Burp Suite

利用Frida手动绕过Android APP证书校验

和自甴很熟 提交于 2020-04-23 14:48:45
  文章目录   代理流量   查看日志   反编译dex   分析so   Frida Hook   确认函数地址   脚本编写 & Hook   配置代理   配置Hosts   开始抓包!   总结    最近买了一个TP-Link的摄像头,顺便下载的它配套的安卓应用,想看看这个应用在与服务器交互的时候都发了些啥,因此准备抓包。当我把姿势都摆好了之后,却发现它的流量在Burpsuite里完全没出现。   掏出祖传的 XPosed 插件 SSL Unpinning ,竟然没用。emmmm,那可能是进行了混淆,XPosed在Hook的时候需要特定的包名,如果包名被混淆了自然是Hook不到的嘛。   代理流量   在系统里配置了代理却抓不到包,很有可能是因为APP有限制,禁止流量走代理。因为我是在模拟器上安装了这个APP,因此想到了强行代理这个模拟器的流量,看看会怎样。   测试中用的是 雷电模拟器 ,流量转发用的是 Proxifier 。因此在 Proxifier 中配置需要拦截流量的进程名为 LdBoxHeadless.exe 的进程,来强行转发流量到我们的Burp上:      转发成功,现在尝试一下请求,比如找回密码功能,点击“完成”后,返回的提示竟然是“网络连接失败”???      同时,Burp收到警告,提示 Failed to negotiate a TLS

CSRF(跨站请求伪造)学习总结

随声附和 提交于 2020-04-23 11:15:48
前言 参考大佬的文章,附上地址 https://www.freebuf.com/articles/web/118352.html 什么是CSRF? CSRF,中文名字,跨站请求伪造,听起来是不是和XSS差不多? 区别就在于, CSRF 并没有盗取 cookie 而是直接利用。 通俗的来说,就是攻击者盗用了你的身份,在你不知情的情况下执行一些违法操作,比如密码修改,增加管理员,转账等敏感操作,危害很大。 漏洞利用 这里已DVWA为例,通过实例演示自己的学习过程。对DVWA陌生,并且想了解搭建一下的,可以参考这篇文章 https://www.cnblogs.com/lxfweb/p/12678463.html 打开DVWA,选择CSRF,先从最低级别的low开始,查看源代码 <? php if ( isset ( $_GET [ 'Change' ] ) ) { // Get input $pass_new = $_GET [ 'password_new' ]; $pass_conf = $_GET [ 'password_conf' ]; // Do the passwords match? if ( $pass_new == $pass_conf ) { // They do! $pass_new = (( isset ( $GLOBALS ["___mysqli_ston"])

[网络安全自学篇] 六十九.宏病毒之入门基础、防御措施、自发邮件及APT28样本分析

萝らか妹 提交于 2020-04-22 09:15:02
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步。前文分享了利用永恒之蓝漏洞加载WannaCry勒索病毒,实现对Win7文件加密的过程,并讲解WannaCry勒索病毒的原理。这篇文章将讲解宏病毒相关知识,它仍然活跃于各个APT攻击样本中,本文包括宏病毒基础原理、防御措施、自发邮件及APT28样本分析。基础性文章,希望对您有所帮助。 作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔~ 文章目录 一.什么是宏 1.基础概念 2.安装配置 3.录制新宏案例 二.宏病毒 1.宏病毒基础 2.自动宏案例 3.宏病毒感染 三.宏病毒的自我保护与防御 四.案例:CDO自发邮箱 五.案例:QQ发送信息 六.APT攻击中的宏病毒 1.OZ鱼叉邮件 2.酒店行业鱼叉邮件 3.研究机构鱼叉邮件 七.总结 PS:本文参考了github、安全网站和参考文献中的文章(详见参考文献),并结合自己的经验和实践进行撰写,也推荐大家阅读参考文献。

深信服面试经验分享

六月ゝ 毕业季﹏ 提交于 2020-04-19 22:27:33
岗位是深信服安全开发工程师(实习) 没想到实习问题竟然这么离谱,和大家分享一下 一面主要是安全方面: 1.SQL注入如何读写文件,二次注入,防御方式 2.XSS有哪几种,如何防御 3.CSRF和XSS区别,如何防御 4.文件上传的前后端的绕过,防御方式 5.IIS6.0,Apache,Nginx的文件解析漏洞讲一下 6.XXE和SSRF简单讲一下 7.RCE讲一下,PHP函数eval和system,popen的区别 8.Python的迭代器和装饰器讲一下 9.缓冲区溢出原理和防御 10.内网渗透经验有没有 11.多线程和进程讲一下,线程通信以及进程通信方式 12.渗透测试流程讲一下,信息收集都有哪些方面 13.有没有实际渗透经验,讲一下 14.有没有了解过系统漏洞,windows方面的,比如MS08-067 15.你是如何学习渗透的,哪些方式 二面各种方面都有吧: 1.虚函数的底层实现 2.反射的底层实现 3.满二叉树和完全二叉树 4.Python和Java的垃圾回收讲一下 5.SQL手工注入流程 6.Java框架的控制反转怎么实现的 7.进程通讯有哪些 8.消息队列的原理 9.经典老问题访问百度,重点说一下涉及到的所有协议 10.常见的web漏洞有哪些 11.Burpsuite的功能有哪些 12.说一下所有的排序算法,哪些是不稳定的 13.图的遍历方式有哪些,基于什么数据结构

