1.冲顶大会”薅羊毛"研究利用与防止方案
2.当Yakit 与 Burpsuite正面对碰
3.xss漏洞原理分析与挖掘方法
4.[Windows] 一个能用的码分微信小程序抓包方式(亲测)
5.DVWA超详细通关教程
6.webå®å
¨è¦å¦ä»ä¹
冲顶大会”薅羊毛"研究利用与防止方案
冲顶大会类答题赢奖金app的盈利模式通常涉及初期投资,之后通过广告收益。码分近期,码分出现了利用OCR识别工具辅助截图答题的码分现象,但手动操作和单设备实现成为用户新需求。码分
1. 抓包分析数据
使用burpsuite工具抓取数据包,码分步道乐跑 源码发现题目发布通过WebSocket技术。码分针对单设备实现需求,码分选择在手机上运用Xposed框架。码分
2. 逆向分析代码
在抓取的码分数据中识别出“showQuestion”关键词,进行反编译代码查找,码分脱去加壳层后定位至“Lcom/chongdingdahui/app/socket/MessageManager$7”类,码分分析处理数据的码分代码逻辑。
3. 编写Xposed插件
编写Xposed插件步骤包括:利用hook技巧获取context加载原生dex,码分进而获取classloader。码分通过hook call函数获取服务端返回的题目数据,并解析JSON格式。实现自动百度功能,弹出toast显示最优解。
4. 防止策略
防止此类作弊行为的方法尚在探索中,目前主要依赖于应用开发商的技术更新和策略调整。
5. 源码
分析时间点为1月日,日时APP进行更新,响应速度较快,显示了对安全问题的重视。不过,使用hook技术可能并非传统意义上的安全问题。
当Yakit 与 Burpsuite正面对碰
知名WEB安全测试工具BurpSuite在业界享有盛誉,长期以来,它几乎是每一位安全从业者不可或缺的利器。然而,随着使用时间的累积,BurpSuite所面临的挑战也逐渐显露。破解版本存在被投毒的风险,而商业版本价格高昂,开发插件难度大,且对Java环境有依赖,这些问题逐渐成为用户心头痛点。腾讯会员用源码在这背景下,用户开始寻找替代方案。
在与BurpSuite的使用过程中,用户会遇到网站在打开时被WAF拦截的情况。正是这一契机,用户转而尝试了Yakit,对两个工具的功能模块进行了深入对比和分析。
BurpSuite的Proxy模块在抓包方面表现出色,能够拦截并管理所有流量,包括那些可能被视为无用的“心跳”数据包。然而,设置过滤策略相对繁琐,需要频繁地调整。在使用Yakit之前,用户通过安装名为knife的插件,针对这些无用且频繁发送的数据包进行处理,实现dismiss操作,但仍然存在操作上的不便,特别是在特定URL或主机上进行选择性拦截时。
Yakit Proxy模块在界面简洁性和操作便捷性上明显优于BurpSuite。用户反馈显示,Yakit在设置过滤规则方面更为直观和高效,减少了重复操作的步骤。新增规则后,用户能够轻松地设置规则的生效范围,并通过发送特定请求参数(如wifi)验证规则的正确性,结果显示,Yakit在流量替换和标记功能上提供了更方便的实现方式。
值得注意的是,Yakit在功能实现上还引入了热加载特性,允许用户在不依赖Java或Python等编程语言的情况下,自定义处理经过代理的流量。用户可以编写简单的代码逻辑,如将请求中包含特定路径的产品信息进行替换或直接丢弃,极大地方便了用户的定制化需求。
在BurpSuite的Repeter模块实现Web Fuzzer功能方面,Yakit的最佳套利源码替代方案同样表现出色,提供了与Burp相似的用户体验。然而,在BurpSuite的Decoder模块中,Yakit则展现出了更优秀的表现,不仅支持编码和加解密算法,还引入了热加载功能,使得用户能够在无需修改源码的情况下自定义payload生成过程,极大地提高了效率和便利性。
对于BurpSuite的Intruder模块,Yakit提供了更丰富的payload生成选项,包括代码生成和定义好的payload调用功能。用户可以根据需求生成特定类型的payload,甚至直接通过热加载功能自定义payload生成逻辑,显著提高了攻击或测试的灵活性和效率。
在并发测试方面,Yakit通过集成在Web Fuzzer中的并发功能,实现了与BurpSuite Turbo Intruder类似的功能,满足了用户对高并发测试的需求。此外,Yakit在网站树状图展示方面提供了更直观的布局,使得用户能够更轻松地管理数据包信息。
