avatar
文章
38
标签
31
分类
1

主页
归档
关于作者
做 讓 人 远 远 聽 見 的 風
主页
归档
关于作者

做 讓 人 远 远 聽 見 的 風

|
我再没见过 像你一般的星空~
我再没见过 像你一般的星空~
置顶|发表于2022-11-19|更新于2024-02-05|₍ᐢ •͈ ༝ •͈ ᐢ₎♡
年 新 乐 快 ...
记一次FLASK绕签名校验联动SQLMAP获取系统权限(Getshell)
记一次FLASK绕签名校验联动SQLMAP获取系统权限(Getshell)
发表于2025-10-27|更新于2025-10-31
背景: 某客户系统存在签名校验,由参数以及其值拼接随机数和时间戳生成,并且数据包由multipart/form-data的表单形式传输,前端JS逆向完成后编写出了签名生成工具,但是一个个参数值复制替换到burp进行测试十分不方便,后续也是遇到了SQL注入,而手动注入比较麻烦,于是有了一键签名并发送数据包的想法,在SQLMAP的联动下快速进行SQL注入并且获取系统权限。 直接篡改数据包,会出现签名不正确: 此处单纯从数据包上看,存在随机数nonce和timestamp和签名校验sign 逆向分析JS: 其中nonce和timestamp的实现方法有了 打断点,发现是将参数以及其值和nonce和timpstamp排列后进行md5 编写脚本: import hashlibimport timeimport randomimport jsonclass SignGenerator: def __init__(self): self.chars = "ABCDEFGHIJKLNMOPQRSTUVWSYZabcdefghijklnmopqrstuvws ...
记一次瑞数VMP+加解密+签名校验Bypass到越权的渗透测试
记一次瑞数VMP+加解密+签名校验Bypass到越权的渗透测试
发表于2025-07-18|更新于2025-07-18
参考博客:https://darkless.cn/2025/04/10/rsvmp-bypass 使用工具:https://github.com/handbye/RSVmpBypass 背景: 在某次客户渗透中发现其数据包Url中存在固定参数的随机参数值以及固定参数的随机Cookie,数据包重放会导致返回状态码为400,无法正常请求,于是利用工具进行Bypass,从而进一步渗透测试。 此处拿某验证码接口举例: 这次请求了三次,发现每次url中参数和cookie不一致 拿其中一个进行重放: 重放发现数据包已经失效了 F12打开控制台发现有无限Debugger 并且发现瑞数VMP特征 其代码进行了高度混淆,难以还原 网上寻找相关Bypass方法: 其中博主分享了其绕过工具: 下面根据文档部署一下工具: 这里注意是要使用kali进行部署,并且有node环境 这里我已经部署好了就不重复演示了 启动服务: 启动后,在server文件夹会出现params-data.json文件: Burp加载插件后根据相关文件位置以及自定义的参数进行配置: 重放: 此时发 ...
记一次加解密+签名校验+编写FLASK手动注入/联动SQLMAP的渗透测试
记一次加解密+签名校验+编写FLASK手动注入/联动SQLMAP的渗透测试
发表于2025-06-12|更新于2025-10-31
背景: 同事某系统存在加解密+签名校验,并且发现其中一些接口存在SQL注入,但鉴于存在加解密和签名校验难以测试,于是想到一种将脚本变成FLASK的网页形式进行SQLMAP的联动或进行手动注入,协助其达到无痛测试的效果 数据包存在url参数加密 其中还有签名校验 JS断点出加密为AES,并且得到密钥 进行数组转明文: 得到密钥,此密钥为动态密钥 断点也可以得到明文动态密钥 接下来分析签名校验: 此处是先获取所有请求参数中的值,将其拼接成arr 注意后面有两个时间戳,两者不一致,一个是前(timerandom)一个是后(signTime) 整理得到具体步骤: 加密参数:将每个参数值使用AES-ECB加密(PKCS7填充)并Base64编码 生成签名:a. 按固定顺序拼接加密前的原始参数的值b. 添加一前一后时间戳(timerandom)(signTime)c. 计算整个字符串的MD5d. 构造JSON字符串:{"md5": md5值, "signTime": 时间戳}e. 使用相同的AES密钥加密该JSON字符串得到签名 构 ...
