记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

API 渗透测试从入门到精通系列文章(下)

在本系列文章的前面一部分我们从使用 Postman 开始,创建了集合和请求,并通过 Burp Suite 设置为了 Postman 的代理,这样我们就可以使用 Burp 的模糊测试和请求篡改的功能。 在接下来的这部分内容中,我们将深入研究一些稍微高级一点的 Postman 功能,这些功能你肯定会用到的。集合变量 Postman 中的变量几乎可以用于请求中的任何字段。 语法是在它们的两边使用两层花括号。有几个地方我可以使用变量定义它们。 如果它们是静态的,也许我会将它们设置为集合变量。 例如,我一直使用 http://localhost:4000 作为我的测试主机。 如果我将测试 API 的端口从4000改为4
发布时间:2019-07-17 12:25 | 阅读:7490 | 评论:1 | 标签:Web安全 安全工具 API渗透测试

如何在QEMU上执行iOS并启动一个交互式bash shell,内含整个安装流程并且提供了相关工具(二)

我们在上一篇文章中介绍如何在QEMU上执行iOS并启动一个交互式bash shell,在第这篇文章中,我们将详细介绍为实现这些目标所进行的一些具体的项目研究。本文的研究项目是以该项目为基础进行的,我们本次的目的是,在没有安全监控器的情况下,在不同的iPhone上启动版本略微不同的iOS内核,同时在运行时修补内核以使其启动,运行预先存在ramdisk映像以及没有交互式I/O的launchd 服务。在这篇文章中,我们将介绍:1.如何将代码作为新设备类型插入QEMU项目中。2.如何在不运行时或事先修补内核的情况下启动内核;3.如何在EL3中加载和执行安全监控器映像;4.如何添加新的静态信任缓存,以便可以执行自签名的可执行文件
发布时间:2019-07-16 12:25 | 阅读:10513 | 评论:0 | 标签:Web安全 iOS

Linux平台ibus蠕虫C&C模块源码分析

近期,深信服安全团队在排查问题时,遇到一台主机不断访问恶意域名linuxsrv134.xp3.biz,尝试与之通信,通过对问题主机的排查和域名的威胁情报分析,关联到了一个2019年新型Linux蠕虫——ibus,本文针对其C&C模块进行详细分析。进行第一阶段的初始化以及检测。判断/tmp/.Abe0ffdecac1a561be917bfded951a7a pid记录文件是否存在,判断是否存在已经运行的线程。再重新fork一个进程。并将新的pid记录到/tmp/.Abe0ffdecac1a561be917bfded951a7a文件。进行第二阶段的初始化,判断配置文件/usr/share/hplip/data/im
发布时间:2019-07-16 12:25 | 阅读:10305 | 评论:0 | 标签:Web安全

​极客必知:iPhone备份番外篇

如果你长期混迹于密码破解的第一线,那么就非常清楚破解相同内容的不同文件格式对破解的速度的影响是非常大的。例如,破解保护RAR文档密码所需的时间是破解具有相同内容的ZIP文档密码的十倍,而破解保存在Office 2016中的Word文档需要的时间是破解Office 2010文档的十倍。对于对300多种文件格式和加密算法的破解测试,我们发现iTunes备份的加密性是最棒的,破解难度是最大的。而且,iTunes的加密方式在一些方面与其他程序非常不同。在本文中,我们试图介绍我们所知道的关于iTunes备份加密的所有内容,以帮助你以最有效的方式破解或重置这些密码。什么是iTunes备份苹果的iPhone拥有所有竞争平台中最令人惊
发布时间:2019-07-16 12:25 | 阅读:9249 | 评论:0 | 标签:Web安全 iPhone phone

API 渗透测试从入门到精通系列文章(上)

这是关于使用 Postman 进行渗透测试系列文章的第一部分。我原本计划只发布一篇文章,但最后发现内容太多了,如果不把它分成几个部分的话,很可能会让读者不知所措。 所以我的计划是这样的: 在这篇文章中,我将向你介绍如何设置 Postman 并使用它来发出常规请求。 在第2部分,我会让你通过 Burp Suite 代理 Postman 的网络流量。 在第3部分中,我们将介绍 Postman 的更高级的用法,包括更优雅地处理无记名令牌(Bearer Token)和环境变量。 在第4部分中,我将介绍一两个能够真正增强 Postman 渗透测试效果的 Burp 插件。在这个时代,Web 和移动应用程序通常是由 RESTful
发布时间:2019-07-15 12:25 | 阅读:8938 | 评论:0 | 标签:Web安全 安全工具 API渗透测试