综上所述,Yakit作为后起之秀,在功能实现、操作便捷性以及用户定制化需求的满足上,均表现出色。与BurpSuite相比,Yakit在插件开发的友好性、云端数据存储与同步的特性等方面也有显著优势。用户在使用Yakit的过程中,能够体验到更加高效、便捷的安全测试流程,使得其成为替代BurpSuite的理想选择。
xss漏洞原理分析与挖掘方法
反射型xss的挖掘方法主要依赖于工具扫描和手工检测。常见工具包括Safe3WVS、burpsuite、AWVS、换手神图源码appscan和W3af等。若想更隐蔽地检测,或者系统不支持扫描,手工检测技术则更为关键。手工检测时,先输入特定字符串到输入框中,查看源代码中字符串的位置,然后分析过滤字符并构造特定的xss代码。
存储型xss不同于反射型xss,其特点是将输入数据保存在服务端。此漏洞主要存在于留言板和评论区。通过手工检测,先在留言板输入特定内容,查看源代码是否过滤该内容。如果未被过滤,可以尝试使用xss平台创建项目并再次留言,设置特定内容。只要管理员点击留言,即可获取管理员cookie和后台地址。
DOM XSS则是一种基于javascript的xss攻击,不需与服务端交互。通过修改html代码,如将文档内容写入页面,获取并显示URL地址等操作,可触发xss攻击。攻击者通过输入特定字符,让浏览器执行预设的js代码,达到攻击目的。
挖掘xss攻击的技巧多样,包括修改输入框和URL参数等。在修改URL参数时,要注意GET和POST两种数据传输方式,它们在数据包中显示。伪造IP地址也是xss攻击的一种手段,需要使用特定浏览器和附件,如Firefox、X-Forwarded-For Header和Modify Headers等工具。宝妈app源码通过这些工具,攻击者可以伪造IP地址,进而执行攻击。
[Windows] 一个能用的微信小程序抓包方式(亲测)
本文分享一个成功抓取微信小程序包的步骤。尝试了多种方式均未成功,最终使用了Charles-proxy配合BurpSuite,方法如下:
第一步,获取所需工具:
1. Charles-proxy版本为4.6.2-win
2. BurpSuite版本为
第二步,安装步骤:
自行在论坛搜索BurpSuite下载安装;Charles-proxy直接点击next进行安装。
第三步,配置工具:
1. Charles-proxy安装证书,通过弹出窗口中的指引进行安装。
2. 配置代理信息,选择proxy选项,按照提示进行配置。
3. 设置SSL Proxying,按照配置图示,将抓取目标设置为任意端口和域名。
4. 配置数据包转发至BurpSuite,选择对应的代理选项,按照配置图示完成设置。
第四步,配置BurpSuite,打开代{ 过}{ 滤}理选项,绑定配置的端口。
第五步,成功配置后,即可在Charles-proxy中获取微信小程序的抓包记录。
对于小程序包的解密,使用UnpackMiniApp工具,注意选择正确的本地小程序路径,进行破包操作。然后使用wxappUnpacker-master工具,通过命令行运行解析小程序包,获取源代码。
总结:此方法通过Charles-proxy与BurpSuite的配合,成功实现了微信小程序的抓包操作。过程中注意工具的正确安装与配置,以及小程序包解密的具体步骤。
DVWA超详细通关教程
暴力破解低级:
通过手工注入或使用burpsuite爆破,输入万能密码如“admin' or '1'='1”,在账号密码位置随便输入数字,设置好代理后启动burpsuite抓包,点击login,包被捕获,发送到burpsuite的Intruder模块,先清空,选择爆破模式,添加用户和密码变量,添加字典,开始爆破,通过包的字节长度确定用户密码。
中级暴力破解:
在低级基础上,代码加入mysqli_real_escape_string()函数,过滤部分特殊符号,仍使用burpsuite进行爆破。
高级暴力破解:
增加token机制,提升爆破难度。抓包后发送至Intruder模块,定义变量password和token,设置线程为1,复制并粘贴token,选择重定向,爆破成功。
命令注入低级:
输入.0.0.1,发现乱码,修改编码格式,打开文件用记事本,替换utf-8为gb,保存后再次尝试,无乱码,拼接简单命令验证。
中级命令注入:
查看代码,发现设置黑名单,转义部分符号,可使用&或|绕过。
高级命令注入:
代码黑名单更完善,发现|符号后有空格,使用储存型XSS高级题目,写入xss语句,通过bp抓包,利用token验证修改密码。
