avatar
文章
11
标签
3
分类
9
首页
时间轴
标签
分类
Darkfi5
首页
时间轴
标签
分类

Darkfi5

Web常见漏洞及修复建议
发表于2025-06-30|网络安全渗透测试漏洞修复
...
基于测试域名的通用挖掘思路:从冰山一角到深度探索
发表于2025-06-26|网络安全渗透测试SRC漏洞挖掘渗透小tips
在挖掘某SRC的过程中,我发现了一种适用于该SRC的通用挖掘思路。随笔记录下来,希望能为师傅们带来一些收获和灵感。背景在对某SRC进行挖掘时,发现其域名为 aaa.bbb.com。通过工具 findsomething 进行被动信息收集,发现了类似 aaa.test.bbb.com 的域名。相信挖过SRC的师傅们都知道,许多企业会将测试环境的域名开放到公网。虽然这些测试域名在实际的安全运营场景中通常是不允许公开的,但业务的不规范以及特殊需求(如联合调试、Bug测试等)往往导致这些测试域名暴露在外。 测试环境通常是企业安全体系中最薄弱的环节。因为测试应用往往缺乏严格的安全审核,导致其成为攻击者的重点目标。找到这些测试资产,通常能带来意想不到的收获,甚至挖掘出高危漏洞! 思路解析基于这种特殊的业务场景,我挖到了大量漏洞,虽然多数是中低危,但也偶尔发现高危漏洞。积累起来后,也是一笔相对客观的收入。下面是我开发这款工具的核心思路,希望能给师傅们带来收获、灵感! 测试域名的常见特征经过日常测试经验总结,发现测试域名通常具有以下特征: 域名格式测试域名通常包含类似...
结合 Galaxy 和 JsRpc 实现 HTTP 请求/响应的自动化加解密
发表于2025-06-25|网络安全渗透测试SRC漏洞挖掘js逆向
引言 在现代网络应用中,数据加密是保护敏感信息的关键。然而,在安全测试中,测试人员需要解密这些数据以分析和识别潜在的漏洞。手动处理这些加解密过程不仅耗时,而且容易出错。因此,本文提出了一种结合 Galaxy 和 JsRpc 的自动化解决方案,帮助安全测试人员更高效地进行数据解密和分析。 背景知识 Galaxy 工具介绍 Galaxy 是一个强大的 Burp Suite 插件,允许用户在 HTTP 请求和响应流转过程中插入自定义处理逻辑。通过这种方式,测试人员可以实现请求的自动解密和响应的自动加密,极大地简化了测试流程,相比于autodecoder,灵活性更强了。 JsRpc 工具介绍 示例内容:JsRpc 提供了一种在浏览器控制台中创建 WebSocket 客户端的方法,与服务器进行实时通信。通过 JsRpc,用户可以在客户端和服务器之间传递复杂的加解密逻辑,确保信息在传输过程中保持安全。 结合 Galaxy 和 JsRpc 的优势 示例内容:通过将 Galaxy 的插件能力与 JsRpc...
《努力学习的菜鸡之Frida-Labs靶场通关记录(一)》
发表于2025-06-25|网络安全渗透测试APP逆向靶场记录
作为一名来自农村的老表,我终于意识到自己有多菜了。既然无法在短时间内变成技术大佬,那就只能选择动静结合(学习+实践),用时间来换取技术上的进步。于是乎,我开启了 Frida-Labs 靶场的逆向打靶之旅,试图用自己的“菜鸡智慧”来破解一个又一个关卡。 一、靶场下载 & 安装 靶场下载和安装过程就像在村口大喇叭下听广播:一切都很简单,但总有意外。Frida-Labs 靶场,个人觉得蛮不错的,很适合新手练手。虽然它的目标是帮助你成长,但它也时刻提醒你:菜鸡的路不好走。 下载靶场 APK: 项目地址 https://github.com/DERE-ad2001/Frida-Labs 安装 APK : 检查设备的开发者选项,确保以下选项已正确设置: USB 调试 已启用。 允许模拟位置 已启用(如果需要)。 禁用安装权限限制(部分设备可能有此选项)。 这里由于作者没sim卡,报错了【作者是直接从微信下载apk安装,只要能装上就行】: 一步到位安装 APK 文件如果不想单独推送和安装,可以直接使用以下命令: Text12bash复制代码adb...
亲测AIFuzzing与XiaYue逻辑漏洞检测插件的区别:AI赋能的安全检测工具优势解析
发表于2025-06-24|网络安全渗透测试SRC漏洞挖掘挖洞神器
在安全测试领域,逻辑漏洞检测工具的选择至关重要。本文将通过实际测试对比AIFuzzing与XiaYue两款工具的表现,分析它们在逻辑漏洞检测中的差异,并重点展示AIFuzzing接入AI能力后带来的显著优势。 一、常规逻辑漏洞检出能力对比在实际测试中,我们选择了同时存在漏洞的接口进行对比测试,例如接口...
M1 Mac 下 IDA Pro 9.0 Beta 破解教程
发表于2025-06-24|网络安全渗透测试APP逆向
免责声明:本文仅供学习和研究使用,请勿将其用于非法用途。破解软件违反相关法律法规,请尊重知识产权。作者不对任何非法使用或后果负责。 IDA Pro 是一款强大的逆向工程工具,学习逆向工程不可或缺。以下教程是基于 M1 系列芯片的 Mac 设备,教你如何安装和破解 IDA Pro 9.0 Beta。 一、环境与文件准备在开始安装和破解之前,需要准备以下环境和文件: 1.1 文件准备需要以下两个文件: idapro_90_armmac.app.zip:IDA Pro 9.0 Beta 的安装包。链接: https://pan.baidu.com/s/1rRvodNhynLezLrvkpbbVlw 提取码: u3wr crack.py:用于生成密钥和破解文件的 Python...