2019 WCTF 大师赛赛题剖析:P-door

前言2019 WCTF看到有一道web题目开源了:https://github.com/paul-axe/ctf.git。同时看到wupco的题解:https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/HkzsDzRxr。感觉这道题非常有趣,于是在此分析一下。信息搜集拿到题目后,粗略的看了一下几个功能:1.注册2.登录3.写文章同时注意到cookie:看到有序列化的值,那么猜测可能有源码泄露:http://192.168.1.106:10003/.git/扫描后发现确实存在文件泄露。目录穿越代码量非常少,但挑战不小。我们关注到主要有3个大类:User、Cache、Page。同时关注到题目使
发布时间:2019-07-12 12:25 | 阅读:16782 | 评论:0 | 标签:Web安全 CTF CVE RCE redis web

如何在QEMU上执行iOS并启动一个交互式bash shell,内含整个安装流程并且提供了相关工具(一)

我们本次研究的目的是让iOS系统在无需事先或在启动过程中修复内核的情况下顺利启动,使用新模块扩展QEMU执行arm64 XNU系统的功能,并获得交互式bash shell。我们会在本文中介绍如何在QEMU上执行iOS并启动一个交互式bash shell。在第二篇文章中,我们将详细介绍为实现这些目标所进行的一些研究。在本次研究中,我们选择的iOS版本和设备是iOS 12.1和iPhone 6s Plus,因为与通常删除大多数符号的其他iOS内核映像相比,这个特定的iOS 12映像在内核映像中导出了许多符号。这带来了一些更大的挑战,因为它是一个使用安全监控器映像的非KTRR设备(Kernel Text Readonly R
发布时间:2019-07-10 12:25 | 阅读:15065 | 评论:0 | 标签:Web安全 bash shell iOS QEMU

FALLOUT工具包再现江湖,让你浏览网站时不知不觉中招

摘要近年来,网络攻击越来越无孔不入,看似平常的活动在攻击者眼中也成为了潜在的攻击机会,作为这一趋势的最新案例,本文将展示攻击者是如何通过人们日常的浏览行为来安装AZORult的。AZORult是一类间谍软件,能从受害者计算机中窃取大量有价值的数据。此次行动,攻击者结合了几种技术来访问用户机器:· 使用PowerShell而不是Internet Explorer来执行最终payload,并绕过了Windows中的AMSI保护机制。· 通过恶意重定向来识别目标计算机中的漏洞,然后动态选择相关技术来获取访问权限。· 植入AZORult来收集受害者数据。 介绍你所认为的“安全”浏览却可能会在不知情
发布时间:2019-07-09 12:25 | 阅读:19703 | 评论:0 | 标签:Web安全 FALLOUT工具包

2019 神盾杯 final Writeup(二)

前言接之前的分析文章,本篇文章将2019 神盾杯线下赛后续两道web题也解析一下。web3预置后门扫描打开源码发现是主流cms typecho,先上工具扫一波:同时注意到版本号:根据github的开源项目回滚到当前版本:并进行diff:用户名RCE容易发现/admin/login.php处,$rememberName被反引号包裹,可以进行RCE。SSRF漏洞/var/Widget/XmlRpc.php:该漏洞应该为typecho对应版本的原生漏洞,可以搜到相关信息:那么关键点就在于过滤时,未把file协议过滤掉:/var/Typecho/Http/Client/Adapter.php:导致我们可以利用其进行SSRF任意
发布时间:2019-07-09 12:25 | 阅读:17680 | 评论:0 | 标签:Web安全 AWD CTF web

对Apple Watch的取证分析(续)

在过去几年中,智能可穿戴设备的使用显著增加。2018年智能手表销量达1.41亿部,智能可穿戴设备销量同比增长近一倍。在激烈的市场竞争中,Apple Watch占据了主导地位,2018年可穿戴设备销量超过2250万台,占据了全球市场近一半的份额。从2015年开始,苹果总共生产了五种不同型号的WatchOS。WatchOS是一款基于iOS的可穿戴操作系统,专门为Apple Watch开发。2015年,希瑟•马力克(Heather Mahalik)和萨拉•爱德华兹(Sarah Edwards)对Apple Watch进行了初步的创新研究,该演示文稿可以在Sarah Edwards的GitHub账户上找到(PDF)。从那时起,
发布时间:2019-07-09 12:25 | 阅读:16762 | 评论:0 | 标签:Web安全 Apple Watch

实战:2019 0ctf final Web Writeup(1)

前言鸽了好久的题解,因为自己事务缠身,一直没时间写一下最近比赛的题解,趁近日有空,来填坑~第一次参加0ctf新星赛就拿了冠军,还是非常开心的。比赛过程中,web共4道题,我有幸做出3道,java实在不太擅长,哭了(另一道是ocaml的题目,涉及小trick和逻辑问题,准备放在后面和java一起编写(希望不要咕咕咕了)。这里写出另外两道题目的题解如下:114514_calcalcalc本题是2019 RCTF calcalcalc的改版,这次限制了之前的时间延迟注入的问题,同时需要Bypass validator:我们可以使用__proto__来进行Bypass:至于时间注入的问题,我们可以使用bool注入来解决这个问题
发布时间:2019-07-04 12:25 | 阅读:22952 | 评论:0 | 标签:Web安全 web

什么针孔摄像头什么偷怕,在被破解的智能家居面前都弱爆了!