记一次DLL劫持白加黑挖掘过程
记一次DLL劫持白加黑挖掘过程
发表于2025-05-28|更新于2025-10-31
工具ZeroEye https://github.com/ImCoriander/ZeroEye 先扫描电脑上的exe: 扫描完后会在当前目录生成: 这里拿某box演示: 此处有一个exe和一个dll,Dll就是可被用来劫持的目标 Infos中有相应dll的函数信息: 如果直接执行会发生什么? 这里会发现exe无法找到对应函数,所以要将上面infos文件夹中对应dll的函数进行转发 编写cpp文件: #include <Windows.h>#pragma comment(lib, "user32.lib")// 加载原始ffmpeg.dll的句柄HMODULE hOriginalDll = nullptr;// 定义函数指针类型(示例仅展示部分函数,需补充全部)typedef int(*av_buffer_create_t)();av_buffer_create_t pOriginal_av_buffer_create = nullptr;typedef int(*av_dict_count_t)();av_dict_count_t pO ...
记一次Smartbi从登录绕过到三连Shell
记一次Smartbi从登录绕过到三连Shell
发表于2025-05-27|更新于2025-05-27
背景: 某客户系统由Smartbi框架二次开发,存在登录绕过,可获取Web管理员权限,进入后台后可利用各种方法进行命令执行Getshell,最终使用三种不同方法拿下服务器控制权限 登录绕过获取管理员权限:一般Smartbi存在三个默认用户,system,public,service此处尝试得service可成功获取cookie替换至浏览器中:此处成功登录获取管理员权限数据包: POST /xxx/vision/RMIServlet HTTP/1.1Host: xxx.xxx.xxx:xxxxxAccept: */*Content-Length: 68Content-Type: application/x-www-form-urlencodedclassName=UserService&methodName=loginFromDB&params=["service","0a"] 进入后台获取管理员权限后,尝试Getshell:其中定制处,可执行计划任务:这里执行ping命令验证是否执行成功可以看到此处成功执行计划任务代码: ...
记一次Edge调试模拟器APP内webview到越权的渗透测试
记一次Edge调试模拟器APP内webview到越权的渗透测试
发表于2025-05-20|更新于2025-10-31
背景: 在一次渗透测试中,一个APP的传输存在加密,且存在反hook防护,fridahook无法hook住,并存在360加固,无法直接分析,尝试frida-dexdump后依然找不到加解密方法和密钥,此时发现可以用浏览器调试模拟器APP的webview的方法进行调试,定位加密方法断点出密钥,从而实现解密数据,进而顺利挖掘漏洞 渗透某APP发现数据为加密传输: 尝试逆向分析加解密算法,发现存在360加固: 尝试脱壳分析,Frida-dexdump出classes 修复dex Jadx载入,尝试搜索相关加密方法关键字 但无法找到 此时寻找了其他方法: 参考链接:https://blog.csdn.net/smile_pp123/article/details/142649944 模拟器打开APP后: 在物理机edge浏览器输入: edge://inspect/#devices 查看此处可调试了,相当于开启了浏览器开发者工具 定位到加密方法和密钥 从而编写python加解密脚本还原加密方法 成功实现加解密 脚本代码 from gmssl ...
记一次JDBC反序列化实战
记一次JDBC反序列化实战
发表于2025-05-12|更新于2025-05-12
背景: 在一次测试客户系统中发现其存在各种数据库连接可控点,从而尝试不同数据库的JDBC反序列化RCE使用到的工具:Java chains,MySQL_Fake_Server,Ysoserial 先是发现系统中功能点存在添加数据源: 此处可以选不同数据库,此处选择H2 使用Java chains生成H2的payload: payload: jdbc:h2:mem:test;MODE=MSSQLServer;init=CREATE TRIGGER shell3 BEFORESELECT ON INFORMATION_SCHEMA.TABLES AS \$\$//javascriptjava.lang.Runtime.getRuntime().exec(\'cmd /c calc\'); 将calc换成ping命令测试连接: 成功执行命令RCE 数据包: POST /xxx/xx/xxxx-xxxxxxxx/xxxx HTTP/1.1Host: xxx.xxx.xxx.xxxContent-Length: 439Authorization: xxxx ...