文件包含低级:
点击链接,查看文件路径,通过get方式提交尝试包含文件,先失败,然后包含本地文件。
中级文件包含:
增加str_replace()函数,对,tasklist,taskkillçã
3ãçæLinuxä¸ç常ç¨å½ä»¤ï¼ä¾å¦ï¼ifconfig,ls,cp,mv,vi,wget,service,sudoçã
4ãçæKali Linuxç³»ç»ä¸ç常ç¨å·¥å ·ï¼å¯ä»¥åèãWeb Penetration Testing with Kali LinuxãããHacking with Kaliãçã
5ãçæmetasploitå·¥å ·ï¼å¯ä»¥åèãMetasploitæ¸éæµè¯æåãã
第å æ¥ï¼ä¸é´ä»¶åæå¡å¨çå®å ¨é ç½®
建议å¦ä¹ æ¶é´ï¼3å¨
å¦ä¹ å 容å¦ä¸ï¼
1ãå¦ä¹ æå¡å¨ç¯å¢é ç½®ï¼å¹¶è½éè¿æèåç°é ç½®åå¨çå®å ¨é®é¢ã
2ãWindows serverç¯å¢ä¸çIISé ç½®ï¼ç¹å«æ³¨æé ç½®å®å ¨åè¿è¡æéã
3ãLinuxç¯å¢ä¸çLAMPçå®å ¨é ç½®ï¼ä¸»è¦èèè¿è¡æéãè·¨ç®å½ãæ件夹æéçã
4ãè¿ç¨ç³»ç»å åºï¼éå¶ç¨æ·ååå£ä»¤ç»éï¼éè¿iptableséå¶ç«¯å£ï¼é 置软件Wafå 强系ç»å®å ¨ï¼å¨æå¡å¨é ç½®mod_securityçç³»ç»ã
5ãéè¿Nessus软件对é ç½®ç¯å¢è¿è¡å®å ¨æ£æµï¼åç°æªç¥å®å ¨å¨èã
第ä¸æ¥ï¼èæ¬ç¼ç¨å¦ä¹
建议å¦ä¹ æ¶é´ï¼4å¨
å¦ä¹ å 容å¦ä¸ï¼
1ãéæ©èæ¬è¯è¨ï¼Perl/Python/PHP/Go/Javaä¸çä¸ç§ï¼å¯¹å¸¸ç¨åºè¿è¡ç¼ç¨å¦ä¹ ã
2ãæ建å¼åç¯å¢åéæ©IDEï¼PHPç¯å¢æ¨èWampåXAMPPï¼IDE强çæ¨èSublimeã
3ãPythonç¼ç¨å¦ä¹ ï¼å¦ä¹ å 容å å«ï¼è¯æ³ãæ£åãæ件ãç½ç»ãå¤çº¿ç¨ç常ç¨åºï¼æ¨èãPythonæ ¸å¿ç¼ç¨ãã
4ãç¨Pythonç¼åæ¼æ´çexpï¼ç¶ååä¸ä¸ªç®åçç½ç»ç¬è«ã
5ãPHPåºæ¬è¯æ³å¦ä¹ 并书åä¸ä¸ªç®åçå客系ç»ï¼åè§ãPHPä¸MySQLç¨åºè®¾è®¡(第4ç)ããè§é¢ã
6ãçæMVCæ¶æï¼å¹¶è¯çå¦ä¹ ä¸ä¸ªPHPæ¡æ¶æè Pythonæ¡æ¶(å¯é)ã
7ãäºè§£Bootstrapçå¸å±æè CSSã
ç¬¬å «æ¥ï¼æºç 审计ä¸æ¼æ´åæ
建议å¦ä¹ æ¶é´ï¼3å¨
å¦ä¹ å 容å¦ä¸ï¼
1ãè½ç¬ç«åæèæ¬æºç ç¨åºå¹¶åç°å®å ¨é®é¢ã
2ãçææºç 审计çå¨æåéææ¹æ³ï¼å¹¶ç¥éå¦ä½å»åæç¨åºã
3ãäºè§£Webæ¼æ´çå½¢æåå ï¼ç¶åéè¿å ³é®åè¿è¡æ¥æ¾åæã
4ãç 究Webæ¼æ´å½¢æåçåå¦ä½ä»æºç å±é¢é¿å 该类æ¼æ´ï¼å¹¶æ´çæchecklistã
å¦ä¹ å°åï¼iæ¥ç§å®ç½ï¼ä¼å®æ®¿ï¼
第ä¹æ¥ï¼å®å ¨ä½ç³»è®¾è®¡ä¸å¼å
建议å¦ä¹ æ¶é´ï¼5å¨
å¦ä¹ å 容å¦ä¸ï¼
1ãè½å»ºç«èªå·±çå®å ¨ä½ç³»ï¼å¹¶è½æåºä¸äºå®å ¨å»ºè®®æè ç³»ç»æ¶æã
2ãå¼åä¸äºå®ç¨çå®å ¨å°å·¥å ·å¹¶å¼æºï¼ä½ç°ä¸ªäººå®åã
3ã建ç«èªå·±çå®å ¨ä½ç³»ï¼å¯¹å ¬å¸å®å ¨æèªå·±çä¸äºè®¤è¯åè§è§£ã
4ãæåºæè å å ¥å¤§åå®å ¨ç³»ç»çæ¶ææè å¼åã
万能网站密码爆破测试工具:BurpCrypto
BurpCrypto是一款BurpSuit插件,支持多种加密算法和浏览器JS代码的执行,以应对现代网站复杂的加密措施。
它内置了RSA、AES、DES等模块,用于处理简单的前端加密接口,对于复杂的加密,用户可以直接使用ExecJS模块编写代码。为了降低难度,未来还会推出远程JS模块,用户可以直接调用已测试过的代码。