本文,我们以波兰的法比奥(Fibaro)智能家居为例,来介绍一下如何攻击一位同事家中的智能家居。在对法比奥智能家居进行分析时,我们发现Fibaro Home Center 2和Fibaro Home Center Lite版本4.540中存在的漏洞。另外,我们还在在线API中发现了漏洞。Fibaro于2010年开始运营,当时物联网设备尚未普及。不过今天,情况有所不同。根据IDC的数据,在短短几年内,物联网设备的数量将达到近10亿。 Fibaro在波兰的工厂每年生产约100万种不同的设备,从智能插座、灯具、运动传感器和洪水传感器,到直接或间接影响安装这些设备的家庭安全的设备。此外,2018年在俄罗斯的Fibaro设备的销
发布时间:2019-07-03 12:25 | 阅读:19087 | 评论:0 | 标签:Web安全 智能家居

Apple TV和Apple Watch的取证分析

虽然iPhone是苹果的主要系列产品,但并不是该公司唯一生产的产品。比如苹果还有Mac(台式机和笔记本电脑)、平板电脑(iPad系列)、音乐设备(HomePod)、可穿戴设备(Apple Watch)和Apple TV。在今天的文章中,我们将讨论如何从Apple TV和Apple Watch中提取数据。它们确实包含大量有价值的数据,而且往往是唯一的信息来源。信息采集方法一般来说,苹果设备的数据提取方法只有三种。1.逻辑提取(备份、媒体文件、共享文件、崩溃日志和诊断日志)是最直接的方法,尽管有些限制。2.文件系统的获取,虽然对于某些特定的设备和操作系统版本来说,该方法有些困难但也是最先进的方法。3.从共享同一苹果ID的所
发布时间:2019-07-02 12:25 | 阅读:19711 | 评论:0 | 标签:Web安全 Apple 数据获取

Outlaw黑客组织通过僵尸网络传播挖矿机和木马

TrendMicro研究人员检测到一个传播含有门罗币挖矿机和Perl后门组件的僵尸网络的URL。研究人员发现这与Outlaw黑客组织之前攻击活动中使用的方法一样。研究人员在分析中发现攻击者使用了一个可执行的SSH后门,而且这些组件以服务的形式安装来为恶意软件提供驻留。基于Perl的后门组件可以启动DDoS攻击,允许犯罪分子通过提供DDoS即服务和加密货币挖矿机来利用僵尸网络获利。但研究人员认为该攻击活动背后的攻击者可能在测试和开发过程,因为还有shell脚本组件在TAR文件中没有执行。截至目前,研究人员监测到了来自中国的感染活动。攻击方法数据显示恶意软件通过SSH暴力破解攻击来获取系统的访问权限,并执行两个可能的命令文
发布时间:2019-07-01 12:25 | 阅读:17331 | 评论:0 | 标签:Web安全 僵尸网络

恶意软件ADOBE WORM FAKER:通过LOLBins来“订制”你的专属payload

摘要Cybereason近期发现了一个有趣的恶意软件样本,并将之命名为Adobe Worm Faker,它是一类利用LOLBins进行攻击的蠕虫病毒,能够根据运行的机器动态地改变其行为,以便在每台目标机器上选择最佳的漏洞利用和payload。这种恶意软件潜在的破坏性风险特别高,且能够逃避AV和EDR产品,需要人工检测才能发现一些端倪。Adobe Worm Fakerd的主要特点· Adobe Worm Faker利用LOLBins进行攻击,并能根据所处的环境进行动态更改。· 该恶意软件有五层混淆,无法被AV或EDR在内的安全产品自动解码,人工干预是解码它的必要条件。· 它通过启动程序(ac
发布时间:2019-06-29 12:25 | 阅读:31020 | 评论:0 | 标签:Web安全 ADOBE WORM FAKER 恶意软件

病毒下载器利用搜索引擎广告推广,推装超过30款软件

腾讯安全御见威胁情报中心发现一病毒团伙通过伪装多款知名软件的官方下载站传播病毒下载器,其传播渠道是通过购买搜索引擎广告来获得流量,被病毒团伙使用的关键字包括谷歌浏览器、flash player等知名软件。病毒下载器运行后会联网获取推广配置文件,根据配置文件的定义静默推装超过30款软件,此外还会通过锁定浏览器主页及添加网址收藏夹等获得收益。根据腾讯安图高级威胁追溯系统统计,该病毒五月初开始活跃,每天中招下载的用户近万,累计已有数十万用户电脑被感染。传播趋势以flash player为例,在某搜索引擎里搜索关键字“flash player”,搜索结果第一条展示的就是伪装的flash player官方下载页面(带有广告字样)
发布时间:2019-06-25 12:25 | 阅读:26333 | 评论:0 | 标签:Web安全

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云