“MiffyMiiooo”为你分享5篇“浅析Windows平台下Android应用抓包挖掘漏洞方法漏洞预警”,经本站小编整理后发布,但愿对你的工作、学习、生活带来方便。
篇1:浅析Windows平台下Android应用抓包挖掘漏洞方法漏洞预警
在安卓75%的市场占有率下,形形色色的安卓应用层出不穷,随之而来的便是大波的漏洞,在各类市场中随意翻一下,几乎都是连接网络的应用,这在给用户惬意体验的同时也给我们漏洞挖掘带来了机会。
当前无论是web网页,还是基于网络的安卓应用,免不了都要用http协议来与服务器通信,提交用户的更改或者获取用户想要的信息,下面,我们一起来探讨如何在windows平台下抓取http协议包寻找其中的潜在漏洞。
篇2:浅析Windows平台下Android应用抓包挖掘漏洞方法漏洞预警
做足了准备工作,我们可以开始实战挖一下漏洞了。由于热门推荐的应用都是免费应用,挖到漏洞也不算漏洞,付费应用需要先付费才能触发功能截获http包, 丝付不起…..
于是乎,我们从一个特殊应用下手,我们测试的应用是58积分,一款手机赚钱应用。url:www.58jf.com/ 安装后可一键自动注册。简单转一下,此应用赚钱方法就是让我们下载应用,安装,然后给我们积分,积分可以兑换奖品,1W积分=1元。为了优惠新手用户,做基础任务可以奖励积分,其中第一个任务为完善用户资料,奖励2K积分。很好,就从这个完善用户资料的任务开始吧。先正常填写(这些资料目测填写完后无法走正常途径改动,而且兑换时只能是充值到此处填写的账户里,当然,以后用漏洞改也可以,只不过费点劲罢了)
千万不要点确定哦,点确定之前先记得把wireshark的监控打开…
确认可以正常抓包后,点击确定,等返回提交成功的信息后,在wireshark中按ctrl+e终止抓包,分析这几秒内捕获的包:
发现了这个,明显就是提交信息到服务器的get请求,我们用图中框选出的信息组合成url,提交成功!
再看一下积分数量
篇3:浅析Windows平台下Android应用抓包挖掘漏洞方法漏洞预警
既然我们要在windows平台下挖掘安卓应用漏洞,就要想个办法让安卓应用在电脑里运行,我们用到了第三方安卓模拟器”BlueStacks”,以及一款中文辅助软件”给力助手” url:www.shouzhi.net.cn/z/bluestacks.html 软件并不臃肿,功能却很强大。内置安卓系统为定制系统,无启动器,可以自行在给力助手中安装GO桌面充当启动器。
这是安装好后的样子,跟安卓pad无异,触摸屏表示很爽:
对于外部apk应用导入,可以使用给力助手中的功能实现。
安卓应用能在电脑里运行了,还缺很关键的一步就是抓包了,大名鼎鼎Wireshark能胜任这个任务。url:dlsw.baidu.com/sw-search-sp/soft/01/15788/Wireshark-win32-1.11.2.1339076454.exe 安装好后启动界面是这样子的:
点击上图框选interface list按钮进入网卡选择:
点击有包的那个start按钮进入监听。Wireshark可以抓到所有的网络包,对于本文,我们只需要抓取get和post方法发出的数据包,不然一秒钟数百个数据包着实让人无从下手,
在下图中框选位置输入过滤语句,过滤出get和post包:http.request.method==”GET” or http.request.method==”POST”
好了,现在我们可以抓到所有post和get请求包了(注意wireshark监听的是网卡,电脑中所有应用产生的包都会被抓到,要注意识别分辨),测试一下在模拟器中打开网页,完美抓取。
篇4:浅析Windows平台下Android应用抓包挖掘漏洞方法漏洞预警
由上面的案例我们已经掌握了如何抓取安卓应用的对外发包了,通过此方法可以挖出很多应用的很多漏洞,想必这是极好的~
整个黑盒测试过程几乎不需要懂代码,只需懂一些基础知识即可,希望大家可以举一反三,挖出其他应用的更多漏洞
篇5:IIS漏洞应用漏洞预警
by yuange
新近发现IIS一堆漏洞,说说应用吧,需要一个虚拟可执行目录,WINDOWS常见的有 /scripts,/cgi-bin,/_vti_bin,一般/_vti_bin目录是映射到“program files”目录,一般会在系统盘上面,而SCRIPTS有时不在系统盘上。还可以找页面查看源文件找一些计数器目录。
比如测试有不有/SCRIPTS目录,可以www.xxx.com/scripts/,现在一般不准许目录浏览有目录就会返回403错误,没有是404。用.ida,.idq,idc等办法也可以试。试试是否可执行,可以www.xxx.com/scripts/&cmd.exe 如果是可执行目录会返回500内部服务器错误,不可执行会返回404找不到文件错误。
只要有了一个可执行目录可以用编码的../进入那盘任意目录运行任意可执行文件,编码方法是../的任意一个字符用%25+其16进制码表示,比如“.”可表示成“%252e”,如果回去层次比较多,可以用编码“../..”的“/”效率比较高。“..%255c..”代表“../..”.
