红日靶场
phpMyAdmin root/root 弱口令 show global variables like '%general%'; //查看日志相关配置 set global general_log='on'; //开启日志保存状态 set global general_log_file='C:/ph
phpMyAdmin root/root 弱口令 show global variables like '%general%'; //查看日志相关配置 set global general_log='on'; //开启日志保存状态 set global general_log_file='C:/ph
域渗透初级命令(基本功) https://mp.weixin.qq.com/s/128Ap8ohEBDweg0jNM-T5g
混淆手法 https://scrape.center/</
SOAP 基于XML的协议交换信息 靶场:
内省 模式泄露 通过发送特定的内省查询(通常是__schema查询)来获取GraphQL模式的详细信息。攻击者可以利用这些信息来了解API的结构、类型和字段,甚至可能发现隐藏或敏感的功能。
小小困难 模拟器检测 反root 代理绕过 脱壳 算法助手 1.easy 利用算法助手自带功能模块进行绕过 2.difficult 反编译 找到拦截性的代码 找到相关方法 添加自定义hook frida-dexdump
前期准备 雷电模拟器: 开启root+磁盘可写入+开启adb 开发者模式(快速点击5次关于平板电脑 -> 版本号) 系统-高级-开发者选项-启用usb调试模式 JEB 134天 jeb_wincon.bat -> set JAVA_HOME= 双击 jeb_wincon.bat 启动 jeb App
云厂商 Amazon Web Services (AWS) - 亚马逊云科技 Microsoft Azure - 微软云 Google Cloud Platform (GCP) - 谷歌云 阿里云 (Alibaba Cloud) 华为云 (Huawei Cloud) ………… 云服务 (AWS举例)
工具 Cheat Engine 是一款开源的内存扫描和修改工具。 使用 左上角小电脑 -> 选择进程 -> 找到对应内存位置 -> 修改 模拟器需要在 当前进程 选择 <
客户端程序安全 客户端程序保护 jadx 反编译+ appmsg(jdk17) 安装包签名 keytool -list -printcert -jarfile xxx.apk 组件安全