精华内容
下载资源
问答
  • 对某app渗透
    2020-12-23 22:15:58

    APP

    渗透测试

    Author

    :村长

    Email:codier@qq.com

    Blog:codier.cn

    比较详细

    ,

    大牛轻喷。

    0x001.

    下载

    app

    安装了之后,挂个代理。分析之后,这个

    app

    浏览器

    + html

    模式。说白了

    wap

    网站,采用全站

    api

    ,所以的请求貌似都通过用户访问的服务器中转请求

    api

    服务器,拿到

    数据再返回给中转服务器,

    中转服务器再返回给客户端。

    其中采取了

    token

    校验数据是否来

    源于中转服务器,比较无语。。。。

    1

    上个

    bugscan

    开始扫。

    2

    然后我就去收集一些

    whois

    信息什么的。

    运气比较好。在主站扫到个源码包泄露,但是并没有发现什么配置文件。

    看到

    bin

    目录中存在

    dll

    文件,接下来请出了

    reflector

    进行反编译。

    初步最好通过名字找到一些数据库的配置信息(有可能直接写在

    dll

    里面)

    看到一个

    Common

    文件,

    发现

    4

    个比较有用的信息点:

    第一个:是个

    dbhelper

    可以看到是从配置文件读取过来的。但是泄露的源码包里面并没有配置文件。

    这条路走不通

    第二个:

    发现一个

    emailservice

    类。

    通常邮件服务器

    能发现很多有用的信息。

    更多相关内容
  • 实战对某棋牌app渗透测试

    千次阅读 热门讨论 2021-07-22 16:55:39
    天无聊,看到朋友发过来一个信息,说要测试一个app。只扔过来一个链接,其余什么都没有。 ...现在很多棋牌都是这种套路直接扔一个静态页面下载软件开玩。真的是能省多少省多少。 废话不多说下载app扔到...app渗透

    某天无聊,看到朋友发过来一个信息,说要测试一个app。只扔过来一个链接,其余什么都没有。

    在这里插入图片描述
    就一个下载页面然后点击下载即可开启“致富”人生。现在很多棋牌都是这种套路直接扔一个静态页面下载软件开玩。真的是能省多少省多少。

    废话不多说下载app扔到模拟器测试。

    模拟器打开如下:
    在这里插入图片描述
    点击没反应,以为是模拟器的问题于是换个模拟器继续测试发现问题一样。猜测是检测模拟器与手机。现在很多棋牌app都是会检测模拟器的,发现是模拟器运行会各种错误。

    于是手机安装:
    在这里插入图片描述
    发现可以正常运行。实锤了是检测模拟器与手机。

    app渗透的本质和web渗透区别不大,抓包测试。不过app的数据包有时候在pc打端不开因为不是web服务。

    开始抓包:

    游戏打开的时候会自动更新,更新数据包如下:
    在这里插入图片描述
    某某的一款app,目测是其中一个app还有很多个这样的app的。

    进入游戏界面抓包:这是注册后进来的首页数据包。还有很多页面手测的数据包不一一发了因为没意义。
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    可能是时间延迟注入,扔到sqlmap:

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    mssql数据库,不是dba权限,不是sa。直接扔掉因为不能getshell。脱库我对这种没兴趣没有脱库什么的因为没意义。

    继续测试:
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    越权漏洞。修改id可任意查看玩家信息。

    接着测:

    游戏里有一个用金币买东西的活动,可以赢的时候多赢。经测试错在逻辑漏洞可以一直放包一直买不过没多大用。因为就算你买了也不行要充值够多少才可以使用。去你码的吧。

    然后我账号就被封了。
    在这里插入图片描述

    至此一共发现sql注入+越权+逻辑。

    app逆向和渗透关系不大相当于pc逆向,顶多破解APP客户端。达不到渗透的作用。

    没了。

    展开全文
  • 背景: 找到某app的界面: 咳咳,表哥们别想太多哈,本人纯情小处男,啥都不知道啥都不懂 看了看功能点,有一个注册的地方,但是注册的时候居然要邀请码!!! 真的很没意思,一点互联网资源共享精神都没,这就很...

