自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(97)
  • 收藏
  • 关注

原创 FridaHook(三)——AllSafe App wp

包括不安全的日志记录、硬编码、pin绕过、root检测绕过、Secureflag绕过、Deeplink利用、Webview利用、证书绕过、脆弱的加密、本地动态链接库

2024-01-11 14:25:18 1045 2

原创 FridaHook(二)——Native层函数

下面是学习用Frida hook Native层的导出函数和未导出函数的记录。demo下载链接:https://pan.baidu.com/s/1ZCIeJXzeTpQ8uJ9Ew5nnGQ提取码:z94iHook导出函数主要是根据so文件中函数名来确定被Hook的函数,较为简单。而Hook 未导出函数是根据函数偏移量来确定被Hook的函数,但是一定要注意在使用工具反编译时要选对架构。也可以用Hook 未导出函数的方法来Hook导出函数。

2024-01-11 11:38:15 1031

原创 FridaHook(一)——Java层常见方法

参数a为Money类,即overload(“com.xiaojianbang.app.Money”)三种不同的参数,分别是无参数,int 型参数,以及一个构造参数。下载对应版本frida-server,安装运行。重新给参数a,b赋值,并将其相加的结果返回。显示信息为修改后的Dollar:20000。选择hook不同参数的重载方法。修饰,而不是用要调用的方法名。修改参数a的值及返回字段信息。Money类的构造方法。

2024-01-11 11:22:58 474

原创 登录框渗透思路总结

最近遇到几个靶机都是登录框,简单写下我的渗透思路吧~~

2023-11-15 13:35:02 149

原创 渗透实战靶机3wp

目标IP:xxxx.95测试IP:xxxx.96测试环境:win10、kali等测试时间:2021.7.23-2021.7.26测试人员:ruanruanwordpress后台getshell,在线编辑位置尝试错误对wordpress后台常见的getshell方法不够熟练,都尝试下从菜刀直接反弹shell到kali失败,显示/bin/sh,语法错误webshell不是完整的交互式shell,通过bash -c 'xxx’解决找marlinspike密码时没有直接尝试用户名。

2023-11-07 22:27:38 384

原创 渗透实战靶机2wp

目标IP:10.xxxx测试IP:192.168.139.128测试环境:win10、kali等测试时间:2021.7.22-2021.7.22测试人员:ruanruanstruts2的漏洞路径为/struts2-rest-showcase-2.5.12/知道存在smb文件共享认证问题,但是登录命令有误在kay账号下读取的密码太长,以为需要再次解密/找密码。

2023-11-07 22:04:41 364

原创 浅记一下docker报错:Failed to start Docker Application Container Engine

一、docker compose error查看status二、解决办法1、修改/etc/docker/daemon.json文件(粘贴复制){"registry-mirrors": ["https://docker.mirrors.ustc.edu.cn"]}2、重启docker,在不行重启虚拟机systemctl daemon-reloadsystemctl restart docker......

2022-04-04 21:30:02 1209

原创 HTB——Previse靶机wp

Previse2021/10/30 by ruanruan0x00 信息收集1、IP10.10.11.1042、port全端口扫描:详细版本信息:22 ssh:高版本,尝试用m4lwhere、newguy做user进行爆破,无果。80:web,登录框思路:用户名枚举+爆破,F万能密码,FSQL注入,F目录扫描,T框架漏洞,F逻辑漏洞,F3、目录文件未登录:文件状态码页面信息file_logs.php2001、找到do

2022-03-27 20:10:21 4478

原创 小记Windows下jdk8和jdk13共存和切换

1、前提已安装jdk8和jdk132、共存问题:使用冰蝎等工具需要jdk8,但使用burp较新版本就得使用jdk13,但系统变量只能设置一个版本,那么如何同时使用这两个jdk版本呢~解决:系统环境变量设为jdk8,复制burp的文件到jdk13目录下,在该目录下启动,如图再创建个快捷方式到桌面就行~不用再担心不能同时使用冰蝎和burp啦3、切换一般修改系统变量的%JAVA_HOME%为需要的jdk版本目录,将Path变量中的%JAVA_HOME%\bin;%JAVA_HOME%\jre\bi

