018-信息打点-APP资产&知识产权&应用监控&静态提取&动态抓包&动态调试
第18天:信息打点-APP资产&知识产权&应用监控&静态提取&动态抓包&动态调试 本节内容 1、Web&备案信息&单位名称中发现APP2、APP资产静态提取&动态抓包&动态调试解决:1、如何获取到目标APP信息2、如何从APP信息中提取资产 一、如何获取到目标APP信息1.名称获取app信息(爱企查、小蓝本、七麦、点点)1.爱企查知识产权https://aiqicha.baidu.com/ 2.七麦、点点查名称[七麦 点点查 2、URL网站备案查APP关于我们 (psbc-ubank.com)(中邮邮惠万家) 1、查备案信息在搜 2、网站上有APP下载 3、市场直接搜单位名称 二、如何从app中收集资产通过获取App配置、数据包,去获取url、api、osskey、js等敏感信息。 资产信息-IP 域名 网站 -转到对应Web测试 接口测试 服务测试 泄露信息-配置key 资源文件 - key(osskey利用,邮件配置等) 代码信息-java代码安全问题- 逆向相关 1、抓包-动态表现优...
019-信息打点-小程序组手&开发工具&依赖等
019-信息打点-小程序组手&开发工具&依赖等知识点 1、Web&备案信息&单位名称中发现小程序2、小程序资产静态提取&动态抓包&动态调试解决:1、如何获取到目标小程序信息2、如何从小程序中提取资产信息 一.➢小程序获取-各大平台&关键字搜索微信百度支付宝抖音头条 二.小程序主题结构1.主体结构小程序包含一个描述整体程序的 app 和多个描述各自页面的 page。一个小程序主体部分(即app)由三个文件组成,必须放在项目的根目录,如下: 文件 必需 作用 app.js 是 小程序逻辑 app.json 是 小程序公共配置 app.wxss 否 小程序公共样式表 2.一个小程序页面由四个文件组成,分别是: xxx.js 页面逻辑 xxx.json 页面配置 xxx.wxml 页面结构 xxx.wxss 页面样式 3.项目整体目录结构 pages 页面文件夹 index 首页 logs 日志 utils util 工具类(mina框架自动生成,你也可以建立一个:...
020-信息打点-红蓝队优秀工具项目集合
020-信息打点-红蓝队优秀工具项目集合 本节知识点 1、工具项目-红蓝队&自动化部署2、工具项目-自动化侦查收集提取3、工具项目-综合&网络空间&信息 #各类红蓝队优秀工具项目集合:https://github.com/guchangan1/All-Defense-Tool本项目集成了全网优秀的开源攻防武器项目,包含信息收集工具(自动化利用工具、资产发现工具、目录扫描工具、子域名收集工具、指纹识别工具、端口扫描工具、各种插件…),漏洞利用工具(各大CMS利用工具、中间件利用工具等项目…),内网渗透工具(隧道代理、密码提取…)、应急响应工具、甲方运维工具、等其他安全攻防资料整理,供攻防双方使用。如果你有更好的建议,欢迎提出请求。 一.自动化-武器库部署-F8x1.介绍 一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等. 2、配置: 项目地址:https://github.com/ffffffff0x/f8x 详情参考这个 通过 CF Workers 下载 [推荐]wget : wget -O f8x http...
021-信息打点-wangpan&Github项目&实战文档等
021-信息打点-wangpan&Github项目&实战文档等 知识点1、开发泄漏-Github监控2、文件泄漏-网盘全局搜索3、架构泄漏-目录扫码&爬虫4、其他泄漏-公众号服务资产4、收集进阶-证书&图标&邮箱 **➢微信公众号-获取&三方服务1、获取微信公众号途径https://weixin.sogou.com/ 2、微信公众号有无第三方服务(除去腾讯微信提供的官方api)➢Github监控-开发&配置&源码目标中开发人员或者托管公司上传的项目存在源码泄漏或配置信息(密码密匙等),人员数据库等敏感信息,找到多个脆弱点。 1、人员&域名&邮箱等筛eg:xxx.cn password in:filehttps://gitee.com/ https://github.com/ https://www.huzhan.com/ in:name test #仓库标题搜索含有关键字 in:descripton test GITHUB资源搜索:in:name test #仓库标题...
024-安全开发-PHP开发PDF&课堂源码打包等
024-安全开发-PHP开发PDF&课堂源码打包等 #知识点: 1、PHP文件管理-显示&上传功能实现2、文件上传-$_FILES&过滤机制实现3、文件显示-目录遍历&过滤机制实现 文件管理模块-上传-过滤机制1、上传功能的实现 使用gpt生成一个美观的upload.html上传页面 php123456789101112upload.html代码<body> <div class="upload-box"> <h2>文件上传示例</h2> <form action="upload.php" method="post" enctype="multipart/form-data"> <p>选择要上传的文件:</p> <input type="file" name="uploa...
