资源分享

webpack–解析js map文件的burp-clj脚本

1 简介前端打包js代码时大部分会使用webpack,如果发布时没有删除掉生成的.map文件,就可以从map文件中直接获取到开发时的js源码.使用这个burp-clj脚本可以自动检测访问的js链接是否包含map文件,并下载map文件,还原js源码.2 安装方法参考之前文章burp-clj插件的安装方法,加载脚本https://gith...
阅读全文
资源分享

Xserver:一款无需拖壳逆向即可解密APP的通信数据包插件

背景 相信很多小伙伴在日常APP安全测试的过程中都会遇到数据包被加密的情况,如 对于像我这种不会拖壳、逆向的菜鸡来说,是很痛苦的,frida的hook老是不成功,写的代码总是运行不起来,别说有多痛苦了,最后找啊找,终于找到了一款xposed的插件Xserver(此处膜拜作者一万年)可以图形化及自动化的协助我们hook想要hook的方法...
阅读全文
资源分享

一文带你了解溢出漏洞

溢出漏洞说白了就是对边界没有检验,而导致原先不应该在这里的数据反而阴差阳错的出现在了这里。 我大体的对溢出漏洞分为了两种:  数据溢出和缓冲区溢出 第一种数据溢出应用场景主要是针对外挂和破解 第二种缓冲区溢出应用场景主要是针对渗透测试 下面我会分别讲解这两种溢出的详细细节,那我们测试的程序是我写的测试小程序。 数据溢出 首先...
阅读全文
资源分享

BurpCrypto: 万能网站密码爆破测试工具

在Web渗透测试中有一个关键的测试项:密码爆破。 目前越来越多的网站系统在登录接口中加入各式各样的加密算法,依赖于BurpSuite中的那些编码方式、Hash算法已经远远不够,这里给大家介绍一款支持AES/RSA/DES(即将支持)加密算法,甚至可以直接将加密算法的js运行与BurpSuite中的插件:BurpCrypto。 安装 B...
阅读全文
资源分享

使用yarGen提取Linux恶意脚本特征

Linux下的恶意软件多为sh脚本,且由于使用的命令大同小异(均为下载文件、运行进程、创建定时任务、写ssh后门等操作),经常难以分辨恶意sh脚本是属于哪个病毒家族的。 遇到这种情况,使用yara规则对恶意脚本进行检测分类是个不错的选择,本文将介绍如何借助yargen实现对Linux恶意脚本特征的半自动化提取。 关于yargen ya...
阅读全文
资源分享

IoT设备网络数据包抓包改包环境搭建分享

一、路由器上进行抓包 这部分主要还是比较底层的抓包。这里就不过多的介绍了,毕竟好多大神的文章都写的很详细,主要内容还是以第三为主。 ssh 或者其他方式登陆openwrt的终端模式, 抓包命令大概这几条, 1.1基础 tcpdump -vv -i br-lan -vv 显示状态 显示抓了几条呀 都什么数据之类的。 -i 指定网卡,比如...
阅读全文
资源分享

用BurpSuit的Brida自定义插件搞定加密签名算法

Frida是一款非常强大的框架,其可向Windows、MacOS、Linux、iOS、Android,QNX的应用中注入Javascript,进而拦截应用传输的数据。本文仅使用到其中少部分功能,更多可以参考Frida文档,强烈建议读者最好是在熟悉了其基本概念以及常用功能后再进行阅读。推荐两篇不错的译文:使用Frida配合Burp Su...
阅读全文
资源分享

Enumy:一款功能强大的Linux后渗透提权枚举工具

Enumy Enumy是一款功能强大的Linux后渗透提权枚举工具,该工具是一个速度非常快的可移植可执行文件,广大研究人员可以在针对Linux设备的渗透测试以及CTF的后渗透阶段利用该工具实现权限提升,而Enumy运行之后将能够帮助研究人员枚举出目标设备中常见的安全漏洞。 哪些人应该使用Enumy 1、渗透测试人员,可以在目标设备上运...
阅读全文
资源分享

FOFA搜索结果提取技术分析

前言:脚本和文档都是老早就写好的,这周发现fofa新版出来了,就把旧版的薅羊毛完整脚本分享给大家。文章主要是介绍这种脚本的编写思路,给编程新手提供一个思路参考,比起 requests+re 我更推荐大家使用 requests+bs4 获取信息。 脚本语言:python2.7 白嫖与付费 付费肯定有更好的服务,但是就...
阅读全文