安装可通过官方Github获取编译版本或源代码本地编译,添加至BurpSuite扩展后,若Output显示BurpCrypto loaded successfully,即表示插件安装成功。
基础加密模块支持多种编码方式,包括Base、HEX和UTF8String。AES和DES加密作为常见加密算法被集成,同时支持PKCS5Padding替代PKCS7Padding。
RSA作为非对称加密算法,仅支持公钥加密,两种公钥格式X和ModulusAndExponent都受支持。使用时,用户需识别加密算法并配置相应密钥。
除了密码爆破,ExecJS模块为技术熟练的用户提供了处理复杂加密的新途径,同时,插件集成了Rhino、HtmlUnit和Jre内置的JS执行引擎,以适应不同场景。
通过编写简单的JS脚本,用户可以利用ExecJS功能处理加密内容。内置的MD5和Base库简化了库的使用,未来将推出在线JS仓库。
BurpCrypto可以在BurpSuite的QuickCrypto和Intruder模块中使用,同时也支持在特定功能区调用。
插件还提供查询原文功能,通过本地的K/V数据库获取加密后的原始明文。
未来,BurpCrypto将持续更新,包括国密算法、远程模块和模块互调,欢迎开发者参与贡献和bug修复。
攻防世界[Web]-高手进阶
每次进题做题页面时,题目的编号变动,导致写WriteUp时需反复调整顺序,因此已将编号去除,建议多用搜索功能。
初始页面应为index.php,但URL显示为1.php,实际操作中输入index.php后同样跳转到1.php。使用burpsuite抓取响应头,在URL中访问index.php,进一步分析。
题目页面提供了一串提示,说明robots.txt的作用与潜在风险。尝试直接访问robots.txt,发现实际暴露了flag.php文件。robots.txt主要供爬虫遵循规则,但flag.php文件即使被禁止爬取,仍可通过浏览器直接访问并获取flag。
部分题目未完成,之前有参考WriteUp,从现在开始会特别标注。这些题目给出的线索有限,如robots.txt、login.php、admin.php等文件不存在。查看WriteUp后发现存在phps[1]这种后缀的文件,可直接通过浏览器查看源代码。通过HTTP响应,需要将id参数设置为“admin”,通过GET方式传递,由于两次解码过程,需将admin编码为%%%6d%%6e,再对%%%6d%%6e进行一次url编码%%%d%%e。通过GET方式提交,成功获取flag。
题目是php_rce,搜索发现ThinkPHP5存在远程代码执行漏洞。构造payload验证漏洞,最终成功验证并修改payload查找flag。直接输出flag,确认漏洞利用。
题目页面显示ThinkPHP5的默认页面,基于题目名php_rce,搜索发现存在漏洞。构造payload验证并修改查找flag,最终直接输出flag。
题目页面仅显示PHP代码,主要过程是获取通过GET方式传递的page参数。检查page参数中是否包含php://字段,若存在则删除。代码最后会include page参数中的内容。由于对include函数不熟悉,参考文档后得知支持多种协议。构造payload使用data://协议传入一句话木马,查找flag文件。
尝试直接查找flag文件,未果。继续尝试列出当前目录文件,最终发现目标文件并直接输出结果。
题目提示存在SQL注入,尝试在输入框中验证,发现确实存在。使用sqlmap扫描数据库信息,结果为MariaDB,root用户非DBA。查找WriteUp后得知是手工注入方法。在写入payload后,发现flag文件位置在id=的HTTP响应中。
题目页面显示php代码,需要通过GET方法传递base编码的序列化demo对象。主要步骤为创建Demo实例、序列化。完成payload构造后,通过GET方法提交。
访问题目网站,源码中给出提示,访问source.php进行代码审计。发现hint.php文件,提示flag在ffffllllaaaagggg中。检查checkFile函数逻辑,尝试绕过,发现是字符串截取逻辑错误。修改payload,通过两次url编码的?前设置白名单文件,绕过后直接获取flag。但路径解析问题还需进一步研究,如何处理source.php%f与../../../../ffffllllaaaagggg的路径关系。