    以下内容来自公众号逆锋起笔,关注每日干货及时送达b194813c276788f6052d5ff3e88979eb.png

    作者:多吃点才可爱

    来源:http://r6d.cn/VRhr

    前言:


    某个星期六的晚上,我还在挖 edusrc ,刚 getshell 内网漫游完(纯属放屁哈哈哈)准备下机睡觉,修君表哥给我发了某站(表哥们懂的,疯狂暗示),

    我打开一看,WC好东西,不渗透一波怎么能对得起它呢?

    背景:

    找到某app的界面:


    67376bb298d0b9f80f3d76b9e4f5094b.png

    咳咳,表哥们别想太多哈,本人纯情小处男,啥都不知道啥都不懂

    17a40f6c47fe737244f7a1d9ca397ca6.png

    看了看功能点,有一个注册的地方,但是注册的时候居然要邀请码!!!

    真的很没意思,一点互联网资源共享精神都没,这就很过分了,这么好的东西怎么能吃独食??

    必须安排一波

    过程:

    看了看功能点,有一个注册的地方,但是注册的时候居然要邀请码!!!

    真的很没意思,一点互联网资源共享精神都没,这就很过分了,这么好的东西怎么能吃独食??

    必须安排一波,没办法,看着到手的资源就要飞了,于心不忍啊,

    于是将app放到虚拟机,通过抓包拿到其真实域名

    71d6bc69c18e179d5e997571a7b9c1be.png

    然后利用bp的爬虫爬到一处api接口

    2b92878a5b316aa6e02acff66041aa9d.png

    提示参数缺失 fuzz一波参数


    fuzz.jpg (自行脑部bp fuzz图 忘了截图了)

    4e83440e33aeede0ec098e581d2a5a1e.png

    http://www.xxxxxxx.cn/api/index/tab3?p=1&t=3&v=0&s=0


    然后就是一波中奖

    babb204ed04247497dbb56f28a34c51f.png

    但是不是DBA 也无法写文件 数据库实在太乱了 懒得一个一个的读


    目前后台地址也还没找到 而且这个站及其的卡 思路完全乱了,,

    想着先利用注入搞一个账号出来 然后登录该app,,看看app内有无什么可利用的


    但是除了一处留言反馈准备测试xss之外,就是各种诱惑。。。。


    留言框只允许中文以及中文符号,但是却是使用js进行验证,抓包即可绕过

    2ffb0011ce680aac20669c68ee70da94.png

    对着该处留言框就是一顿乱插


    中途等了大概10分钟 就当我以为要失败的时候

    044b485c3285e48bbd2c27dc99a58495.png

    果然,,菜逼运气好==


    拿到后台登录地址 虽然没有cookie 但是利用注入点读出了后台账号密码

    a3b0855caa079b4eee3809e2654928e8.png

    最后登陆后台

    c08ca23f4980c250f67af1aee366956f.png1e7fbbe78ecd622915a289182cdd4011.png

    看了看后台,app总用户达到1w+…一天用户增加500+

    93690f6492737edc4c62e6d919ef85dc.png

    翻了下后台的功能,,发现一处图片上传,而且似乎是js验证的图片类型

    830bfb45a8bd1356d2f811b99ff0685f.png

    但是在实际上传中 各种失败,应该是前台js验证+后端功能让所有上传的文件强制改名为.jpg

    接下来的事就比较好玩了,虽然拿到了后台,但是没法突破,没卵用


    于是我添加了后台留的一个QQ号

    9110e34903b965c70aa0c6f16318009d.png

    对方秒通过,经过简单的交流,发现他是这套程序的二开作者,售卖给别人被别人用来当作淫秽视频传播盈利网站了。

    于是我就将计就计,先唬住他(我摊牌了,我是演员)

    1dd78ea4b01aed4847264e16c541f61b.png7bd41b425de1d0bccde5b32cf826a0d7.png

    这个地方 hw 和授权书只是我骗他的==


    各位表哥看着爽就行

    82bc31e4823329abdf00c850ab864e81.png355ddbf978f00d403d990cf8cc1e2b1b.png甚至他把他的网站后台账号密码都给我了。。。

    9744581724c26b919e3fca34ccaad977.png

    tips:以上内容都是瞎编的,大佬们不要当真!

