一、工具概述名称:PotatoTool类型:网络安全综合工具模块:分为红队模块和蓝队模块目标用户:安全从业者、红蓝对抗人员、网络安全爱好者二、红队模块功能信息收集:用于收集目标信息...
【JS逆向】前端加密对抗练习靶场encrypt-labs
前言文章首发于先知社区:https://xz.aliyun.com/t/16919项目地址:https://github.com/SwagXz/encrypt-labs作者:SwagXz现在日子越来越...
BurpSuite插件之autoDecoder
本文首发于先知社区:https://xz.aliyun.com/t/16564 前言 在我们进行渗透测试的过程中,往往会遇到数据包、响应包是加密的情况。如果选择放弃,就失去了一次可能渗透成功的机会。不...
Virgol - 综合型渗透测试工具集
0x01 工具介绍 Virgol 是一款面向安全研究人员和渗透测试员的综合型渗透测试工具,集成功能包括资产测绘、子域名收集、指纹识别、端口扫描、目录扫描、模糊测试、加解密、社工字典生成等,支持合法授权...
双层mitmproxy代理实现自动化加解密
0x00 前言 上期文章发布后又有很多新朋友关注了本公众号,也有师傅特意私聊我认可我的文章,所以开头先感谢一下各位朋友的支持与认可。本期文章主要是对上期提到的关于数据解密后前端适配的解决...
实战自动化加解密&加密场景下的暴力破解
场景拿到一个站,请求和响应中的数据均经过加密,但是我们想在测试中看到明文数据并可以修改前两天看到0xsdeo师傅的使用双层mitmproxy代理实现自动化加解密 的思路,今天来实现一下。顺便回忆一下该...
实战自动化加解密&加密场景下的暴力破解
点击上方[蓝字],关注我们免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号团队不为此承担任何责任。文章正文场景拿到一个...
实战自动化加解密&加密场景下的暴力破解
申明:文章仅供技术交流,请自觉遵守网络安全相关法律法规,切勿利用文章内的相关技术从事非法活动,如因此产生的一切不良后果与文章作者无关。本文由Yu9师傅发表在先知社区文章地址:https://xz.al...
【技术分享】从零开始开发CS beacon(三)
0x01 netbios加解密因为我也才学golang,基本面向github编程,在网上只找到python版加解密的方式,所以需要翻译成go语言。通过正则匹配加密传输的内容,解密执行获取cmdtype...
自定义加解密算法让Burp支持APP RPC加解密报文重放
很久没更新文章最近一年"横扫"大多数的YH APP的众测虽然和投入不成正比但过程积累了不少经验......文章使用的插件地址:https://github.com/mr-m0nst3r/Burpy工作...
记一次小程序逆向和数据包解密
前言: 故事起源于技术总监让我测一个小程序,那刚开始肯定是抓包了,直接拿出fidder神器,再将流量导入burp,好家伙 数据包加密的。 00x1: 没办法,打工人得乖乖把数据包解密,那能怎么办了,只...
burpsuite数据包自动加解密插件,autoDecoder详细安装+使用
本文首发于先知社区: https://xz.aliyun.com/t/16564前言在我们进行渗透测试的过程中,往往会遇到数据包、响应包是加密的情况。如果选择放弃,就失去了一次可能渗透成功的机会。不过...
16