原创 各公司SRC一覽表(安全應急響應中心)

以下SRC僅按年度排名,如下年限有漏掉的歡迎評論區補充,我會及時更新~ 各公司安全應急響應中心(ALL SRC) 上線時間 SRC名稱 2012 TSRC(騰訊) 2013 ZSRC(豬八戒) 2013 NS

原创 未root手機如何使用Xposed框架(Android抓包無憂矣~)

一、目的   手機無法root還需要使用xposed框架配合JustTrustMe插件繞過SSL Pinning抓取手機應用數據包怎麼辦? 二、方法一:VirtualXposed 2.1 介紹   一個APP應用,安裝到手機即可在

原创 Fiddler之自動修改數據包(Free HTTP插件)

文章目錄一、目的二、URL自動更改替換三、請求體自動替換(Request Body)-針對單個參數四、請求體自動替換(Request Body)-針對多個參數五、返回體自動替換(Response Body)六、說明 一、目的   

原创 ADB批量安裝應用

一、目的   安裝大量的應用時,一個一個安裝比較繁瑣 二、操作 USB連接手機 確認可以識別到設備 將想要安裝的apk放到桌面上的一個文件夾中 cmd執行 開始安裝 手機確認安裝(批量的時候還是很快的)

原创 後Xposed時代之EdXposed安裝使用

文章目錄一、EdXposed介紹二、安裝2.1 安裝對象2.2 安裝Magisk框架2.2.1 Magisk簡介2.2.2 Magisk功能2.2.3 Magisk安裝2.3 安裝EdXposed2.3.1 安裝 Riru-Cor

原创 快速查看當前APP包名

一、目的   快速拿到已安裝APP的包名 二、方法 通過USB將手機連接到電腦,adb啓動Activity監視器,只要手機上啓動運行app便會看到運行的包名 查看手機上已裝應用的所有包名

原创 ADB安裝卸載應用

一、目的 使用adb快速安裝apk手機app 使用adb卸載app 使用adb卸載手機原帶app(健康、指南針、用戶反饋類的應用) 二、操作 2.1 adb安裝應用 手機USB連接電腦(連接成功進入adb) 執行 adb i

原创 Android7以上配置系統證書

一、目的   Android7以上,系統允許每個應用可以定義自己的可信CA集,部分的應用默認只會信任系統預裝的CA證書,而不會信任用戶安裝的證書,之前的方法安裝Burp/Fiddler證書都是用戶證書,因此爲了正常抓取數據包我們需

原创 ADB向system分區傳文件

一、目的   本地電腦上文件傳入到手機的system分區下 二、操作 手機環境 小米,已root 首先將文件傳入到手機的sdcard中(傳入成功) sdcard中的文件複製到system文件夾下(報錯) 查看system分

原创 手機完全ROOT

一、Root目的 客戶端Android APP安全測試硬件支持 很多APP對於客戶端防抓包(單/雙向CA校驗),爲了繞過需要使用完全Root的手機 二、Root簡介   Root也成爲根用戶,相當於Linux/Ios系統中的超

原创 XXL-JOB分佈式任務調度平臺GetShell

一、漏洞介紹 1.1 漏洞簡介   XXL-JOB是一個輕量級分佈式任務調度平臺,核心目標是開發迅速、學習簡單、輕量級、易擴展。現已開放源代碼並接入多家公司線上產品線,開箱即用。   如果XXL-JOB任務調度中心後臺使用了弱密碼

原创 PowerShell的四種執行策略

文章目錄一、執行策略二、策略操作2.1 查看當前策略2.2 修改當前策略 一、執行策略 名稱 說明 Restricted 禁止運行任何腳本和配置文件(默認) AllSigned 可以運行腳本,但要求所有腳本和配置

原创 HTTP庫之urllib庫

文章目錄一、介紹二、四大模塊三、實例3.1 urlopen() 基本請求3.1.1 抓取網頁源碼【例】3.1.2 查看返回類型【例】3.1.3 讀取返回狀態碼【例】3.1.4 獲取請求頭信息【例】A data數值傳遞【例】B ti

原创 GetShell的N種姿勢

文章目錄一、暴力破解二、釣魚攻擊三、Web漏洞四、反序列化漏洞五、Web中間件/應用服務器漏洞JBoss漏洞WebLogic漏洞六、未授權訪問漏洞 本文章是對滲透測試能夠getshell方式的總結、僅供參考學習研究,未授權破壞

原创 反彈Shell的方式和詳解

文章目錄一、介紹1.1 含義1.2 目的1.3 原理二、Linux反彈Shell2.1 Bash 反彈shell2.1.1 適用對象2.1.2 操作方法2.1.3 命令原理2.2 Curl 反彈shell2.2.1 適用對象2.2