JS逆向实战-南京大学统一身份认证平台
前言:OK,今天开始学习一些基本的JS逆向技术,先达到能逆向出一些简单站点的校验参数、密码等的加密流程,并能写出py脚本爆破密码的程度,话不多说,上案例 加密发现 打开目标,南京大学统一身份认证平台,如果加密的话那肯定是加密密码参数 输入admin 123456测试看看,F12,抓包,看看登录包载荷 果然密码参数被加密了,看样子肯定不是base64等等简单的加密 本地禁用js,还是输入admin 123456,再次抓登录包,看看载荷 密码就以明文形式呈现了,说明加密密码参数的逻辑就写在js代码中,尝试通过分析js逆向出加密流程,这样就可以爆破密码了 逆向加密流程直接全局搜索 password 参数,定位到加密代码段 这里似乎找到了加密password参数的加密点,到底是不是呢? 可以下个断,调试验证一下,在第90行打上断点: 再次输入admin...
瑞友天翼RCE漏洞复现
...
SRC挖掘思路清单二
...
SRC案例-对强制退出的一次有趣绕过
常规测试后台系统,开局一个登录框,弱口令爆破,找回密码,短信轰炸,API接口未授权,js泄露,指纹识别,二维码问题等等都看了还是没有任何收获 注册账号后台居然还允许注册账号吗?有点奇怪了,先注册一个看看怎么个事 果然,虽然注册成功了,但是登录时被强制退出了,这可咋办呢,不要慌,先看看数据包,分析一下,是直接退出呢还是检测了权限不足而退出呢还是什么情况,是通过什么来控制我强制退出的?我们如果能找到这个,那么可能就离成功不远了 查看数据包发现,登录成功后就直接自动请求了logout地址进行退出操作 估计应该是检测了我数据包中有没有真正登录成功的凭证,比如cookie,token,如果没有,就自动请求logout地址进行强制退出操作 虽然真正登录成功的凭证我们是目前是拿不到的,但是我们强制不让他请求logout地址进行退出操作不就行了吗 可以利用burp的”Match and...
浅析403bypass
前言:本文简单的总结一下一些403bypass的绕过姿势 403的成因 某些敏感的URL路径配置为不允许访问 网络安全设备(如入侵检测系统或防火墙)可能会基于请求的特征或内容进行拦截,从而导致 403 错误 服务器配置成了只允许工作区的公网出口地址访问 服务器配置成了只允许某些特定的UA访问 服务器配置成了只允许某些特定的来源访问 因为在进行某些攻击活动,被检测到了,IP被ban 短时间内同一个IP过多地访问,被墙了 以HTTP协议访问需要HTTPS的站点 虽然域名的 DNS 解析记录已经设置了正确的 IP 地址,但是服务器在该 IP 地址上没有针对该域名的配置或绑定 服务器配置为了不允许使用IP地址访问,只能使用域名 上传的网页脚本文件在当前目录下没有执行权限 在不允许写/创建文件的目录中执行了创建/写文件操作 如果服务器对跨源请求进行了限制,而请求没有适当的 CORS 头部,可能会导致访问被拒绝 DNS解析错误,手动更改DNS服务器地址 浏览器不支持SSL 128时访问SSL...
Ueditor_1.4.3.3_.NET版本文件上传漏洞利用
影响范围UEditor v1.4.3.3 漏洞验证访问路径目标路径/Content/ueditor/net/controller.ashx?action=catchimage,但有时路径也会被修改,主要是看这个路径”/controller.ashx?action=” 若返回”参数错误:没有指定抓取源”,则说明存在该漏洞 实战案例: 先在编辑处发现了ueditor特征 F12查看请求的接口 发现了这个接口,可以用来验证是否存在Ueditor1.4.3.3...
重拾XXE漏洞
前言:XXE漏洞是很久之前学的,由于没遇到多少实战案例,XXE漏洞逐渐被我搁置,没有好好重视,于是本文简单再复习一下 XML基础什么是XMLXML可扩展标记语言(Extensible Markup Language)。XML用于标记电子文件使其具有结构性的 标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML在web中的应用已十分广泛。XML是各种应用程序 之间数据传输最常用的格式。 与HTML的区别在于一个被设计用来展示数据,一个用来传输数据。 XML 标签没有被预定义,需要自行定义标签 XML文档结构包括:XML声明(可选)、DTD文档类型定义(非必要)、文档元素。下面是一个XML文档 实例: 123456789<?xml version="1.0" encoding="UTF-8"?> <!--XML 声明--><girls> <girl> <hair>短头发</hair>...