026-安全开发-smarty模版引用&源代码等
026-安全开发-smarty模版引用&源代码等 #知识点: 1、PHP新闻显示-数据库操作读取显示2、PHP模版引用-自写模版&Smarty渲染3、PHP模版安全-RCE代码执行&三方漏洞 演示案例:一.新闻列表&模版引用-代码RCE安全 1、数据库创建新闻存储2、代码连接数据库读取3、页面进行自定义显示 简单实现新闻列表显示 12345678910111213<?phpinclude "config.php";$id =$_GET['id'] ?? '1';$sql = "select * from news where id=$id ";$data = mysqli_query($conn,$sql);while($row=mysqli_fetch_row($data)){ echo "<tile>".$row['1']."</title><br>&...
042-WEB攻防-PHP应用&MYSQL架构&SQL注入&跨库查询&文件读写&权限操作
042-WEB 攻防:PHP 应用 & MYSQL 架构 & SQL 注入 & 跨库查询 & 文件读写 & 权限操作二、核心知识点与演示案例1. 核心知识点 PHP-MYSQL-SQL 注入 - 常规查询 PHP-MYSQL-SQL 注入 - 跨库查询 PHP-MYSQL-SQL 注入 - 文件读写 2. 演示案例 PHP-MYSQL-Web 组成架构解析 PHP-MYSQL-SQL 常规查询实战 PHP-MYSQL-SQL 跨库查询实战 PHP-MYSQL-SQL 文件读写实战 三、PHP-MYSQL-Web 组成架构1. 架构核心逻辑服务器部署 MySQL 数据库,集中管理多个 Web 站点的数据库;站点与数据库的关联通过 “数据库用户” 实现,核心差异在于 “用户权限分配策略”,两种主流方案如下: 2. 两种数据库管理方案对比 管理方案 实现逻辑 优缺点分析 1. 统一 root 用户管理 所有站点(如www.zblog.com、www.demo01.com)均使用 MySQL 的 root 用户连接数据库...
044-WEB攻防-PHP应用&SQL盲注&布尔回显&延时判断&报错处理&增删改查方式
044-WEB攻防-PHP应用&SQL盲注&布尔回显&延时判断&报错处理&增删改查方式1.演示案例: ➢PHP-MYSQL-SQL操作-增删改查➢PHP-MYSQL-注入函数-布尔&报错&延迟➢PHP-MYSQL-注入条件-数据回显&错误处理➢PHP-MYSQL-CMS案例-插入报错&删除延迟 2. 核心知识点概览本文围绕 PHP 与 MySQL 交互中的 SQL 注入风险展开,核心覆盖 3 类关键内容: PHP-MySQL 的 SQL 基础操作(增删改查)及注入风险点 3 种 SQL 盲注技术(布尔型、时间型、报错型)的原理与实战 注入条件判断(数据回显、错误处理)及 CMS 实战案例(插入报错、删除延时) 3. PHP-MySQL-SQL 基础操作(增删改查)3.1 操作定义与场景SQL 注入的风险根源是 “用户输入未过滤直接拼接 SQL 语句”,需先理解 PHP 中常见的 MySQL 操作逻辑: 操作类型 功能描述 应用场景 基础 SQL 语句 注入风险点 查询(Select) ...
043-WEB攻防-PHP应用&SQL注入&符号拼接&请求方法&HTTP头&JSON&编码类
043-WEB攻防-PHP应用&SQL注入&符号拼接&请求方法&HTTP头&JSON&编码类引言一、SQL 注入基础:为什么会成功?在 PHP 开发中,若直接将用户输入(如 URL 参数、表单值)拼接到 SQL 语句中,且未做任何过滤,就可能引发注入。例如: 123// 危险写法:直接拼接用户输入$id$id = $_GET['id'];$sql = "SELECT * FROM news WHERE id='$id'"; // 若$id是恶意值,SQL逻辑会被篡改 核心矛盾:用户输入可控 + SQL 语句直接拼接,这是所有注入的前提。 二、PHP-MYSQL 数据请求类型(注入的 “入门关卡”)不同请求类型的核心差异是原 SQL 语句中对用户输入的 “符号包裹方式” 不同(如是否有单引号、百分号),需针对性闭合符号才能注入成功。 1. 数字型注入(无符号干扰,最简单)原 SQL 格式1select * from news where id=$id; // $id直接作为...
045-WEB攻防-PHP应用&SQL二次注入&堆叠执行&DNS带外&功能点&黑白盒条件
小迪SQL注入45~ 笔记总结PHP-MYSQL-二次注入-DEMO&74CMS 1、DEMO-用户注册登录修改密码 1.注册新用户时,将注入的内容包含在注册的用户名后:admin’ and updatexml(1,concat(0x7e,(SELECT version()),0x7e),1)# 2.成功注入,并查看数据库,数据库中也存放了响应的注入语句 3.正常登录:登陆后,随便输入旧密码和新密码,点击修改后,发现注入成功,错误回显版本号 黑盒思路:分析功能有添加后对数据操作的地方(功能点)(很难测出,sql语句的符号影响,转义不能直接看出,容错处理代码中是否有,找到在哪里触发(执行置入的sql语句)) 白盒思路:insert 后进入 select 或 update 的功能的代码块(源代码去审) 注入条件:插入时有转义函数或配置,后续有利用插入的数据(先插入后利用) 需要注意的条件:实现二次注入,源码中有对应的转义(magic_quotes_gpc)或使用转义函数(addslashes)对方的代码有转义或者开启了魔术引号开关 1.在注册用户逻辑中,首先使用ad...







