摘要:小伙伴发来一道安卓的ctf题目,简单记录一下解题过程,一个apk和安装截图,我就不安装了,使用JEB或者反编译为jar用jd-gui打开都行,定位到MainActivity下: 关键代码中的关键判断: 要想验证成功,str.charAt(j) 的值必须等于 paramAnonymousView.ch 阅读全文
posted @ 2019-10-22 13:40 Rakjong 阅读 (24) 评论 (1) 编辑
摘要:我们都知道,在PHP开发中,$_SERVER[’PHP_SELF’],一般用来引用当前网页地址,即表示PHP文件相对于网站根目录地址,可以通过几个例子来看$_SERVER[’PHP_SELF’]的结果: 通过一个例子来探讨他的安全性,一个登陆页面,地址http://马赛克.com/login.php 阅读全文
posted @ 2019-10-08 15:08 Rakjong 阅读 (33) 评论 (0) 编辑
摘要:在某测试过程中。某登录页面的请求如下: 密码使用了加密方式,且存在验证码,当渗透没有发现其他问题或者是思路的时候,爆破不得不成为我们的选择,但是如何绕过这两个限制进行爆破,测试发现,这个验证码是存在问题的,我们只需要解决第一个问题。全局搜索一下password看看有没有什么发现,如下: 可以看出密码 阅读全文
posted @ 2019-09-30 10:38 Rakjong 阅读 (49) 评论 (0) 编辑
摘要:别人的一个安全面试题,简单记录一下。 参数name直接已经放在了<script>标签里面: 那么直接alert(document.cookie)试一下: 可以看到括号已经做了处理,虽然可以使用反引号绕过括号过滤,但是反引号中的内容是处理字符串,并不能得到想要的结果,比如: 通过FUZZ,如下: TI 阅读全文
posted @ 2019-08-12 13:46 Rakjong 阅读 (116) 评论 (0) 编辑
摘要:以前除了在环境中以外接触到宽字节注入的情况很少,今天别人给了一个webug靶场,简单记录一下宽字节注入下使用union注入获取数据的问题: 原页面: 虽然题目已经说了使宽字节注入,但是实际情况中我们也可以去FUZZ,比如: 接下来就开始梭,2返回页面正常,3返回不正常: 接着梭: 问题来了,下面开始 阅读全文
posted @ 2019-08-09 11:24 Rakjong 阅读 (47) 评论 (0) 编辑
摘要:今天测试时发现一个任意用户登录漏洞,简单记录一下(em...写得真的很简单的那种!) 登录成功后的一个请求,里面包含了当前登录用户的用户名和user_id: 后面紧接着一个包含敏感信息的数据包,如下: 可以看到返回信息中包含了当前用户的密码MD5,且可以正常解密。更换为其他的user_id: 可以看 阅读全文
posted @ 2019-06-18 21:03 Rakjong 阅读 (116) 评论 (0) 编辑
摘要:小伙伴发了一道安卓的CTF题目,有空就看了下: 首先,这次就先不装了,开个模拟器卡的一P,androidkiller、gda等无法打开,jeb正常打开(当然dex2jar打开dex文件,再用jd-gui打开jar文件也是可以滴~),定位到mainactivity如下: 来到onCrate下的oncl 阅读全文
posted @ 2019-06-11 14:08 Rakjong 阅读 (120) 评论 (0) 编辑
摘要:首先当然是安装上,界面如下: gda打开,定位到关键位置MainActivity下的checkPassword,如下: java代码还是比较清晰的,但是本着学习smail的原则我们还是来看smail代码吧,首先开头不用多说: 通过getflag()函数,结果保存在v0: 通过StringBuffer 阅读全文
posted @ 2019-05-17 15:19 Rakjong 阅读 (215) 评论 (0) 编辑
摘要:平时遇到oracle注入的情况不是很多,今天遇到一处oracle注入的延时型注入,简单记录一下。 测试和漏洞挖掘中,通过页面响应时间状态,通过这种方式判断SQL是否被执行的方式,便是延时性注入,oracle延时性注入和其他的数据库不同,oracle的时间盲注通常使用DBMS_PIPE.RECEIVE 阅读全文
posted @ 2019-05-05 17:30 Rakjong 阅读 (483) 评论 (0) 编辑
摘要:开局一个路由器,渗透全靠莽,漏洞全靠猜!简单记录一下~ 某个厂商的路由器,网上找不到该型号路由器的相关资料,固件也搜索不出来! 插上网线,连接到路由器,获得路由器地址,放弃常规的从web管理界面开始的套路,先查看开放的端口信息如下: ssh端口开放,测试发现存在用户名枚举漏洞,存在用户root,爆破 阅读全文
posted @ 2019-04-26 12:11 Rakjong 阅读 (229) 评论 (0) 编辑