背景:在越狱手机上安装 ikeymonitor 插件之后,日志中能实时记录用户的输入文本(密码除外,密码采用了密码控件),可能存在安全隐患。解决思路:1、 遍历手机已安装的应用,判断是否安装 ikeymonitor 插件 思路不可行,ikeymonitor 是一个插件,本人理解中 ikeymonitor 不是一个应用,没有 Url scheme。2、 遍历程序启动时的动态库,通过分析安装 ike
许多iOS应用都包含一些越狱检测机制,有些会被攻击者绕过,有些却非常困难。之前我也在公众号上放了一篇iOS有反检测能力的越狱工具shadow的分析和检测,但没有整理检测的方法。下面是一些比较常见的检测越狱iOS设备方法基于文件系统的检测越狱进程会修改文件系统,加入,移动和改变文件和目录。这些改变是可以检测到,用来决定这个设备是否被越狱。新文件创建在越狱过程中,一些额外文件会在设备上创建。查找这些文
转载 2024-01-30 08:52:15
219阅读
我知道的网页全屏的方法有两种,一种是网上流行很广的,你只要在搜索框输入“网页全屏代码”,蚂蚁一样多。说的基本上都是同一种方法。这种方法在前几年还好用,现在这种方法一般都会被插件屏蔽。下面这种方法是一次偶然在一个韩国网站发现的。在 IE6、MYIE、GreenBrowser 中测试通过。如果用户没有安装 offiice2003 ,使用此方法会弹出提示框,取消即可,没有防碍。至于为什么会弹出这个提示,
转载 2006-08-10 22:14:00
69阅读
2评论
昨天有个同学问我怎么绕过所谓的PG?就想Hook一下NtOpenprocess总是会看到蓝色的屏幕,很是烦人啊。于是又…有了这篇文章…PatchGuard是什么?简单说不就是防止系统数据非法更改,派一个叫做Context的大将去检测。。。 Context是什么?简单的又说不就是相关环境什么的,自行百度吧。绕过PG那就干掉它的大将不就好了吗,实时是如此,但是大将有点多,我怕干不过。下面就简单干干小将
CSRF  现在的网站都有利用CSRF令牌来防止CSRF,就是在请求包的字段加一个csrf的值,防止csrf,要想利用该漏洞,要和xss组合起来,利用xss获得该csrf值,在构造的请求中将csrf值加进去,就可以绕过csrf防御,利用该漏洞。  该漏洞与xss的区别:xss是通过执行恶意脚本,获取到用户的cookie等信息,再利用cookie等信息进行绕过登录限制,做一些用户可以做的事。   而
转载 2024-06-13 18:06:07
122阅读
当我们在渗透一个网站的时候,很多时候,会遇到下面这种情况。网站装有WAF,把我们的SQL注入语句给拦
原创 2022-07-19 11:02:55
40阅读
简介Nuxeo Platform是一款跨平台开源的企业级内容管理系统(CMS)。nuxeo-jsf-ui组件处理facelet模板不当,当访问的facelet模板不存在时,相关的文件名会输出到错误页面上,而错误页面会当成模板被解析,文件名包含表达式也会被输出同时被解析执行,从而导致远程代码执行漏洞。在漏洞挖掘过程中发现nuxeo-jsf组件默认在10.2没有安装,历史版本是默认就安装的。可以通过n
改名就是改运,我昨天给自己的微信号改了一个新昵称,希望给我带来新的运气,也欢迎关注我的另一个公众号。 改名就是改运前言很多时候我们做 Python 爬虫时或者自动化测试时需要用到 selenium 库,我们经常会卡在登录的时候,登录验证码是最头疼的事情,特别是如今的文字验证码和图形验证码。文字和图形验证码还加了干扰线,本文就来讲讲怎么绕过登录页面。登录页面的验证,比如以下的图形验证码。还
效果源码#!/usr/bin/python # -*- coding: utf-8 -*- # @Time : 2021/9/3 13:01 # @Author : AA8j # @Site : # @File : test2.py # @Software: PyCharm import re import requests from fake_useragent imp
转载 2023-06-05 12:00:25
120阅读
SQLMap自带的tamper部分脚本的简介 kali中脚本文件所在位置:/usr/share/sqlmap/tamper/自定义安装路径的位置:自定义安装路径/sqlmap/tamper/使用参数 --identify-waf进行检测是否有安全防护(WAF/IDS/IPS)进行试探。apostropheask.py    &nbsp
