0%

0x00 前因

书接上回,高版本的安卓设别在挂在/system读写的时候可能会遇到:

1
2
3
4
adb root
adbd cannot run as root in production builds
mount -o remount,rw /system
mount: '/system' not in /proc/mounts

而且就算你挂在了系统读写,下次重启你东西又没了

0x01 解决
现在高版本的安卓root一般使用magisk,因为supersu已经停止维护了。解决的方法就是安装一个magisk的模块就可以解决证书的问题了。
项目地址:https://github.com/NVISO-BE/MagiskTrustUserCerts
下载最新releases,在magisk中刷入,然后安装user证书,会自动安装到系统里面,水文完。
image
image

0x00 起因

火狐浏览器默认的情况下会火狐的服务器进行通信,而这些流量会导致burp卡死或者xray扫描大量无意义的流量。

0x01 方案

使用SwitchyOmega插件,在不使用代理一栏填上:

1
2
3
4
5
6
7
8
9
*.mozilla.org
*.mozilla.com
*.firefox.com
*.firefox.org
*.mozilla.net
*.cnzz.com
*.baidu.com
*.google.com
*.github.com

image

0x00 起因

高版本安卓的APP默认不信任用户安装的证书,所以我们需要把证书安装到系统里面。
环境:
macOS 10.15.5 (19F96)
魅蓝3s 安卓5.1 已ROOT
Burp pro V 2020.02

0x01 过程

MAC 端处理

首先导出Burp的证书:
image
image
打开终端,将der证书转为pem证书:

1
openssl x509 -inform der -in burp.der -out burp.pem  

生成pem证书的hash:

1
openssl x509 -inform PEM -subject_hash_old -in  burp.pem

重命名/复制证书:

1
cp burp.pem 9a5ba575.0

如果你上面的过程没有错的话,生成的证书hash以及文件内容应该是和我一样的。
image

手机端处理

手机连接电脑并开启adb调试:
image
推送证书到手机并复制到相应的目录

1
2
3
4
5
6
7
8
9
adb push 9a5ba575.0 /data/local/tmp
adb shell
su
mount -o remount,rw /system
cd /data/local/tmp
cp 9a5ba575.0 /system/etc/security/cacerts/
cd /system/etc/security/cacerts
chmod 644 9a5ba575.0
reboot

0x02 参考文章

https://juejin.im/post/5d42f440e51d4561e53538b6

前言

又到了毕业季,,希望对大家有帮助^_^,参考项目地址:
https://github.com/d1nfinite/sec-interview
https://github.com/SecYouth/sec-jobs

解答

答案基本网上都有,我只是做一个简单的整理

如何绕过CDN找到真实IP,请列举五种方法?
参考知乎文章:https://zhuanlan.zhihu.com/p/33440472
redis未授权访问如何利用,利用的前提条件是?
参考个人博客:https://p0sec.net/index.php/archives/69/
mysql提权方式有哪些?利用条件是什么?
参考文章:https://uuzdaisuki.com/2018/07/02/mysql%E6%95%B0%E6%8D%AE%E5%BA%93%E6%8F%90%E6%9D%83%E6%80%BB%E7%BB%93/
常用的信息收集手段有哪些,除去路径扫描,子域名爆破等常见手段,有什么猥琐的方法收集企业信息?
有一句话说的好,渗透测试的本质上就是信息收集的过程,你需要去收集尽可能多信息,不要放过任何任何角落的任何有用的信息。
例如:Google hacker,whois,c段,网站的JavaScript(你永远无法想想程序员在JavaScript中给你留下了什么惊喜),天眼查(查领导的名字,爆破弱口令,百试不爽)
参考文章:http://blog.nsfocus.net/penetration-test-1/
SRC挖掘与渗透测试的区别是什么,针对这两个不同的目标,实施过程中会有什么区别?
个人观点:src挖掘是尽可能快的挖到尽可能多漏洞,可能会忽略很多细节;渗透测试是在授权的时间内,尽可能多的发现漏洞,拿到更高的权限,不放过任何一个可能存在漏洞的地方。
存储xss在纯内网的环境中,可以怎么利用?
xss本质上是任意代码执行,不要仅限于弹cookie,知名地XSS框架beef可以参考一下,xss可以修改网站页面,甚至可以扫描端口,如果你也在内网,可以嗅探密码等等。
介绍一下自认为有趣的挖洞经历(或CTF经历)?
某某管理系统:
登陆使用的是微信的接口,一堆扫描目录无果后,查看网页源代码,发现隐藏的测试登陆接口,使用天眼查搜到某某管理人员的姓名,通过谷歌搜索找到这个管理人员的手机号,使用这个手机号和弱口令111111成功登陆管理后台,后台就是哪些常见的漏洞,XSS(对,就是我,我又在挖后台XSS了),越权,任意密码修改啥的。
CSRF的成因及防御措施(不用token如何解决)
成因:一个表单可以被多次重放,没有做表单的来源校验,无法确认这个表单是用户主动发送的。
如果要防御CSRF,尽量别用get请求,换成post请求,不能用token的话,可以校验Referer头,在核心功能上加上验证码。

阿西吧

买二手苹果电脑被坑了,居然有公司的远程锁,时间机器备份的硬盘恢复数据的时候也挂了,我的数据啊,安息吧。下面还是说说几点要注意的点吧。

  1. 参考https://support.apple.com/zh-cn/HT201314 ,让mac进入恢复模式,然后抹掉整个硬盘,然后重装。注意:不是直接重装,是先完全抹掉再重装,看看重装之后电脑有没有锁,功能是否正常。
  2. 参考https://support.apple.com/zh-cn/HT202731 ,让mac进行自检,自检结果将显示mac是否异常,以及配件是否原装。
  3. 使用某些在线检查序列号的网站,花两元钱查查这个机器是否有锁之类的。

    软件配置

    具体可以参考国光大佬的文章,链接:https://www.sqlsec.com/ggs/Others/