一组虚拟的顶部 精心构造的按钮直接放置在 目标站点上的重要按钮。用虚拟机中的wireshark 抓本机的数据包,虚拟机要和本机在同一网段下才能抓到本机的数据包。将请求复制出来,这里只保留了有用的,这里可以看到是在请求微信,从微信上拿授权码,然后在返回到。这个网址 ,这里就拿到了code ,就可以从微信上面拿去用户信息了。用f12时是可以看到未加密的数据的,因为这时还没经过加密的步骤。
2025-07-29 00:54:57
755
原创 第十二天(查看与修改数据包)
部分网站做了限制设备访问的需求,手机或电脑只能访问一个(主要原因是手机发包和电脑发包不同),如果我们自己要电脑测试需要更改成手机访问才可以继续。put:向指定资源位置上上传其最新内容(从客户端向服务器传送的数据取代指定文档的内容),与post的区别是put为幂等,post为非幂等;开启拦截,模拟器访问百度网站,然后将数据包里面的cookie 换成本机的,然后放行,身份就过去了,这里只能在当前页面看到登录状态。可以看到有一个sql语句,判断1=1 ,查看状态码,看攻击是否成功,这里是400 所以是失败的。
2025-07-25 00:05:21
853
原创 第十一天(算法解密)
当加密的密码是一串很长的东西时可能解不出来,md5 解密是靠碰撞解密的,就是同过对比,知道加密方式后,对加密的数据进行不断的替换,直到加密完的值和已有的加密值一样,就知道它的明文了。例如: 一个四位的字母占四字节,32bit ,32个二进制位,除以三余2 ,所以后面会有两个=号,除以六,等于5余2 ,所以为6组,就有六位,加上两个等号 就是八位。我们都知道MD5加密也是可以破解的。这里要填对加密模式 ,密码,偏移量,少一个都不行,写错一个也不行,加密模式还好,错了可以改,毕竟就几个模式。
2025-07-24 01:52:34
554
原创 第十天(传输格式)
防止直接抓包后可以直接测试和防爬虫 ,只有解密和解码之后,知道它的加密方式和编码算法(加密和编码可能会进行套娃) ,才能把要测试的数据进行加密和编码之后才能进入正常逻辑,才能进行测试。来到burp上找到刚才提交的数据包,可以看到提交时有一个username和passwd , 可以看到内容是被加密了的。先打开burp 开启抓包,然后访问一下这个网站,随便输入用户名和密码,点击登录。这个QU== 其实是base64编码后的值 解码后它的值为1。2、不可逆向算法的 传输的数据采用的对比碰撞校验 密文。
2025-07-23 01:01:21
357
原创 第九天(反弹Shell)
打开网址将windows服务器IP填上,端口不冲突就行,将perl 语言命令复制放到Ubuntu上,nc命令放windows上,这里要放一个nc.exe上去给windows,因为windows上没有nc命令,放在哪就在哪个文件路径下打开cmd,先监听端口,就是windows上面的命令先执行,Ubuntu的后执行。这个是反弹window的cmd给ubuntu ,因为命令太长了,接受不了这么多数据,导致不成功。将命令放到cmd中去执行,是可以反弹的,这里cmd窗口不知道为什么没了,不过不影响结果。
2025-07-22 01:54:55
801
原创 第三天(OSS存储&负载均衡&CDN加速&反向代理&WAF防护)
正向代理就是你用某个节点主动去访问某个不可访问的国外网站(用clash的接待你去访问国外网站),反向代理则是你去访问一个网站,然后网站将你的请求转发到另一个网站上去,然后里另一个网站会信息给你访问的网站,你访问的网站再把信息发给你。影响:将上传文件存储在云上,云上没有解析环境,上传上去的文件也没有用,玩不了,访问时只会下载或者打开,但是它会要一个ak和sk ,如果能拿到这两个就可以控制服务器的oss管理页面。区别cdn和负载均衡:用超级ping工具,多个IP的是cdn,少量几个的ip的是负载均衡。
2025-07-21 01:35:34
442
原创 第七天(burp和yakit联动,全局抓包工具)
该系统具有行业领先的专家分析技术,通过捕获并分析网络中传输的底层数据包,对网络故障、网络安全以及网络性能进行全面分析,从而快速排查网络中出现或潜在的故障、安全及性能问题。第二项为代理的ip地址,如果是本地程序,填写回环地址127.0.0.1即可,如果是远程的代理服务器,根据实际情况填写即可。这里配置一个下游代理,让数据包发送到指定的IP和端口上,后面要将yakit上的IP和端口改成一样的。应用- --> 代理--->抓包工具---> 网卡---->服务器。这样就可以抓到一些无法直接访问到的网站的数据包了。
2025-07-21 01:32:00
353
原创 第八天 (数据不回显,不出网和正反向连接)
ping -l 1067 ns1.cybertunnel.run 将这个放到c=后面然后回车,这里看到一个访问,说明是有这个漏洞的。然后用phpstudy启动一个网站,将rec.php 后门文件放进网站目录下,后面检测会用到。这个需要把一个nc.exe 放到网站目录下,因为windows不自带nc,linux是自带的。正向连接,让攻击机去连接靶机。写静态文件或写入可访问的文件确定,将一个开始没有的问价写进去,访问它,若有,则有漏洞。,刚访问时是没有这个文件的,执行命令后就有了,说明漏洞存在。
2025-07-21 01:31:00
787
原创 第五天(移动App-开发架构-原生&H5&封装等.微信小程序-开发架构-原生&框架&封装等)
Web App一般非常小,内容都是app内的网页展示,受制于网页技术本身,可实现功能少,而且每次打开,几乎所有的内容都需要重新加载,所以反应速度慢,内容加载过多就容易卡死,用户体验差,而且app内的交互设计等非常有效。使用H5开发的好处有很多,可多端复用,比如浏览器端,ios端,当然H5开发的体验是没有原生好的。点击加号添加要对其进行抓包的app应用,后点击右下角开始抓包,之后打开app,进行操作。回到抓包工具,这里就抓到了app的数据包了,这里可以看到其调用了外部api接口,百度的。
2025-07-20 00:31:36
782
原创 第六天(burt&yakit&Reqable等抓包工具使用)
填写好后去burp上配置代理 点击add ,输入和刚才一样的端口号, Bind to address 选择specific address ,选择刚才的IP,如果没有就是雷电那没弄好。受信任的根证书颁发机构和中间证书颁发机构,这两个是必要的,受信任的发布者不嫌麻烦也可以弄,这个是需要一个一个装,装好一个后就根据上面的步骤再来一次即可。打开模拟器中的浏览器访问网页,看抓包是否成功,可以看出抓到了相应的数据包,也可以打开应用抓包,只要这个应用没有做防护就可以 抓到其数据包。
2025-07-19 16:41:16
442
原创 基础入门-第一天web
解决方法:上传一个数据库连接脚本到服务器,访问脚本去让脚本去连接数据库,实现让服务器去连接数据库,拿到数据库东西,如果遇到上传文件无法执行时,将连接脚本移动到其他地方。不同语言开发的网站他们的框架会有所不同,要知道网站是用什么语言开发的,上传脚本文件时要上传对应的语言脚本,不然没有解析环境是不可能成功的。数据库和服务器不在一起时,都可以在上面安全组中设置出入站规则,只让服务器连接,一个是拿一个服务器做数据库,一个是在云上。ASP,ASPX,PHP,Java,Python,Go,Javascript等。
2025-07-19 01:52:30
359
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人