场景
接下来分享一个在公众号渗透中,遇到数据包内容加密时的一个抓取明文进行测试的方法,虽然有一定的局限性,但是能帮助我们快速的进行解密测试,而不至于针对加密的数据包束手无策。
抓取目标公众号页面请求的相关接口数据包,均已进行加密处理,如下:
我们知道,不少漏洞的发现,都需要基于抓取到的目标应用的数据包去分析,篡改数据包中的数据去进行分析并发现漏洞,因此,如果我们遇到此时的这种数据包加密的情况,如果不去进行解密测试的话,可能会和一些原本存在的漏洞擦肩而过。接下来我们就来看看在测试公众号页面时,遇到加密情况如何快速解密
快速定位明文抓取点这里实现快速解密抓取明文用到的工具主要是:
chrome插件:v_jstools
JS-Forward
BurpSuite
1. 获取目标公众号页面首页URL
抓包获取
通过chrome远程调试页面查看:chrome://inspect/#devices
2.chrome浏览器中安装配置v_jstools插件
3. 插件配置好后,我们在浏览器中访问我们第一步获取到的url
如果提示:请在微信客户端打开连接,就需要绕 ...
在对移动APP进行渗透的过程中,往往第一步需要解决APP对自身运行环境的安全检测,比如root检测、XP框架检测等等,本次遇到的一个案例,不是root也不是XP,而是检测了系统设备信息,接下来我们就来简单的看看是怎么回事。
故事的开始在google pixel的测试手机上安装好目标APP,安装好后,点击运行。
安装运行APP后,点击相关功能,感觉好像有些数据没加载出来(正常4G网络不设置代理也不行),并且在登录功能处,输入手机号获取验证码时,提示验证码已发送,也能抓取到验证码发送的数据包,服务器返回success,但是,尝试多次,手机始终收取不到验证码。
那这个时候,一般就怀疑这个APP是不是扫描了当前运行环境,做了某些防护,所以就去针对常见的检测点,比如root、hook 框架,手机应用列表、代理等,对这些检测点进行屏蔽,让APP没法检测到这些“不安全”的环境因素,但是尝试过后,结果还是没有变化。
故事的发展经过一系列操作过后,发现并没有什么用,这个时候怎么办呢?突然想起以前听某个师傅说起过国内有些APP会检测当前运行的设备是不是国外google系列的手机等,因为国内的正常用户使用 ...