很久没有来这里了,主要是太忙了,送几个最近读到的小技巧。
一、密文辨别方法
base64:密文后缀有==;
base32:密文的明文超过10个,且后缀有多个=;
base85:密文内有大量符号、数字和字母,但没有=;
md5-sha1:密文为0-9、a-f组成,不含其他字母或字符;若为32/16的,为md5;若为40位的,为sha1;
ASCII编码:密文是十进制字符,且字符范围在“0-9”之间;
URL编码:密文包含“%”字符,且形式为“%xx”或“%uxxxx”,字符范围在十六进制“0-F”之间;
Jother编码:密文由“,(),{},+,!”等特殊字符组成,这通常是通过Jother编码。Jother编码是一种基于ASCII码的自定义加密方式;
二、Flutter逆向
1、判断apk是否使用flutter框架
(1)android目录检查,是否有flutter application或flutterAcvivity类;
(2)lib目录检查,是否有main.dart文件;
(3)工具检查,apkanalyser对apk包解析,查看其框架;
2、逆向flutter
(1)安装blutter;
(2)python3 blutter.py ....../lib/arm64_48a out_dir --rebuild
关注blutter_frida.js和ida_script/addnames.py
(3)用reFlutter辅助逆向
pip install reflutter
reflutter xxx.apk
提示没有签名,用如下签名并安装,
java -jar uber_apk_signer.jar --allowresign -a xxx_re.apk
在设备上运行此程序,在/data/data/<packagename>下生成dump.dart,这个文件是函数信息和偏移地址,可计算出ida函数对应地址,提高逆向效率;
(4)flutter使用dart语言,其库中的网络请求不会通过代理发送。抓包工具依赖于代理来捕获网络流量,所以无法捕获flutter应用的网络请求。
用bp设置代理,端口为8083,绑定所有地址,并且勾选all interface,使非代理的客户端直接连接到侦听器;
(5)利用Reqable或proxypin直接抓包。
三、nc的辅助工具rlwrap
rlwrap -cAr nc -lvvp port
可能过nc ip:port来探测目标端口是否允许注入流量,对于拒绝的端口,nc会立即通出;对于没有回应的端口,nc会保持监听状态。
四、PEAss-ng提权工具
PEASS-ng(Privilege Escalation Awesome Scripts SUITE - New Generation)是一款全平台的权限提升工具集合,它适用于Windows、Linux/Unix*和MacOS操作系统。这个工具的主要目的是帮助安全研究人员和渗透测试人员快速识别和利用系统中的权限提升漏洞。
PEASS-ng包含多个脚本,其中核心工具包括:
-
WinPEAS:这是一个Windows本地权限提升脚本,用于在Windows环境中搜索可能的权限提升路径,并以彩色输出结果,便于识别系统配置错误。
-
LinPEAS:这是一个Linux本地权限提升脚本,用于在Linux系统中执行类似的搜索和输出任务。
这些工具能够自动搜索潜在的权限提升路径,并通过彩色输出直观呈现结果,帮助用户轻松识别系统配置漏洞。PEASS-ng支持将输出结果转换为JSON、HTML和PDF等多种格式,方便结果分析。同时,它也可用来检测是否处于虚拟环境中。
原文始发于微信公众号(MicroPest):三个小技巧(一)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论