Frida 入门系列(二):使用 Frida Hook Native 函数(C/C++层)
发表于2025-06-22|网络安全渗透测试APP逆向
引言在上一篇文章中,我们介绍了如何使用 Frida Hook Android 应用中的 Java 函数。然而,在实际逆向分析中,很多关键逻辑是通过 Native 层(C/C++) 实现的,例如加密算法、网络通信、反调试机制等。 本文将带你了解如何使用 Frida 对 Native 函数进行 Hook,掌握基本的 Native Hook 技巧,并提供完整的示例代码和操作步骤。同时,我们将重点介绍两种常见场景: 如何 Hook 导出函数 如何 Hook 未导出函数 什么是 Native Hook?Native Hook 指的是对运行在 C/C++ 层的函数进行动态拦截与修改。与 Java 层不同,Native 层的函数通常位于 .so 动态链接库中,且不暴露给 Java 虚拟机直接调用,因此 Hook 难度更高。 Frida 提供了强大的 Native Hook 支持,包括: 查找函数地址 注册 Hook 回调 修改寄存器/内存值 打印调用堆栈 返回自定义值 环境准备1. 安装 Frida...
Frida 入门系列(一):使用 Frida Hook Java 函数
发表于2025-06-22|网络安全渗透测试APP逆向
引言在 Android 逆向工程和动态调试中,Frida 是一个非常强大的工具。它允许你在运行时对应用程序进行动态插桩,修改其行为、绕过安全检查、调试逻辑等。本文将带你从零开始,了解如何使用 Frida 对 Java 函数进行 Hook,并通过一个简单的案例来展示整个过程。 什么是 Frida?Frida 是一个开源的动态插桩工具包,支持多种平台(包括 Android、iOS、Windows、Linux 等)。它可以让你在不修改 APK 或应用源码的情况下,在运行时注入 JavaScript 脚本,实时修改程序的行为。 核心特性: 动态 Hook 函数 内存读写 调用任意函数 拦截 API 调用 修改返回值 为什么使用 Frida 进行 Java Hook?Android 应用主要使用 Java/Kotlin 编写,而 Frida 提供了对 Java 层的完整支持(通过 Java.perform() 方法),可以轻松地 Hook 到 Java 函数,查看参数、修改参数、篡改返回值等。 环境准备1. 安装 Frida 工具链你需要在主机上安装...
Host碰撞技术详解
发表于2025-06-20|网络安全渗透测试SRC漏洞挖掘渗透小tips
一、Host碰撞的基本原理1. HTTP请求中的Host头HTTP/1.1协议要求每个请求必须包含一个Host头部字段,用于指定客户端要访问的目标域名。例如: 123GET /index.php HTTP/1.1Host: www.example.comUser-Agent: Mozilla/5.0 Web服务器通过这个Host头来判断请求应该路由到哪一个虚拟主机(Virtual Host)。如果服务器没有正确处理非法或未知的Host头,则可能将请求转发到错误的后端服务上。 2. Nginx/Apache反向代理配置不当导致Host碰撞当企业使用Nginx/Apache作为反向代理时,通常会为多个域名配置不同的后端服务。例如: 1234567891011121314151617server { listen 80; server_name www.a.com; location / { proxy_pass http://internal-a-server; ...
逻辑漏洞挖掘神器-AIFuzzing使用
发表于2025-04-24|网络安全渗透测试SRC漏洞挖掘挖洞神器
最近偶然刷到了一款名为 AIFuzzing 的逻辑漏洞检测工具,查了一下作者的 GitHub,发现这个工具的设计思路很不错,于是我抱着试试看的心态开始捣腾了一番。没想到,居然真的挖到了企业SRC漏洞!下面分享我的实战经验,手把手教你如何使用这款工具👇 一、工具下载 & 安装首先,前往作者的 GitHub仓库,下载工具的源码,这里怎么安装证书就不多说了,作者github也介绍的很详细了,本文主要还是分享下怎么用这款工具挖到漏洞的! 二、工具基本配置按照作者说明,工具下载下来基本不需要动配置文件,无非是需要根据自己遇到的场景去添加token、修改token,同时如果需要开启AI选项,还需要配置apikey等,这里直接拿实战目标看吧。 厚码请师傅们谅解! 首先,本次漏洞挖掘目标为某src有限公司,域名:travel.xxx.com,如下: 发现是个to...
12
avatar
Darkfi5
一花一世界,一叶一如意。
文章
11
标签
3
分类
9
Follow Me
最新文章
Web常见漏洞及修复建议2025-06-30
基于测试域名的通用挖掘思路:从冰山一角到深度探索2025-06-26
结合 Galaxy 和 JsRpc 实现 HTTP 请求/响应的自动化加解密2025-06-25
《努力学习的菜鸡之Frida-Labs靶场通关记录(一)》2025-06-25
亲测AIFuzzing与XiaYue逻辑漏洞检测插件的区别:AI赋能的安全检测工具优势解析2025-06-24
分类
  • 网络安全11
    • 渗透测试11
      • APP逆向5
        • 靶场记录1
      • SRC漏洞挖掘5
        • js逆向1
        • 挖洞神器2
        • 渗透小tips2
标签
APP逆向 漏洞修复 SRC漏洞挖掘
归档
  • 六月 2025 9
  • 四月 2025 2
网站信息
文章数目 :
11
本站访客数 :
本站总浏览量 :
最后更新时间 :
©2025 By Darkfi5框架 Hexo 7.3.0|主题 Butterfly 5.4.0-b1
备案号: 京ICP备2025132597号-1