如何使用Unhook技术绕过安全软件的防护?, Code hook是用于将计算机的执行流重定向以修改软件的技术。通常来说,软件开发者是能通过hook,查看与系统进程进行交互的过程。Code hook可以执行各种各样善意和恶意的功能,包括:修复bug 功能监控 禁用数字权限管理系统 捕获键盘事件 隐藏进程和文件(例如rootkit,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等
写在前面无意中看到ch1ng师傅的文章觉得很有趣,不得不感叹师傅太厉害了,但我一看那长篇的函数总觉得会有更骚的东西,所幸还真的有,借此机会就发出来一探究竟,同时也不得不感慨下RFC文档的妙处,当然本文针对的技术也仅仅只是在流量层面上waf的绕过。前置这里简单说一下师傅的思路,部署与处理上传war的servlet是org.apache.catalina.manager.HTML-ManagerSer
转载 2024-04-18 09:18:25
78阅读
背景  大家可能遇到过爬虫或者curl某个https站点,由于站点TLS证书过期或者使用自签证书,curl或者浏览器校验不通过,导致不能正常访问。 所以类似什么Java中怎么跳过https证书校验,php怎么跳过,python怎么跳过等等问题全网遍地都是。 但是你知道跳过https证书底层到底干了什么事情呢? https不懂的同学可以先简单看我的一篇文章: https加密和解密
转载 2024-05-28 22:48:00
82阅读
@yzddmr6@zsxq: websafe背景前几天有个小伙伴做项目的时候遇到一个问题来问我,大概情况如下:jsp的站,可以任意文件上传上传jsp会把<%中的<给转义掉上传jspx会把<jsp:scriptlet>到</jsp:scriptlet>中的内容替换为空问有什么突破办法? image.png
转载 2023-06-06 11:18:42
509阅读
这篇文章最开始只是想写一个关于绕过referer的方法,写着写着发现和ssrf以及url跳转的一些手法类似,于是把这两种也加上了 对referer做校验一般是对csrf进行防范的手段之一,但是很多时候不经意间还会增加其他攻击的难度,如xss,jsonp劫持等等。这里对referer的绕过做一个小的总结:目标网站是:www.domain.com攻击者的域名是:evil.com 1
转载 2024-05-04 19:17:38
78阅读
原理以制作免杀马为例:     在制作免杀马的过程,根据php的语言特性对字符进行!运算会将字符类型转为bool类型,而bool类型遇到运算符号时,true会自动转为数字1,false会自动转为数字0,如果将bool类型进行计算,并使用chr()函数转为字符,使用"."进行连接,便可以绕过preg_match匹配。详情了解php不同于其他语言部分 
转载 2024-02-08 14:54:52
17阅读
XSS绕过代码过滤html标签转义规则如下: < 转成 &lt; > 转成 &gt; & 转成 &amp; " 转成 &quot; ’ 转成 &#39javascrpt事件转义规则 \ 转成 \\ / 转成 \/ ; 转成 ;(全角;)URL属性 如果 <script>, <style>, <imt>
转载 2024-03-15 08:13:11
188阅读
文件上传漏洞 — 前端JS绕过、MIME类型绕过文件上传漏洞的相关讲解基于upload-labs靶场,搭建教程见​​文件上传漏洞靶机搭建教程​​前端JS绕过浏览器访问​​http://127.0.0.1/Pass-01/index.php进入靶机`pass01`漏洞练习页面:​​webshell:就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,主要用于​​网站管理​​、
原创 2023-01-03 15:42:09
253阅读
00x0 前置知识由于这篇文章只是想分享一个绕过的姿势,所以不会再从漏洞原理的层面赘言了,如果想学习ssti的话,已经有很多分析的很透彻的文章。不过,还是需要讲一点前置的绕过姿势的。Flask在渲染模板的时候,有"".__class__===""["__class__"]这一特性,把上下文变成了[]中的字符串,这个特性经常会被用来绕过点号的过滤。由于里面的内容已经是字符串了,还可以做一个这样的变形
php htmlspecialchars函数用于将预定于的字符转换为html实体,而strip_tags函数用于去除过滤掉html或php标签,从字面意思上看,二者描述不一样,但是他们都可以用来去掉html标签,那么这两个函数在去除html标签上到底用什么区别呢? 下面先来看一下htmlspecialchars函数和strip_tags函数的使用实例:<?php $str="<a hr
转载 2024-05-21 17:41:32
47阅读
  • 1
  • 2
  • 3
  • 4
  • 5