    通过他提供的部分上传验证源码,发现是后段对上传文件强制改名了,我人都傻了,大佬们有绕过思路可以在下方评论

    最后还是没拿到shell等等,,也就是只止步于后台了。


    一方面是这个后台实在太鸡儿卡了,动不动无法响应


    另一方面就是漏洞利用手法没有全面利用,导致忽略了很多getshell的姿势,还是太菜了呜呜呜,表哥们轻喷。

    3e762b59901ed565318ee9acc5f07371.gif

    MySQL 为啥不能用 uuid 做主键?

    微信上线新功能!网友:太智能了

    IDEA 完美支持多人远程编程!

    低代码平台都是谁在使用?

    JetBrains 推出下一代开发神器,实力惊人

    e41f774c1f9d64eb70dd89251720cb6e.png

    展开全文
  • 这段时间因为某些原因接触了Android App渗透测试,发现了几个不错的App渗透测试工具(虽然这些工具早就出来了 2333),搭建测试环境的过程中遇到了一些问题,特地总结一下,希望能给大家带来帮助。一. drozer简介...

    这段时间因为某些原因接触了Android App渗透测试,发现了几个不错的App渗透测试工具(虽然这些工具早就出来了 2333),搭建测试环境的过程中遇到了一些问题,特地总结一下,希望能给大家带来帮助。

    一. drozer简介

    drozer(以前称为Mercury)是一款Android安全测试框架。

    drozer允许您通过承担应用程序的角色并与Dalvik VM,其他应用程序的IPC端点和底层操作系统进行交互来搜索应用程序和设备中的安全漏洞。

    drozer提供工具来帮助您使用,共享和理解公共Android漏洞。它可以帮助您通过开发或社会工程将drozer Agent部署到设备。使用weasel(MWR的高级开发负载)drozer能够通过安装完整代理,将有限代理注入正在运行的进程或连接反向shell以充当远程访问工具(RAT)来最大化其可用权限。

    Mac 安装drozer

    1. 安装Python 2.7(系统自带)

    2. 安装Protobuf 2.6 or greatersudo pip install protobuf

    3. 安装Pyopenssl 16.2 or greatersudo pip install pyopenssl

    4. 安装Twisted 10.2 or greatersudo pip install twisted

    5. 安装JDK 1.7

    这里我安装的是JDK 1.8,最后也安装成功了。

    29fa36cf78866dd1cbb66d60e6133eba.png

    6. 安装Python的service_identity模块(不安装的话后面运行drozer时总会显示警告)sudo pip install service_identity

    7. 安装 adb(Android Debug Bridge)

    安装homebrew(已安装的话可跳过)

    安装adbbrew install android-platform-tools

    测试是否安装成功adb devices

    如果不报错就说明安装成功啦。

    8. 安装drozer

    be349880d498fa0915be2c5fd8b3f87a.png

    这里我下载的是drozer(Python .whl)

    然后进入文件所在目录,执行以下命令:sudo pip install drozer-2.x.x-py2-none-any.whl

    注意:这里的2.x.x要替换成自己下载的版本,比如这里下载的是2.4.4,就替换成2.4.4

    安装成功后,执行drozer命令后输出如下:

    220fbfc386d68da780e0744c6607380a.png

    Windows和Linux平台上的安装大体上类似,就不一一测试了。

    客户端安装

    同样到:https://labs.mwrinfosecurity.com/tools/drozer/ 下载客户端,也就是drozer(Agent .apk only),然后安装到手机或者模拟器上就好。

    使用

    使用Android模拟器:

    如果使用Android模拟器,则需要设置合适的端口,以便PC可以连接到模拟器内部或设备上的代理打开的TCP套接字。默认情况下,drozer使用端口31415:

