应用侧漏洞与CTF题解:https://wnagzihxa1n.gitbook.io

大土豆安全笔记 | 幸好消费不起三文鱼

还记得上周说的那八个漏洞嘛,我已经学习完了

Windows并不是我擅长的平台,但是Android我熟悉,此处先省略若干思路

安卓应用审计这种东西,可大可小

说实话很多人也就做到个本地测试,任意备份,任意调试,证书没校验,抓包明文等等

稍微深入点的,搞个注册码爆破,越权,注入

我一直认为搞应用安全其实最后都需要回到渗透,本地那些审计点玩一段时间就没啥搞头了

下面这个视频也就是讲了个大概,如果是刚入门的同学可以看看

《Getting Started With Hacking Android & iOS Apps? Tools, Techniques and resources》

不懂渗透没关系,起码得结合业务,比如逻辑漏洞

我举个例子,我以前刷SRC经常遇到的一种情况

首先是HTTP传输数据,数据包格式如下,我做了一些省略,只显示具体字段

登录

method=login&_xmlString=<s passwd="8924aec8faf3c1cb54a25dbc176bb97f"/>

修改密码

method=modifyPass&_xmlString=<s oldPass="8924aec8faf3c1cb54a25dbc176bb97f"/><s newPass="5eeac75b9ef13164957248ab61d246bd"/>

我们可以看到它的数据包中间是使用了一个method字段用于表示当前客户端所做的操作

尤其是修改密码,它使用的是非常简单的MD5算法进行传值

所以我们直接构造这个包,就可以在局域网下把用户的密码给改了

我跟别人分享这些思路的时候,总有人觉得这种漏洞很垃圾

千里之堤,溃于蚁穴

这些看起来很垃圾的漏洞往往组合起来往往能够到达意想不到的效果

有时候看别人的Slides总觉得差那么点意思,该讲的不讲,都是些陈芝麻烂谷子的东西

这个分享一大半全是表情包,哈哈哈哈哈哈哈哈哈哈

《Reversing Android Apps》

我之所以会看这些是因为有些老外的思路确实是好,拍案叫绝!

不看的话容易错过

下面这篇也当个乐看吧

《Hacking Android Application: Secret Diary》

老外写文章有个特点,前面铺垫一堆看起来很牛逼的系统各种底层原理,最后来一个贼简单的指令修改

哈哈哈哈哈哈哈哈哈哈

这种汇总形式的项目特别容易集Star,还不错