0%

0x00 起因

火狐浏览器默认的情况下会火狐的服务器进行通信,而这些流量会导致burp卡死或者xray扫描大量无意义的流量。

0x01 方案

使用SwitchyOmega插件,在不使用代理一栏填上:

1
2
3
4
5
6
7
8
9
*.mozilla.org
*.mozilla.com
*.firefox.com
*.firefox.org
*.mozilla.net
*.cnzz.com
*.baidu.com
*.google.com
*.github.com

image.png

0x00 前因

书接上回,高版本的安卓设别在挂在/system读写的时候可能会遇到:

1
2
3
4
adb root
adbd cannot run as root in production builds
mount -o remount,rw /system
mount: '/system' not in /proc/mounts

而且就算你挂在了系统读写,下次重启你东西又没了

0x01 解决

现在高版本的安卓root一般使用magisk,因为supersu已经停止维护了。解决的方法就是安装一个magisk的模块就可以解决证书的问题了。
项目地址:https://github.com/NVISO-BE/MagiskTrustUserCerts
下载最新releases,在magisk中刷入,然后安装user证书,会自动安装到系统里面,水文完。
Screenshot_20200604-104336.png
Screenshot_20200604-104345.png

0x02 参考链接

v2ex: https://www.v2ex.com/t/620814

0x00 起因

高版本安卓的APP默认不信任用户安装的证书,所以我们需要把证书安装到系统里面。
环境:
macOS 10.15.5 (19F96)
魅蓝3s 安卓5.1 已ROOT
Burp pro V 2020.02

0x01 过程

MAC 端处理

首先导出Burp的证书:
image.png
image.png

打开终端,将der证书转为pem证书:

1
openssl x509 -inform der -in burp.der -out burp.pem

生成pem证书的hash:

1
openssl x509 -inform PEM -subject_hash_old -in  burp.pem

重命名/复制证书:

1
cp burp.pem 9a5ba575.0

如果你上面的过程没有错的话,生成的证书hash以及文件内容应该是和我一样的。

证书转换

手机端处理

手机连接电脑并开启adb调试:
image.png
推送证书到手机并复制到相应的目录

1
2
3
4
5
6
7
8
9
adb push 9a5ba575.0 /data/local/tmp
adb shell
su
mount -o remount,rw /system
cd /data/local/tmp
cp 9a5ba575.0 /system/etc/security/cacerts/
cd /system/etc/security/cacerts
chmod 644 9a5ba575.0
reboot

0x03 参考文章

https://juejin.im/post/5d42f440e51d4561e53538b6

0x00 起因

抓包可以看到pass_word字段被加密了:
image.png
查看login.js可以看到加密的代码

1
2
3
4
5
6
encrypt:function (word) {
var key = CryptoJS.enc.Utf8.parse('@[email protected]$hhy927(%$');
var srcs = CryptoJS.enc.Utf8.parse(word);
var encrypted = CryptoJS.AES.encrypt(srcs, key,{mode:CryptoJS.mode.ECB,padding:CryptoJS.pad.Pkcs7});
return encrypted.toString();
}

0x01 步骤

由于本人比较菜,不会写burp的插件,求大佬带带。

使用JavaScript加密密码字典

首先我的字典张这个样子:
image.png
先把这个文本处理为数组:

1
2
3
4
5
6
7
8
9
#python 3
f = open("pass.txt")
data = []
line = f.readline()
while line:
data.append(line.replace('\n', ''))
line = f.readline()
f.close()
print(data)

打开网站的console:
image.png
然后调用加密函数即可:
test.forEach(element => console.log(Login.encrypt(Element)))