2021-08-30 14:04:11 1023

原创 移动安全学习笔记——fragment注入

1、漏洞原理攻击原理:导出的PreferenceActivity的子类中,没有加入isValidFragment方法,进行fragment名的合法性校验,攻击者可能会通过设置Intent的extra,实现动态修改PreferenceActivity的初次显示的Fragment,来绕过限制,访问未授权的界面。攻击条件:Android4.3及之前版本2、相关知识PreferenceActivity两个重要的Intent Extra这两个参数可以决定当前的PreferenceActivity首次

2021-03-21 22:19:22 371

原创 移动安全学习笔记——Intent URL Schema安全

0x05 Intent URL Scheme安全1、漏洞原理基于Android Browser的攻击手段;利用了浏览器通过web页面启动已安装应用的activity时,由于浏览器对Intent URL的处理不当,恶意用户可以通过js代码进行一些恶意行为。2、相关知识Intent schema URL的用法eg1:<script>location.href="intent:mydata#Intent;action=myaction;type=text/plain;end"&lt

2021-03-21 22:17:46 805

原创 移动安全学习笔记——网络安全漏洞总结

0x00 简介文章目录0x00 简介0x01 socket端口开放问题1、漏洞原理2、检测方法3、漏洞危害4、修复方案0x02 SSL证书信任问题1、漏洞原理2、检测方法3、相关设置4、漏洞危害5、修复方案0x03 明文协议通信1、漏洞原理2、检测方法3、漏洞危害4、修复方案0x04 不安全的加密方式1、漏洞原理2、检测方法3、相关设置4、漏洞危害5、修复方案0x05 使用硬编码密钥加密1、漏洞原理2、检测方法3、相关设置4、漏洞危害5、修复方案0x06 参考0x01 socket端口开放问题1、漏洞

2021-03-07 16:49:45 1310

原创 移动安全学习笔记——Webview安全漏洞总结

0x00 Webview简介Webview交互是指App使用webview加载展示功能页面,在使用过程中会存在一些风险,导致app被攻击者利用,加载恶意代码,窃取用户信息。0x01 file协议跨域访问1、漏洞原理webview控件将setAllowFileAccessFromFileURLs或setAllowUniversalAcessFromFileURLsAPI设置为true,开启了file域访问,且允许file域访问HTTP域,但是并未对file域的路径做严格限制。2、检测方法webv

2021-02-27 11:40:08 2888

原创 移动安全学习笔记——组件安全之ContentProvider组件漏洞挖掘

0x00 ContentProvider安全简介1、漏洞场景ContentProvider组件是Android应用的重要组件之一,管理对数据的访问,主要用于不同的应用程序之间实现数据共享的功能。Content Provider的数据源不止包括SQLite数据库,还可以是文件数据。当导出的provider组件的权限声明不当时或者接口方法实现不当, 则可能产生任意数据访问、SQL注入、目录遍历等风险。2、漏洞分类信息泄露目录遍历SQL注入0x01 信息泄露1、漏洞原理content

2021-02-26 22:05:28 1619

原创 移动安全学习笔记——组件安全之Service组件漏洞挖掘

0x00 Service安全简介1、漏洞场景Service是android四大组件之一,一个Service是没有界面且能长时间运行于后台的应用组件。如果一个导出的Service没有做相应权限限制,任何应用可以去启动并且绑定到这个Service上,取决于被暴露的功能,这有可能使得一个应用去执行未授权的行为,获取敏感信息或者是污染修改内部应用的状态造成威胁。2、漏洞分类权限提升Service劫持消息伪造拒绝服务0x01 权限提升1、漏洞原理当一个service配置了intent-fil

2021-02-26 22:00:16 1189

原创 移动安全学习笔记——组件安全之BroadcastReceiver组件漏洞挖掘

0x00 BroadcastReceiver简介1、漏洞场景广播即intent;当发送一个广播时,系统会将发送得到广播与系统中已注册的符合条件的接收者的intent-filter进行匹配,若匹配成功,则执行相应接收者的onReceive函数;发送广播时如果处理不当,恶意app便可以嗅探、拦截广播,致使敏感数据泄露;接收广播时处理不当则可以导致拒绝服务、消息伪造、越权操作。2、漏洞分类信息泄露消息伪造权限绕过拒绝服务0x01 敏感信息泄露1、漏洞原理发送的in

