欢迎转发,请勿抄袭 在某次渗透过程中,发现数据传输过程使用了aes加密。前后多次调试,没有见到明文密钥。后面发现使用了某个方法返回了一串数组方式。再通过数组还原成用于字符串加解密。同时...
JS逆向调试之动态替换
“ 大部分情况下在对有js加密的网站进行渗透测试时,是需要对算法进行逆向分析Debug,获取和修改明文,再利用aotodecoder等插件实现数据包的明文接发。不过亦存在没办法直接模拟或者抽离加解密函...
通过FUZZ的艺术来获取万元赏金
0x01 前言 下午,一个老朋友发来一批资产让我找个有效漏洞,原因是厂商弄活动,提交有效漏洞可获取其奖品,那个奖品对朋友很有吸引力。0x02 漏洞背景 一个后台系统,称其为http...
js逆向案例-极验4代九宫格与语序点选
提示!本文章仅供学习交流,严禁用于非法/商业用途 文章如有不当可联系本人删除! 涉及加密:AES-CBC与RSA与guid与md5/sha1/sha256 网址base64: aHR0cDovL2N4...
webpack打包站点,js批量获取思路
本文由掌控安全学院 - 我是大白 投稿 webpack理解 首先理解一下什么是webpack,webpack是一项js应用程序打包的技术或者说是一种工具,它主要用于把应用程序当中的一些模块构建起依赖关...
渗透实训-记一次艰难的打点过程
*声明:*请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。合法渗透,本文章内容纯属虚构,如遇巧...
WebPack打包站点,js批量处理获取思路
本文由掌控安全学院 - 我是大白 投稿 来Track安全社区投稿~ 千元稿费!还有保底奖励~(https://bbs.zkaq.cn) webpack理解 首先理解一下什么是webpack,webpa...
攻防演练过程中,发现未授权/敏感信息/越权/JS文件/登陆接口的插件
工具介绍攻防演练过程中,我们通常会用浏览器访问一些资产,但很多未授权/敏感信息/越权隐匿在已访问接口过html、JS文件等,通过该Burp插件我们可以:1、发现通过某接口可以进行未授权/越权获取到所有...
webpack打包站点 | JS文件路径批量获取思路
扫码领资料获网安教程本文由掌控安全学院 - 我是大白 投稿webpack理解首先理解一下什么是webpack,webpack是一项js应用程序打包的技术或者说是一种工具,它主要用于把应用程序当中的一些...
实战经验分享:Web应用逻辑漏洞挖掘技巧与案例分析
本文由AlbertJay创作原文地址:https://www.freebuf.com/articles/web/400377.html前言本篇内容旨在挖掘漏洞实战思路经验分享,希望能够为初涉此领域的爱...
简易JS逆向解码思路分享
本文由掌控安全学院 - 小豆 投稿 在实战的漏洞挖掘中阅读JS有以下几个作用: 1.JS中存在插件名字,根据插件找到相应的漏洞直接使用 通过控制台大致阅读网站JS代码发现此网页引用了北京的一家公司的代...
记一次绕过防重放的漏洞挖掘
1前言随着当前攻防水平的不断提高,实战攻防过程中,经常能遇到前端的参数被各种各样的方式加密的情况。毫无疑问,这种方式能够防止很多脚本小子的脚步,但是很多网站就存在“金玉其外,败絮其内“的情况,将传递的...
12