    列出所有设备:adb devices

    220b5992ef01c93e9046dbb5c90aaa32.png

    启动drozer服务端:drozer server start

    接着执行:adb connect 192.168.56.101:5555 #连接到模拟器

    adb forward tcp:31415 tcp:31415 #进行端口转发

    启动移动设备中的drozer agent,将右下角的关闭置为打开状态:

    a0d903e9270e80313dd0579c8820cfa9.png

    然后,使用drozer控制台进行连接,在PC终端中执行以下命令:drozer console connect --server 192.168.56.101

    如果连接成功,PC终端效果如下:

    acec1661b8cd7006b9f7f82e6e2c691f.png

    此时,Android客户端状态如下:

    5e5bbfe23984bc22d21197d4f1919da5.png

    常用命令:run app.package.list #列出设备中安装的包

    run app.package.list -f app名称 #不一定非得是完整的包名

    run app.package.info #获取安装的包的信息

    run app.package.info -a com.android.browser #列举指定包的信息

    run app.package.info -p android.permission.INTERNET #列出具有相应权限的包

    8207d350faf1d694a28c05ea3ea69af5.pngrun app.activity.info #列举设备上所有的activity

    run app.activity.info -f 包名 #搜索包的activity

    73207670d099fe85641c9a1eb3b1b8cc.pngrun app.provider.info #列举设备上所有的provider

    run app.service.info #列举设备上所有的service

    run app.broadcast.info #列举设备上所有的广播

    run app.package.attacksurface com.android.browser #查看设备上某包的受攻击面

    run app.activity.info -a 包名 #列出包的所有Activity

    6432adfce3a6833278cdf43e18f03a16.png#运行activity

    run app.activity.start --action 【activity 设置的intent filter的action属性】 --category 【activity 设置的intent filter的category 属性】--component 【package 名字】 【component 属性】

    例如:

    run app.activity.start --action android.intent.action.MAIN --category android.intent.category.LAUNCHER --component com.android.browser com.android.browser.BrowserActivity#根据指定的intent action和intent category来查看activity

    run app.activity.forintent --action 【intent action】 --category 【intent category】

    run app.activity.forintent --action android.intent.action.VIEW --category android.intent.category.DEFAULT

    其他用法如下:

    Dex是Android系统中可以在Dalvik虚拟机上直接运行的文件格式。java源代码经过ADT的复杂编译后转换成Dex文件,这是一个逐步优化的过程。Dex文件的指令码就是Dalvik虚拟机专有的一套指令集,专门为嵌入式系统优化过,相比标准java的.class文件,它体积小,运行效率高。$ run app.activity.forintent // Find activities that can handle the given intent

    $ run app.activity.info // Gets information about exported activities.

    $ run app.activity.start // Start an Activity

    $ run app.broadcast.info // Get information about broadcast receivers

    $ run app.broadcast.send // Send broadcast using an intent

    $ run app.broadcast.sniff // Register a broadcast receiver that can sniff particular intents

    $ run app.package.attacksurface // Get attack surface of package

    $ run app.package.backup // Lists packages that use the backup API (returns true on FLAG_ALLOW_BACKUP)

    $ run app.package.debuggable // Find debuggable packages

    $ run app.package.info // Get information about installed packages

    $ run app.package.launchintent // Get launch intent of package

    $ run app.package.list // List Packages

    $ run app.package.manifest // Get AndroidManifest.xml of package

    $ run app.package.native // Find Native libraries embedded in the application.

    $ run app.package.shareduid // Look for packages with shared UIDs

    $ run app.provider.columns // List columns in content provider

    $ run app.provider.delete // Delete from a content provider

    $ run app.provider.download // Download a file from a content provider that supports files

    $ run app.provider.finduri // Find referenced content URIs in a package

    $ run app.provider.info // Get information about exported content providers

    $ run app.provider.insert // Insert into a Content Provider

    $ run app.provider.query // Query a content provider

    $ run app.provider.read // Read from a content provider that supports files

    $ run app.provider.update // Update a record in a content provider

    $ run app.service.info // Get information about exported services

    $ run app.service.send // Send a Message to a service, and display the reply

    $ run app.service.start // Start Service

    $ run app.service.stop // Stop Service

    $ run auxiliary.webcontentresolver // Start a web service interface to content providers.