0x00

在buuctf刷题的时候遇到了一题php伪随机数的题,特此记录一下。
未完待续。

前言

作为一个非科班的菜🐔,每次打CTF都被大佬虐成狗,记录一下在刷题(偷看大佬writeup)的过程中学到的知识。

php相关

🐶PHP是最好的语言,太灵活了,经常有各种的绕过方式。

  1. 绕过’ “构造字符串
    使用chr进行绕过,例如:scandir(chr(47))
  2. 常用函数
    • scandir(‘/‘) 返回一个 array,包含有 directory 中的文件和目录。
    • var_dump() 此函数显示关于一个或多个表达式的结构信息,包括表达式的类型与值。数组将递归展开值,通过缩进显示其结构。
    • file_get_contents() 是用来将文件的内容读入到一个字符串中的首选方
    • show_source(_FILE_)或者highlight_file() 语法高亮一个文件 也可以用于读文件。
    • strstr() 查找字符串的首次出现
    • stristr() strstr() 函数的忽略大小写版本
    • include() 包含并运行指定文件
      未完待续 。

前言

又到了毕业季,,希望对大家有帮助^_^,参考项目地址:
https://github.com/d1nfinite/sec-interview
https://github.com/SecYouth/sec-jobs

解答

答案基本网上都有,我只是做一个简单的整理

  1. 如何绕过CDN找到真实IP,请列举五种方法?
    参考知乎文章:https://zhuanlan.zhihu.com/p/33440472
  2. redis未授权访问如何利用,利用的前提条件是?
    参考个人博客:https://p0sec.net/index.php/archives/69/
  3. mysql提权方式有哪些?利用条件是什么?
    参考文章:https://uuzdaisuki.com/2018/07/02/mysql%E6%95%B0%E6%8D%AE%E5%BA%93%E6%8F%90%E6%9D%83%E6%80%BB%E7%BB%93/
  4. 常用的信息收集手段有哪些,除去路径扫描,子域名爆破等常见手段,有什么猥琐的方法收集企业信息?
    有一句话说的好,渗透测试的本质上就是信息收集的过程,你需要去收集尽可能多信息,不要放过任何任何角落的任何有用的信息。
    例如:Google hacker,whois,c段,网站的JavaScript(你永远无法想想程序员在JavaScript中给你留下了什么惊喜),天眼查(查领导的名字,爆破弱口令,百试不爽)
    参考文章:http://blog.nsfocus.net/penetration-test-1/
  5. SRC挖掘与渗透测试的区别是什么,针对这两个不同的目标,实施过程中会有什么区别?
    个人观点:src挖掘是尽可能快的挖到尽可能多漏洞,可能会忽略很多细节;渗透测试是在授权的时间内,尽可能多的发现漏洞,拿到更高的权限,不放过任何一个可能存在漏洞的地方。
  6. 存储xss在纯内网的环境中,可以怎么利用?
    xss本质上是任意代码执行,不要仅限于弹cookie,知名地XSS框架beef可以参考一下,xss可以修改网站页面,甚至可以扫描端口,如果你也在内网,可以嗅探密码等等。
  7. 介绍一下自认为有趣的挖洞经历(或CTF经历)?
    某某管理系统:
    登陆使用的是微信的接口,一堆扫描目录无果后,查看网页源代码,发现隐藏的测试登陆接口,使用天眼查搜到某某管理人员的姓名,通过谷歌搜索找到这个管理人员的手机号,使用这个手机号和弱口令111111成功登陆管理后台,后台就是哪些常见的漏洞,XSS(对,就是我,我又在挖后台XSS了),越权,任意密码修改啥的。
  8. CSRF的成因及防御措施(不用token如何解决)
    成因:一个表单可以被多次重放,没有做表单的来源校验,无法确认这个表单是用户主动发送的。
    如果要防御CSRF,尽量别用get请求,换成post请求,不能用token的话,可以校验Referer头,在核心功能上加上验证码。

emmm

写了这么多博客总是半途而废,算是一个新的开始吧,国内的博客平台越来越封闭,越来越商业化,为了活下去,能理解,但是还是不习惯,算了算了,还是自己重新搭建一个比较舒服,大概吧