APP滲透測試 (一)資訊收集

2022-03-12 16:07:22 字數 1458 閱讀 1710

不同點:

1、base64 編碼後資料的特徵:

base64由於不是加密演算法,所以不用金鑰可以直接還原成編碼前的樣子,俗稱解碼;

2、出了base64,另一種廠家的加密方式是md5;md5編碼後的資料特徵:

不論原資料有多長,加密後一般都是32個字元;肉眼直**不出有啥意義

以上特徵很重要,只要在資料報看到了類似的資料,說明「此地無銀三百兩」,肯定是重要的引數,建議優先從這些資訊突破;

管理員一般叫admin(這裡為了方便識別,密碼輸入的123456),用burp抓包結果如下;仔細觀察,有3個字段的內容直觀無法理解,分別是:get的device、post的user和pass;

從英語字眼看:

2、接著就簡單了,把常見的密碼先用base64編碼,結尾的 = 用 :替代,再用burp爆破;這裡構造兩個payload:deviceid末尾3位,從100到999隨機選擇,造成請求從不同裝置發出的假象,避免被ban;

pass用base64編碼後的字典爆破;

終於發現了乙個返回包和其他不一樣,從返回的字段看,登陸成功;把request的pass(d29haw5pmtmxnduyma%3a%3a)用base64解碼,用得到的密碼成功登陸;

3、本著「見框就插」的原則,試了很多地方輸入,發現並未彈窗,抓包後重試,發現尖括號、斜槓等被前端轉義了,如下:

既然前端不讓輸入特殊符號,就直接在包裡面新增,如下:

從返回包看,這裡有上傳檔案的路徑:

接著用菜刀成功連線:

滲透測試之一 資訊收集

fofa網路空間資產搜尋引擎 利用whois 企業備案資訊服務 利用dns網域名稱服務 使用谷歌映象站 使用baidu搜尋引擎 site 指定搜尋網域名稱,如site zhihu.com intitle 指定搜尋在標題中的關鍵字,如intitle 登陸 intext 指定搜尋在正文中的關鍵字,如in...

滲透測試 資訊收集

為什麼要資訊收集?資訊收集的作用 有句話說 知己知彼,百戰不殆 最了解你的人往往都是你的對手。當你所掌握到的資訊比別人多且更詳細的時候那麼你就佔據了先機,這一條不僅僅用於商業 戰爭 滲透測試中也適用。資訊收集的方向 究竟收集什麼?1.whois資訊 whois指的是網域名稱註冊時留下的資訊,比如留下...

滲透測試之資訊收集

進行滲透測試之前,最重要的就是資訊收集,越是了解滲透目標,測試工作就越容易。在資訊收集過程中,最重要的就是收集伺服器的配置資訊和 的敏感資訊,其包括網域名稱和子網域名稱資訊 目標 系統 cms指紋 目標 真實ip 開放的埠。換句話說i,只要是與目標 相關的資訊,我們都應該去盡量蒐集 網域名稱註冊資訊...