    $ run exploit.jdwp.check // Open @jdwp-control and see which apps connect

    $ run exploit.pilfer.general.apnprovider // Reads APN content provider

    $ run exploit.pilfer.general.settingsprovider // Reads Settings content provider

    $ run information.datetime // Print Date/Time

    $ run information.deviceinfo // Get verbose device information

    $ run information.permissions // Get a list of all permissions used by packages on the device

    $ run scanner.activity.browsable // Get all BROWSABLE activities that can be invoked from the web browser

    $ run scanner.misc.native // Find native components included in packages

    $ run scanner.misc.readablefiles // Find world-readable files in the given folder

    $ run scanner.misc.secretcodes // Search for secret codes that can be used from the dialer

    $ run scanner.misc.sflagbinaries // Find suid/sgid binaries in the given folder (default is /system).

    $ run scanner.misc.writablefiles // Find world-writable files in the given folder

    $ run scanner.provider.finduris // Search for content providers that can be queried from our context.

    $ run scanner.provider.injection // Test content providers for SQL injection vulnerabilities.

    $ run scanner.provider.sqltables // Find tables accessible through SQL injection vulnerabilities.

    $ run scanner.provider.traversal // Test content providers for basic directory traversal vulnerabilities.

    $ run shell.exec // Execute a single Linux command.

    $ run shell.send // Send an ASH shell to a remote listener.

    $ run shell.start // Enter into an interactive Linux shell.

    $ run tools.file.download // Download a File

    $ run tools.file.md5sum // Get md5 Checksum of file

    $ run tools.file.size // Get size of file

    $ run tools.file.upload // Upload a File

    $ run tools.setup.busybox // Install Busybox.

    $ run tools.setup.minimalsu // Prepare 'minimal-su' binary installation on the device.

    二. Androguard

    Androguard简介:

    Androguard是一款使用Python编写的跨平台的Android逆向工具,它可以在 Linux/Windows/OSX上运行。使用它可以反编译android应用,也可以用来做android app的静态分析(static analysis)。

    安装Androguard:sudo pip install -U androguard

    Androguard的使用:

    主要文件:androarsc.py

    androauto.py

    androaxml.py

    androdd.py

    androgui.py

    androlyze.py

    androsign.py

    androcg.py

    androdis.py1. androarsc.py #直接从给定文件或APK中解码resources.arsc

    65572282c95580c56ed68973390a198f.png2. androauto.py #使用该文件可进入自动模式

    使用方法:

    7fc415cfccbb60841cb654fc717192b0.png3. androaxml.py #从指定的APK中解析或直接解析AndroidManifest.xml并以XML格式打印出来或者保 存到文件中,这个程序也可用于处理任何AXML编码的文件,比如来自布局目录中的文件。

    使用方法:

    e602b3006889fdbe99fa43d0f6cca5a4.png4. androdd.py #反编译APK并创建控制流图

    使用方法:

    6085af55deca7ffb83a2c0667810264a.png5. androgui.py #androguard的图形化界面文件,需要安装PyQT5

    使用方法:

    a9f771e83a8b65142d8daacfef7b80a0.png6. androlyze.py #打开一个IPython终端并开始逆向工程

    使用方法:

    d9341ba183b4525841dce0a20faca8b5.png7. androsign.py #返回APK中所有证书的指纹

    使用方法:

    e38825290ef44ca1828e08a222a9130b.png8. androcg.py #基于数据分析创建调用图并将其导出为图形格式

    使用方法:

    a82673ccd2943fbedb8dcaefdbe25493.png9. androdis.py #该文件是DEX文件的反汇编程序

    使用方法:

    3e0424c40aed1a9561200dff01150e8e.png

    实例:androarsc.py -i crackme0502.apk -o crackme0502.arsc

    ded0f9d2ac92ec84a582e5723eb7a54f.pngandrodd.py -i crackme0502.apk -o crackme0502

    执行完该命令后,所有输出均在crackme0502中androsign.py --hash SHA1 -a -s crackme0502.apk

    b387f7f5f72cb7d83af1b6850bdd465e.pngandrocg.py -s crackme0502.apk

    如果上述执行上述命令后报错:AttributeError: 'DiGraph' object has no attribute 'edge'

    只需要安装networkx低版本即可(最新版2.2),改为1.9后程序正常运行:sudo pip install networkx==1.9

    cd257744e8af0a2c0dd1d74cd0be5fe9.png

    常用的Android 渗透测试框架除了文章中提到的,还有好几个,不过这里限于篇幅原因就先写这么多吧!

    *本文作者:Brucetg,转载请注明来自FreeBuf.COM

    展开全文
  • APP渗透—Android 7.0 抓包(教程)

    千次阅读 2022-04-26 14:13:21
    关于APP渗透的教程及思路,之前发过视频,视频地址:https://www.bilibili.com/video/BV1WK411w7UA/ 用到的工具 1.Proxifier(可在内网渗透上课件中找到)或:https://www.jb51.net/softs/527902.html 2.burpsuite...
  • 文章目录零、前言一、概述二、修改模拟器hosts三、信息收集2.1 设置fiddler代理抓包2.2 端口扫描2.3 目录扫描四、目标进行渗透测试4.1 找找有价值信息4.2 本地搭建4.3 代码审计 零、前言 此文章主要是补充前两篇的...
  • 被产品经理分到了个app测试的活,(话说为啥是产品经理给派活,我不是归技术总监管么),包含安卓端的和ios端的,有点懵逼...app渗透测试,来源的威胁不外乎三方面: 其实web端好像也是这三方面哈。 面临的主...
  • 分享一下今天对某app进行渗透测试,从基础的信息收集到拿到网站的shell。总体来是还是很简单的,也没什么技术含量
  • run app.package.attacksurface com.android.browser #查看设备上包的受攻击面 run app.activity.info -a 包名 #列出包的所有Activity #运行activity run app.activity.start --action 【activity 设置的intent ...
  • 渗透某果聊APP,解救上千受害者

    千次阅读 2021-05-25 17:58:59
    老哥在款luo聊APP中招了,找到我,发了APP后,我逐步分析,发现该APP没加壳。 尝试反编译,好像有混淆,我直接选择模拟器抓包,抓出交互的API地址 api地址为:http://XXXX:6003/api/uploads/apisms ...
  • web端点击就提示下载手机app,不知道他是咋检测的,就下了日报app 既然是app,首先使用 fiddler 抓取手机流量,用电脑模拟器或者手机设置代理,将流量转发至电脑 具体步骤 首先需要保证手机和电脑在同一个WiFi下,...
  • 安卓渗透经验
  • 网络安全进阶篇(十一章-5)APP渗透测试篇(上)

    万次阅读 多人点赞 2020-08-02 19:03:35
    一、App渗透测试原理 1.简介 App渗透测试与Web渗透测试从某种角度说基本没有区别 App其实就是手机软件,咱们不需要害怕他。 说一个简单的道理,一个网站存在sql注入,用电脑访问存在,用...
  • 前言:某个星期六的晚上,我还在挖 edusrc ,刚 getshell 内网漫游完(纯属放屁哈哈哈)准备下机睡觉,修君表哥给我发了站(表哥们懂的,疯狂暗示),我打开一看,WC好东西,不渗...
  • 说白了,就是说在网站渗透测试的最后一个步骤里,代码的漏洞要统计、检测结果显示并现场演示一些早已辨别、认证和运用了的安全漏洞。被测公司的管理和技术精英团队会检验渗透时采取的方式,并会根据这些文档中的...
  • ios APP 安全渗透测试(共46篇)