比如要执行 dir d: :
192.168.8.48/scripts/..%255c../..%255c../winnt/system32/cmd.exe?/c+dir+d:
要重定向的话输入里面不能有字符串cmd.exe或者command.com,比如要执行 dir d: /a /s 可以:
192.168.8.48/scripts/..%255c../..%255c../winnt/system32/cmd“.exe?/c+dir+d:+/a+/s+>>+d:dir.txt
就是命令CMD.EXE写成cme”.exe,同样“?”后面参数也得注意,有时可以合理利用“*”。
这必须要求可执行目录和执行的命令在一个盘。
另一个方法可以不要求CMD.EXE与可执行目录在一个盘,但要求有一个不是0字节不是真的.exe文件格式的.BAT文件:
IIS可执行目录可以执行可执行的EXE文件,如果BAT文件没有做映射,可执行目录
的BAT是不能执行的。但通过特殊办法可以让BAT文件得到执行,要命的时执行BAT文件
的时候可以用管道符等。
比如我的虚拟目录“/BAT”是映射到“E:”,有可执行权限(不是脚本),我的系
统目录“d:winnt”,e盘有文件“cc.bat”,cc.bat实际内容不是一个可执行文件(这点
必须,要不做可执行文件执行,后面管道符后的命令就不能得到执行),也可以不是一
个正常的BAT文件,
那么下面连接:
192.168.8.48/bat/cc.bat“%20+|+copy+d:winntsystem32cmd.*+e:*.exe
实际就执行了copy d:winntsystem32cmd.* e:*.exe。
注意IIS为了防映射了BAT到CMD,解释BAT文件的时候传递特殊字符,发现命令行有
”cmd.exe“或者”command.com“串的时候,再有字符“&|(,;%”中的一个就会报“HTTP
500 - 内部服务器错误”。注册表里面可以设置 ”AllowSpecialCharsInShell“,不让
检测这些特殊字符,缺省是要检测的。
实际上面的HTTP是调用了CreateProcessA(“”e:cc.bat“ | copy
d:winntsystem32cmd.* e:*.exe””,..),IIS在可执行文件前后加了““”,这是
CreateProcessA的一个功能,这IIS没有错误。但我的文件名里面加了个“””,实际执
行CreateProcessA这个API的时候就截断成了执行“e:cc.bat”,这个IIS的错误在于
没有检测文件名里面的特殊字符(这儿是“"”)。而CreateProcessA这个API又会干很
多IIS不知道的事。如果发现是可执行文件,那么加载执行,如果不是可执行文件而后
缀是BAT会自动调用CMD.EXE解释执行。那么后面管道符后命令也得到执行。
这点需要一个虚拟可执行目录,可执目录同一个盘里面有一个后缀名为“.bat”的
非可执行(一般的.EXE文件)文件,不需要是真实的BAT文件。这点可以突破可执行虚
拟目录所在盘没有系统文件的情况。至于这个BAT文件那就得靠运气或者试试跟目录下
面的“autoexec.bat”或者有些页面有计数器,计数器可以指定计数器文件名,没有文
件自动建立一个。
★ 简历详述范文
★ 计算机系毕业论文
【浅析Windows平台下Android应用抓包挖掘漏洞方法漏洞预警(锦集5篇)】相关文章:
Office曝新安全漏洞2022-11-29
网络安全学习心得2022-05-23
信息安全:企业持续发展必做的课题2023-09-21
网络安全学习心得体会(精选)2022-04-30
浅议计算机信息网络安全技术和安全防范措施2022-06-29
系统测试工程师工作的职责2023-11-26
高校网络信息安全调研报告2024-01-29
Podcast Generator多个模块文件包含和任意文件删除漏洞2023-04-14
网络层安全服务与攻击分析2023-12-10
电子商务本科毕业论文2023-12-21