2020-11-25 App抓包提示网络异常便捷解决方案 App抓包提示网络异常便捷解决方案 有时候会接到APP测试的任务,当你配置好了代理,安装好了证书,结果发现APP无法连接网络::(泪)究其原因,是采用了SSL Pinning,SSL Pinning是一种防止中间人攻击(MITM)的技术,主要机制是在客户端发起请求–>收到服务器发来的证书进行校验,如果收到的证书不被客户端信任,就直接断开连接不继续请求。[alt type="info"]下面提供几种比较快捷的方法帮助你[/alt]方案一:VirtualXposed + JustTrustMeVirtualXposed(仅支持64位应用)下载地址:https://github.com/android-hacker/VirtualXposed/releases/VirtualXposed(仅支持32位应用)下载地址:https://github.com/android-hacker/VirtualXposed/releases/tag/0.18.2JustTrustMe下载地址:https://github.com/Fuzion24/JustTrustMe/releases/tag/v.21.将VitualXpos... K.Fire 2020-11-25 分享 525 阅读 0 评论 2020年11月25日 525 阅读 0 评论
2020-11-14 Dos攻击之慢速连接攻击 Dos攻击之慢速连接攻击 基本原理对任何一个开放了HTTP访问的服务器HTTP服务器,先建立了一个连接,指定一个比较大的content-length,然后以非常低的速度发包,比如1-10s发一个字节,然后维持住这个连接不断开。如果客户端持续建立这样的连接,那么服务器上可用的连接将一点一点被占满,从而导致拒绝服务。攻击方式Slow headers:Web应用在处理HTTP请求之前都要先接收完所有的HTTP头部,因为HTTP头部中包含了一些Web应用可能用到的重要的信息。攻击者利用这点,发起一个HTTP请求,一直不停的发送HTTP头部,消耗服务器的连接和内存资源。抓包数据可见,攻击客户端与服务器建立TCP连接后,每30秒才向服务器发送一个HTTP头部,而Web服务器再没接收到2个连续的rn时,会认为客户端没有发送完头部,而持续的等等客户端发送数据。Slow body:攻击者发送一个HTTP POST请求,该请求的Content-Length头部值很大,使得Web服务器或代理认为客户端要发送很大的数据。服务器会保持连接准备接收数据,但攻击客户端每次只发送很少量的数据,使该连接一直保持存活,消耗服务器的连接和内存... K.Fire 2020-11-14 分享 454 阅读 0 评论 2020年11月14日 454 阅读 0 评论
2020-07-31 MYSQL有关False注入的隐式类型转换 MYSQL有关False注入的隐式类型转换 引入这是一个数据表的内容select * from admin where username=false; 等同 select * from admin where username=0;为什么username=false或者0 会返回“所有数据”呢? K.Fire 2020-07-31 分享,笔记 470 阅读 0 评论 2020年07月31日 470 阅读 0 评论
2020-07-27 xray联动burpsuite和awvs xray联动burpsuite和awvs xray 是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,主要特性有:检测速度快。发包速度快; 漏洞检测算法高效。支持范围广。大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。代码质量高。编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高代码可靠性。高级可定制。通过配置文件暴露了引擎的各种参数,通过修改配置文件可以极大的客制化功能。安全无威胁。xray 定位为一款安全辅助评估工具,而不是攻击工具,内置的所有 payload 和 poc 均为无害化检查。安装https://github.com/chaitin/xray/releases/根据你的系统选择适合你的版本。与burpsuite联动xray.exe webscan --listen 127.0.0.1:7777 --html-output 0day.html如上图所示就表示你成功了,接下来配置burpsuite。进入 Burp 后,打开 User options 标签页,然后找到 Upstream Proxy Serve... K.Fire 2020-07-27 分享 586 阅读 0 评论 2020年07月27日 586 阅读 0 评论
2020-07-24 YCCMS 3.4漏洞集合 YCCMS 3.4漏洞集合 后台反射型XSS问题文件:/compile/%%D8^D83^D83C04B9%%createhtml.tpl.php可以明显看到没有任何防护措施。/admin/?a=html&art=<script>alert(/xss/)</script>&m=arts 任意文件删除问题文件:/controller/PicAction.class.php传入的PID未加处理就进行拼接无需登陆后台就可执行未授权修改管理员账户问题文件:/controller/AdminAction.class.php定位函数 editAdmin() 在 /model/AdminModel.class.php中protected function update($_sql){ return $this->execute($_sql)->rowCount(); } protected function execute($_sql){ try{ $_stmt=$this->_db->pre... K.Fire 2020-07-24 分享 357 阅读 0 评论 2020年07月24日 357 阅读 0 评论