    千次阅读 2021-01-19 13:43:22
    RP请求OP用户身份进行登录检查,OP用户登录检查,如果用户还没有登录,请求用户进行登录认证; 用户登录OP、登录完检测RP请求哪些信息,如果没有需有用补填(OpenID主要负责认真,用户首次登陆注册可能还需要...
  • 前言:某个星期六的晚上,我还在追剧 《开端》准备下机睡觉,修君给我发了某站,我打开一看,好家伙,不渗透一波怎么能得起它呢?背景:找到某app的界面:咳咳,小夕啥都不知道啥都不懂看了看功能...
  • 前言:本期登场的目标虽不是SRC,但是整个漏洞的...学校每学期的体育成绩中会有10%来源于跑步APP的打卡数据,本人作为一个体测只能勉强及格的废物,自然得想办法拿到这10分,以防挂科 无奈这个app后台设置的是每学期
  • 1.利用思助手的一件越狱功能 等待电脑端跑完 2.然后手机上多了unc0ver,打开它然后点击Re-Jailbreak 一键越狱,期间会弹出信息提示,直接点击OK就可以了 注:需要在设置里面信任该软件 3.到出现界面(进度为 20...
  • 前几天在测试某个APP,用工具简单扫描后,提示存在sql注入,而且是时间盲注,简单介绍一下盲注,盲注是不能通过直接显示的途径来获取数据库数据的方法。在盲注中,攻击者根据其返回页面的不同来判断信息(可能是页面...
  • 前段时间因为公事的原因接触了app的测试,踩了一堆坑, 浪费了太多时间,所以想po一篇文章出来,让后面做app测试的朋友少走点弯路。废话不多说,直接开始。 所需软件 安卓手机模拟器:夜神模拟器(自带安卓5,安卓...
  • 最近偶然发现一个虚拟...s=index|think\app/invokefunction&function=call_user_func_array&vars[0]=assert&vars[1][]=@file_put_contents(base64_decode(MTIzNDUucGhw),base64_decode(MMTI8P3BocCBldmF
  • APP屏蔽具有ROOT权限的额手机,模拟器试过很多厂商的,都不能使用,故这里用的真机。 1.首先线刷小米ROM包 这里采用的是乐园的ROM具有ROOT权限的包,本ROM包自带Recover(TWRP) 注:红米6这款手机无系统内置ROOT...
  • 记一次对某企业的渗透测试实战

    千次阅读 2018-06-25 16:08:52
    作者:Vulkey_Chen前言本文...信息难点:传输加密:要做渗透的目标是一个APP,根据抓到的请求包发现这个APP是经过产品加固过的,所以HTTP的POST请求正文部分(Data)是神奇的密文~分析难点分析:信息踩点其实也是解...
  • 作者:whoamiecho 来源:ichunqiu 本文参加i春秋社区原创文章奖励计划,未经许可禁止转载!...APP一来就要登陆,遇到这种情况只能先抓个登陆的包看看是个什么情况,登陆时抓取数据包如下: 发现验证码是...
  • 移动APP渗透测试方案 展示5个方面总结3种常见漏洞 发布时间:2017年10月26日 10:47 浏览量:1193 绿盟科技这几天连出渗透测试文章,真是干货啊。之前安全加介绍了金融行业实战微信银行渗透测试,运营商渗透...
  • Android APP渗透测试(2)-Objection

    万次阅读 2020-05-26 11:14:03
    同样我们可以列出内存中所有的方法: android hooking search methods chrome 但是需要花费的时间比较长: 列出类的所有方法 我们还可以列出一个类中的所有方法: android hooking list class_methods ...
  • 2019年第三季度以来,我们SINE安全,APP漏洞检测中心发现许多APP被检测出含有高危漏洞,包括目前漏洞比较严重的SIM卡漏洞以及安卓端、IOS端漏洞,根据上半年的安全检测以及漏洞测试分析发现,目前移动APP软件漏洞的...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 4,634
精华内容 1,853
热门标签
关键字:

对某app渗透