2021-02-26 21:57:58 1391

原创 移动安全学习笔记——组件安全之Activity组件漏洞挖掘

0x00 简介ACtivity因组件不合理地导出,可能会产生以下安全风险:越权绕过信息泄露钓鱼欺诈拒绝服务0x01 越权绕过漏洞1、应用场景在一些业务场景中,某些界面包含敏感数据需要验证后才能查看,但是由于该敏感信息的Activity是导出的,无权限验证,则攻击者无需输入验证信息即可绕过权限查看敏感信息。2、利用方法(1)直接启动敏感界面(2)通过启动主界面的子界面再返回,达到启动主界面效果(3)通过设置本地密码的Activity,重置密码3、防护私有Activity,不

2021-02-25 21:26:01 1457

原创 移动安全学习笔记——组件安全之四大组件运作方式及相关知识点

这块是学习瘦老师的文章写的很详细,直接看吧~~链接

2021-02-25 20:12:44 246

原创 移动安全学习笔记——组件安全之组件暴露导致的安全问题(含实验)

0x00 漏洞原理exported的组件可以被第三方APP调用,在权限控制不当的情况下,可能导致敏感信息泄露、绕过认证、越权行为执行等风险。0x01 检测方法1、手动查看1-反编译apk,查看AndroidManifest.xml。2-查看组件是否被导出或默认导出。具有intent-filter标签时,默认为exported=true不具有intent-filter标签时,默认为exported=false导出的组件是否有Signature以上级别的权限控制。2、利用Drozer

2021-02-25 19:46:43 1374

原创 移动安全学习笔记——常用工具命令

0x00 简介开始整理学习笔记,有点多/(ㄒoㄒ)/~~本篇主要介绍常用工具的使用,具体安装过程略。0x01 adb1、调试相关开启adb服务adb start-server关闭adb服务adb stop-server查看网络状态adb shell netstat转发ssl连接adb forward local remote连接设备adb connect ip:port列出已连接设备adb devices重启设备adb reboot查看进程adb she

2021-02-25 19:27:58 237

原创 利用docx实现XXE

0x00 前言源于审核hackerone漏洞时的学习。好久没更新博客啦,都是存的本地。。立个flag:找个时间脱敏整理下~~0x01 创建poc docx1、借助网站生成docxhttp://206.189.182.59:4567/overwrite步骤:(1)本地新建一个正常docx文档,选择(2)填写要替换的文件,word/document.xml(3)填写XML语句(4)点击Build即可下载2、手动修改与所有post-Office 2007文件格式一样,现代docx文件实

2020-08-04 17:50:19 1401

原创 Ubuntu忘记密码

简单记录一下ubuntu找回密码的艰辛……参考:https://blog.csdn.net/geekqian/article/details/82912518https://blog.csdn.net/jacke121/article/details/80456046

2020-06-23 14:10:57 583

原创 Day12——提权学习之第三方软件Radmin提权

0x00 Radmin简介Radmin是平时在windows下用的比较多的一个远程管理工具。其具有支持多个连接和IP 过滤(即允许特定的IP控制远程机器)、个性化的档互传、远程关机、支持高分辨率模式、基于Windows NT的安全支持及密码保护以及提供日志文件支持等特性。默认开放 4899端口Radmin server2.X、Radmin server3.0都存在一个“致命”漏洞...

2019-12-30 10:26:02 394

原创 Day11——提权学习之第三方软件VNC提权

0x00 VNC简介VNC (Virtual Network Console)是虚拟网络控制台的缩写。它 是一款优秀的远程控制工具软件,由著名的 AT&T 的欧洲研究实验室开发的。0x01 提权思路安装VNC后会在注册表中保留VNC的密码,通过WEBSHELL远程读取注册表中的密码信息并在本地破解VNC密码进行远程连接来达到提权目的。0x02 提取步骤1、通过读取注册表十进制数...