深信服面试经验分享

只愿长相守 提交于 2020-04-19 15:18:23
岗位是深信服安全开发工程师(实习) 没想到实习问题竟然这么离谱,和大家分享一下 一面主要是安全方面: 1.SQL注入如何读写文件,二次注入,防御方式 2.XSS有哪几种,如何防御 3.CSRF和XSS区别,如何防御 4.文件上传的前后端的绕过,防御方式 5.IIS6.0,Apache,Nginx的文件解析漏洞讲一下 6.XXE和SSRF简单讲一下 7.RCE讲一下,PHP函数eval和system,popen的区别 8.Python的迭代器和装饰器讲一下 9.缓冲区溢出原理和防御 10.内网渗透经验有没有 11.多线程和进程讲一下,线程通信以及进程通信方式 12.渗透测试流程讲一下,信息收集都有哪些方面 13.有没有实际渗透经验,讲一下 14.有没有了解过系统漏洞,windows方面的,比如MS08-067 15.你是如何学习渗透的,哪些方式 二面各种方面都有吧: 1.虚函数的底层实现 2.反射的底层实现 3.满二叉树和完全二叉树 4.Python和Java的垃圾回收讲一下 5.SQL手工注入流程 6.Java框架的控制反转怎么实现的 7.进程通讯有哪些 8.消息队列的原理 9.经典老问题访问百度,重点说一下涉及到的所有协议 10.常见的web漏洞有哪些 11.Burpsuite的功能有哪些 12.说一下所有的排序算法,哪些是不稳定的 13.图的遍历方式有哪些,基于什么数据结构

Firefox+BurpSuite绕过HSTS抓包

混江龙づ霸主 提交于 2020-04-17 12:15:13
【推荐阅读】微服务还能火多久?>>> 1、firefox的证书设置 在firefox的url栏输入 http://burp 点击 CA Certificate 下载证书 然后在导入证书 选项 ---> 高级 --->证书 --->查看证书 2、点击导入,然后找到刚刚下载的证书 打开 勾选第一个 ,信任使用该CA标志的网站 然后点击确定 就导入成功了 来源: oschina 链接: https://my.oschina.net/u/4396805/blog/3238098

burp suite下载安装及配置.

£可爱£侵袭症+ 提交于 2020-04-15 14:13:03
【推荐阅读】微服务还能火多久?>>> jdk安装 根据电脑安装对应jdk版本 点此下载jdk 下载完成得到如下exe文件 配置Java环境变量 计算机右键-->属性-->高级系统设置-->环境变量 点击环境变量-->系统变量-->新建 变量名:JAVA_HOME 变量值:jdk安装路径 环境变量-->系统变量-->path 在path中添加%JAVA_HOME%\bin 测试环境变量配置 win+r并输入cmd,打开cmd命令窗口 在其中输入javac和Java --version验证 如下图所示即为环境变量配置正确 burp suite1.6pro破解版下载 安装 burp suite 破解 点击如下文件,并把生成文件复制到上一步中 进入burpsuite 点击next,进入burp suite 到此完成 来源: oschina 链接: https://my.oschina.net/u/4360916/blog/3235471

泄露的网站证书和私钥?来做些有趣的实验吧!

馋奶兔 提交于 2020-04-15 13:20:51
【推荐阅读】微服务还能火多久?>>>   文章目录   基本概念   正向代理和反向代理   HTTPS证书   DNS投毒   攻击准备   实战   DNS投毒   反向代理   控制流量   流量操纵   结语    网站配套有APP,因为做了 SSLPinning ,因此用 Burpsuite 代理抓包会报错:    The client failed to negotiate a TLS connection to xxx.com:443 : Remote host closed connection during handshake   既然这样,利用泄露的证书和私钥来一个“完美”中间人不就行了!   基本概念   在正式实战之前,先介绍一下接下来用到的技术中的一些基本概念:正向代理、反向代理、DNS解析和HTTPS证书。   正向代理和反向代理   代理分为正向和反向两种。    正向代理 ,也被称之为转发代理,是一种比较常见的代理方式。一般情况下,正向代理(转发代理)用于某个区域的网络(如公司内网)无法直接访问互联网环境,或者被墙等原因,需要借助正向代理服务器来间接的访问。需要使用正向代理的主机需要配置代理服务器的IP。      比如常用的 Burpsuite ,就可以看做正向代理服务器,在使用的时候需要把浏览器的代理地址配置到 Burpsuite

kali中默认浏览器无法启动burpsuite的问题

房东的猫 提交于 2020-04-11 20:01:25
Kali 中的默认浏览器无法直接使用 burpsuite 问题 Kali 中默认的浏览器是 iceweasel 浏览器,这种浏览器是 foxfire 内核的。而新版 foxfire 中对于代理则使用的是 plug-n-hack 协议,这款协议能够很好地将浏览器和安全工具结合起来而避免以前使用时需要的大量跳转工作。 要想在 kali 中使用 burpsuite ,那么就只有两种选择: (1) 在 iceweasel 中安装 plug-n-hack 协议 (2) 在 kali 中安装其他浏览器 来源: oschina 链接: https://my.oschina.net/u/4387051/blog/3229582

Java BigInteger踩坑

扶醉桌前 提交于 2020-02-27 23:10:24
http://scz.617.cn:8/misc/201909271517.txt 学习burpsuite的loader-kengen原理的时候,以下字符通过Java BigInteger表示输出和pyhon里的不一致 tdq99QBI3DtnQQ7rRJLR0uAdOXT69SUfAB/8O2zi0lsk4/bXkM58TP6cuhOzeYyrVUJrM11IsJhWrv8SiomzJ/rqledlx+P1G5B3MxFVfjML9xQz0ocZi3N+7dHMjf9/jPuFO7KmGfwjWdU4ItXSHFneqGBccCDHEy4bhXKuQrA= pyhon下10进制和16进制