记一次Metabase打入内存马的研究学习
记一次Metabase打入内存马的研究学习
发表于2025-04-30|更新于2025-10-31
参考文章: Metabase RCE内存马构造及GUI工具(CVE-2023-38646)-先知社区 使用工具: Boogipop/MetabaseRceTools: CVE-2023-38646 MetabaseRCE 背景: 某客户系统存在Metabase未授权,但存在WAF,无法使用大佬payload或工具一键梭哈,所以搭建一个靶场环境测试,成功后再对客户系统进行WAF绕过,从而利用CVE-2023-38646打入内存马 搭建靶场,参考文献进行复现: 未授权访问: 获取setup-tokne: "setup-token":"7e184569-462c-4cf7-b9ef-72312465a544" cmd内存马: package tools;import java.io.OutputStream;import java.io.PrintWriter;import java.lang.reflect.Field;import java.lang.reflect.Method;import java.util. ...
Mitmproxy+Burp实现请求响应的AES加解密+签名校验+联动xray无痛测试方案
Mitmproxy+Burp实现请求响应的AES加解密+签名校验+联动xray无痛测试方案
发表于2025-04-24|更新于2025-10-31
前言: 本方案适用于请求包与响应包为全加密以及有签名校验的情景,实现Mimtproxy+Burp配合下的无痛对AES加解密的网站进行渗透测试,后续可联动被动扫描xray等工具,遇到其他情况可根据实际情况更改脚本,思路大概一致。 靶场搭建: https://github.com/0ctDay/encrypt-decrypt-vuls/ 先分析JS中的加解密方法: 分析得加解密为AES,得到密钥与IV均为1234567891234567 编写Mimtproxy解密脚本: from mitmproxy import httpfrom Crypto.Cipher import AESimport base64# 固定参数KEY = b'1234567891234567' # 16 字节密钥IV = b'1234567891234567' # 16 字节初始化向量def decrypt_aes_cbc_pkcs7(encrypted_data): """ 解密 AES-CBC-PKCS7 加密的数 ...
12…4
avatar
JieLun杰伦
一个收藏回忆与分享技术的地方!
文章
38
标签
31
分类
1
Follow Me
公告
你又来偷偷看我啦( ´͈ ᵕ `͈ )◞♡
最新文章
记一次FLASK绕签名校验联动SQLMAP获取系统权限(Getshell)
记一次FLASK绕签名校验联动SQLMAP获取系统权限(Getshell)2025-10-27
记一次瑞数VMP+加解密+签名校验Bypass到越权的渗透测试
记一次瑞数VMP+加解密+签名校验Bypass到越权的渗透测试2025-07-18
记一次加解密+签名校验+编写FLASK手动注入/联动SQLMAP的渗透测试
记一次加解密+签名校验+编写FLASK手动注入/联动SQLMAP的渗透测试2025-06-12
记一次DLL劫持白加黑挖掘过程
记一次DLL劫持白加黑挖掘过程2025-05-28
记一次Smartbi从登录绕过到三连Shell
记一次Smartbi从登录绕过到三连Shell2025-05-27
分类
  • ₍ᐢ •͈ ༝ •͈ ᐢ₎♡1
标签
CTF DCN DLL劫持 FLASK Getshell HUAWEI JDBC SQLMAP SQL注入 Smartbi Sql注入 Web Windows linux metabase webview windows つ♡⊂ 内存马 前端对抗 加解密 反序列化 安卓模拟器 瑞数VMP 登录绕过 白加黑 签名校验 网络安全 设备 越权 逆向
归档
  • 十月 20251
  • 七月 20251
  • 六月 20251
  • 五月 20254
  • 四月 20252
  • 二月 20251
  • 四月 20241
  • 二月 20241
网站资讯
文章数目 :
38
已运行时间 :
1077 天
本站总字数 :
75k
最后更新时间 :
10 小时前
©2020 - 2025 By JieLun杰伦
| 回到首页 |