2019-12-28 16:05:20 271

原创 Day10——提权学习之第三方软件FlashFXP及pcAnywhere提权

0x00 FlashFXP提权1、FlashFXP简介FlashFXP是一款功能强大的FXP/FTP软件,集成了其它优秀的FTP软件的优点,如CuteFTP的目录比较,支持彩色文字显示;如BpFTP支持多目录选择文件,暂存目录;又如LeapFTP的界面设计。2、提权思路利用FlashFXP替换文件漏洞,可以读取管理员链接过的站点账号密码。3、提权步骤(1)下载quick.dat这...

2019-12-27 16:13:22 290

原创 Day8——提权学习之第三方软件G6-FTP提权

0x00 G6-FTP简介G6 FTP Server 新一代的 FTP 服务器端软件,支持 RFC-959 标准并增强其中的某些功能,上传和下载都可以续传,实时查看运行状态,占用带宽,还有很多功能。G6-FTP的默认端口为8021,只侦听在127.0.0.1的8021端口上,所以无法从外部直接访问,需要进行端口转发(使用lcx 工具(lcx 具有三个功能:监听、转发、端口转向))。...

2019-12-26 20:45:40 356

原创 Day9——提权学习之第三方软件FileZilla提权

0x00 FileZilla简介FileZilla是一个免费开源的FTP软件,分为客户端版本和服务器版本,具备所有的FTP软件功能。FileZilla的默认端口为14147,只侦听在127.0.0.1的14147端口上,所以无法从外部直接访问,需要进行端口转发(使用lcx 工具(lcx 具有三个功能:监听、转发、端口转向))。默认安装目录下有两个敏感文件filezillaserver...

2019-12-26 16:28:35 266

原创 Day7——提权学习之第三方软件serv-u提权

0x00 serv-u简介Serv-U FTP Server,是一种被广泛运用的FTP服务器端软件,支持3x/9x/ME/NT/2K等全Windows系列。可以设定多个FTP服务器、限定登录用户的权限、登录主目录及空间大小等serv-u默认安装目录:C:\Program Files\rhinosoft.com\serv-Userv-u密码文件:ServUDaemon.ini端口号:默认端...

2019-12-25 15:43:42 604

原创 Day6——提权学习之Oracle数据库提权学习总结

0x00 Oracle提权基础1、Oracle权限分配1.1 系统权限系统规定用户使用数据库的权限。(系统权限是对用户而言)。系统权限分类DBA: 拥有全部特权,是系统最高权限,只有DBA才可以创建数据库结构。RESOURCE:拥有Resource权限的用户只可以创建实体,不可以创建数据库结构。CONNECT:拥有Connect权限的用户只可以登录Oracle,不可以创建实体,不可以...

2019-12-22 21:35:25 548

原创 Day5——提权学习之MSSQL数据库提权学习总结

0x00 SQLServer提权基础1、SQLServer权限列出sql server 角色用户的权限按照从最低级别角色(bulkadmin)到最高级别角色(sysadmin)的顺序进行描述:1.bulkadmin:这个角色可以运行BULK INSERT语句.该语句允许从文本文件中将数据导入到SQL Server2008数据库中,为需要执行大容量插入到数据库的域帐号而设计.2.dbcr...

2019-12-19 13:48:53 517

原创 Memcached 未授权访问漏洞 CVE-2013-7239

0x00 漏洞简介漏洞简述Memcached 是一套分布式高速缓存系统。它以 Key – Value 的形式将数据存储在内存中。这些数据通常是会被频繁地应用、读取的。正因为内存中数据的读取速度远远大于硬盘的读取速度所以可以用来加速应用的访问。由于 Memcached 的安全设计缺陷客户端连接 Memcached 服务器后无需认证就可读取、修改服务器缓存内容。影响范围:Memcached 全版...

