frida基础学习(1) frida基础学习(1)1.环境搭建pc安装frida frida-tools要选择与frida相匹配版本 12pip3 install frida==版本号pip3 install frida-tools==版本号 Android运行相应版本frida-server,版本要与frida版本一致,且选择对应系统架构 https://github.com/frida/frida/relea 2022-03-02 Android
未授权访问总结 未授权访问总结总结了测试时遇到的一些未授权访问(截图仅做演示,均非真实环境) 1.redis未授权默认端口6379,可能会被改成别的,直接redis-cli可连接 1redis-cli -h ip -p port linux写入计划任务、ssh公钥文件,windows写入启动项、mof文件等获取shell 2.docker api未授权默认端口2375,访问此端口下/v1.23/conta 2022-02-11 渗透测试
app反编译工具 反编译工具apktool:解压文件的布局文件、图片资源以及dex文件。 dex2jar:将APK反编译为java源码,dex2jar在实际应用当中往往无法直接反编译apk文件,由apktool获取到dex文件,然后用dex2jar将其转换得到jar文件。 jd-gui:查看APK中classes.dex转化成出的jar文件,即源码文件。 jdax:支持直接打开apk、dex、jar、class、s 2021-12-30 Android
应急响应-linux服务器排查 应急响应排查-Linux服务器查询特权用户 1awk -F: '$3==0{print $1}' /etc/passwd 如图 查找远程可以登录的账户 12345> awk '/\$1|\$5|\$6/{print $1}' /etc/shadow- $1:MD5(长度 22个字符)- $5:SHA-256( 2021-12-30 应急响应
drozer安装及使用 drozer安装及使用介绍drozer是一款针对Android系统的安全测试框架,可以分成两个部分:其一是“console”,它运行在本地计算机上;其二是“server”,它是一个安装在目标Android设备上的app,当使用console与Android设备交互时,就是把Java代码输入到运行在实际设备上的drozer代理(agent)中。 根据drozer官方的描述,drozer 2021-10-02 Android
Python练习第一弹:子域名挖掘 Python练习:子域名 这个tag是为了记录一下学习python的过程,收录的都是练手的一些代码,这篇是一个很简单的借助搜索引擎收集子域名的小脚本,构造好http包,然后借助搜索语法,利用搜索引擎进行查询,之后收集查询到的域名,再把收集到的域名去重,打印出来。 下面这个是这个小脚本的核心部分,bing_search函数,这里是使用了bing搜索引擎做了一个子域名的收集,师傅们可 2021-06-12 python
Devguru1靶机练习 Devguru:1靶机练习文章首发于云众可信:Devguru:1靶机渗透-SecIN (sec-in.com) 网络结构:环境搭建平台为VMware15,网络为nat模式,网段192.168.1.0/24 网络由攻击机kali、靶机组成 靶机ip:192.168.1.143 kali linux ip:192.168.1.137 信息收集:主机发现:1nmap -sP 192.168.1.0/24 2021-05-15 靶机渗透
bugku web总结_1 ## bugku web总结(14-24) web14:打开题目,可以看到一个链接click me 点击后显示了index.php,可能提示flag存在index.php中 如上图我们还可以看到多了一个参数file,很像是文件包含,这里我们可以尝试使用php伪协议读取文件内容,放上一个介绍php伪协议的文章链接https://segmentfault.com/a/11900000189910 2021-05-13 ctf
bugku web总结_1 ## bugku web总结(1-12) 因为报名了今年的iscc,之前没怎么打过ctf,所以在四月份做了一部分题目,练习一下,这篇文章做一下总结 web1:ctrl+u,查看页面源码,直接能看到flag,没啥好说的 web2:让你做三位的算数题,但是答案只让你填一位,好在是前端验证,我们可以直接改,f12打开控制台,源码里有个maxlength变量,初始值设了个1,我们改成3,就可以正常输入了 2021-05-13 ctf
cybox1.1靶机练习 cybox:1.1靶机练习网络结构:环境搭建平台为VMware15,网络为nat模式,网段192.168.1.0/24 网络由攻击机kali、靶机组成 靶机ip:192.168.1.141 kali linux ip:192.168.1.137 信息收集:主机发现:1nmap -sP 192.168.1.0/24 下图中192.168.1.1为VMnet8网卡地址,1.3位网关地址,1.137为 2021-05-09 靶机渗透