2019-12-18 16:34:17 5369

原创 JBOSS 未授权访问漏洞复现学习

0x00 漏洞简介JBoss是一个基于J2EE的开放源代码应用服务器,代码遵循LGPL许可,可以在任何商业应用中免费使用;JBoss也是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3规范。默认情况下访问 http://ip:8080/jmx-console 就可以访问管理控制台,不需要输入用户名和密码就可以直接浏览 JBoss 的部署管理的信息,部署上传木马,存在...

2019-12-18 15:04:01 1394

原创 Day4——提权学习之MySQL数据库(启动项提权)

0x00 原理重启服务器会自动调用导入到 C:\Documents and Settings\All Users\「开始」菜单\程序\启动下的VBS脚本,并执行其中的用户添加及提权命令。0x01 利用条件两种情况下均可用启动项提权1、C:\Documents and Settings\All Users\「开始」菜单\程序\启动 目录可读写直接将 VBS 提权脚本上传到该目录下2、以...

2019-12-17 16:18:10 217

原创 MongoDB 未授权访问漏洞复现学习

0x00 漏洞简介开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增、删、改、查高危动作)而且可以远程访问数据库。造成未授权访问的根本原因就在于启动 Mongodb 的时候未设置 --auth 也很少会有人会给数据库添加上账号密码(默认空口令),使用默认空口令这将导致恶意攻击者无需进行账号认证就可以登陆到数据服务器。...

2019-12-17 11:32:24 6272

原创 ZooKeeper 未授权访问漏洞

0x00 漏洞简介ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件。它是一个为分布式应用提供一致性服务的软件,提供的功能包括:配置维护、域名服务、分布式同步、组服务等。ZooKeeper默认开启在2181端口,在未进行任何访问控制情况下,攻击者可通过执行envi命令获得系统大量的敏感信息,包括...

2019-12-16 20:32:53 1663

原创 WPScan使用方法

0x00 什么是Wpscan该扫描器可以实现获取Wordpress站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。同时还可以实现对未加防护的Wordpress站点暴力破解用户名密码。0x01 使用参数Kali自带,使用命令:wpscan --update可更新漏洞库常用参数选项:--update 更新到最新版本--url | -u <ta...

2019-12-16 16:49:47 2499

原创 Day3——提权学习之MySQL数据库(MOF提权)

0x00 原理利用了c:/windows/system32/wbem/mof/目录下的 nullevt.mof 文件,每分钟都会在一个特定的时间去执行一次的特性,来写入我们的cmd命令使其被带入执行。0x01 利用条件具备Mysql的root权限0x02 提权关键导入nullevt.mof0x03 提权步骤1、生成 nullevt.mof文件,上传文件到可写目录#pragma na...

2019-12-16 11:27:31 484

原创 redis未授权访问漏洞复现学习

0x00 前言前段时间看到想复现学习一下,然后就忘了越临近考试越不想复习链接:https://xz.aliyun.com/t/6103#toc-530x01 常见的未授权访问漏洞Redis 未授权访问漏洞MongoDB 未授权访问漏洞Jenkins 未授权访问漏洞Memcached 未授权访问漏洞JBOSS未授权访问漏洞VNC 未授权访问漏洞Docker 未授权访问漏洞...

2019-12-14 18:04:46 416

原创 Day2——提权学习之MySQL数据库(UDF提权)

0x00 原理UDF(user-defined function)是MySQL的一个拓展接口,也可称之为用户自定义函数,它是用来拓展MySQL的技术手段,可以说是数据库功能的一种扩展。通过在udf文件中定义新函数,对MYSQL的功能进行扩充,可以执行系统任意命令,将MYSQL账号root转化为系统system权限。0x01 利用条件mysql版本大于5.1,udf.dll文件必须放置在...

2019-12-14 09:13:12 224

原创 Day1——提权学习之提权基础

0x00 提权技术分类大概分为三种:1.系统溢出漏洞提权2.数据库提权3.第三方软件提权0x01 通常脚本所处的权限1.asp / php 匿名权限(网络服务权限)2.aspx user权限3.jsp 通常是系统权限0x02 提权前的准备 • 服务器的操作系统 • 操作系统位数情况 • 当前计算机用户权限 • 当前计算机补丁情况 • 当前计算机进程情...

2019-12-13 15:45:46 289

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除