用Burpsuite测试移动应用程序

用Burpsuite测试移动应用程序

1周前 (01-11) 浏览: 21 评论: 0

保护移动应用程序是当今最重要的问题之一, 因此,对移动应用程序的测试已成为一种必要性,不仅向客户提供足够的安全性,而且向公司提供足够的安全性。 在这篇文章中,我们将介绍如何使用Burp Suite来测试移动应用程序。 介绍 Burp Suite是应用最广泛的软件包之一,不仅能够测试web应用程序,还能够用于笔测移动应用程序。它被设计成渗透测试仪,具有许多功能,可以帮助执行各种与安全相关的任务,具体

星巴克挖矿事件分析:黑客是如何黑掉WiFi并将挖矿代码注入到HTML页面的?

星巴克挖矿事件分析:黑客是如何黑掉WiFi并将挖矿代码注入到HTML页面的?

1周前 (01-11) 浏览: 47 评论: 0

2017年12月,星巴克集团就确认顾客在其布宜诺斯艾利斯的分店联网时,首次连接WiFi时会有一个10秒左右的延迟,在这个空隙间,黑客可以在用户毫无察觉的情况下挖掘数字货币。 不过目前仍未弄清谁是幕后的操作者,其中所涉及的恶意软件已经被植入了多久,以及有多少用户受到影响都尚不明确。 所以本篇文章就试图分析黑客是如何通过实施MITM攻击并在html页面注入一些javascript,从而强制连接到WiF

搭建Redis&Minerd安全应急演练环境

搭建Redis&Minerd安全应急演练环境

1个月前 (12-21) 浏览: 42 评论: 0

近期公司需要进行一次安全运维应急演练,需要部署一套应急演练环境。想到几个月前公司的一台服务器的redis未认证授权漏洞导致被人放了挖矿程序,于是决定部署redis&minerd相结合的演练环境。 环境信息如下: 目标服务器:Centos 6 ; 目标IP:192.168.82.6; 首先需要安装redis,分别执行以下命令: wget http://download.redis.io/re

腾讯发现者揭秘:怎么应对TensorFlow的安全风险,修复有多难

腾讯发现者揭秘:怎么应对TensorFlow的安全风险,修复有多难

1个月前 (12-18) 浏览: 23 评论: 0

使用谷歌人工智能开源框架 TensorFlow 的人都要瑟瑟发抖了,这次是该框架本身的问题。 12 月 15 日,雷锋网报道,腾讯安全平台部预研团队发现谷歌人工智能学习系统 TensorFlow 存在自身安全风险,可被黑客利用带来安全威胁。这次威胁还不小,攻击者可以生成 Tensorflow 的恶意模型文件,对 AI 研究者进行攻击,对受害者自身的 AI 应用进行窃取或篡改、破坏。该框架在谷歌、e

Burpsuite你可能不知道的技巧

Burpsuite你可能不知道的技巧

1个月前 (12-18) 浏览: 60 评论: 1

一年一度的Burpsuite过期的时间又到了,Burpsuite作为Web安全者必不可少的一件神器,其实有很多实用的技巧,本篇文章的目的是抛砖引玉,通过分享一些渣渣技巧,可能会帮助解决一些egg hurt的问题。 看过一些文章,freebuf中很多文章的评论很可能比文章本身更有技巧和使用价值,欢迎大佬指教。另外,本篇文章不是burpsuite的科普贴,并不会介绍各个模块的功能,只是一些小trick

如何让你的服务屏蔽Shodan扫描

如何让你的服务屏蔽Shodan扫描

2个月前 (12-07) 浏览: 21 评论: 0

1. 前言 在互联网中,充斥着各种各样的网络设备,shodan等搜索引擎提供给了我们一个接口,让我们可以在输入一些过滤条件就可以检索出网络中相关的设备。 对于我们的一些可能有脆弱性或者比较隐私的服务,为了抵御hacker通过shodan对其进行快速渗透,我们必然有这样的想法:能否让类似shodan这些搜索引擎没法扫描到我,让我这个设备在shodan的搜索结果中不出现,但同时不影响正常用户的访问?

推荐一款开源的Web渗透测试工具集合,适合测试人员个性化打造

推荐一款开源的Web渗透测试工具集合,适合测试人员个性化打造

2个月前 (11-09) 浏览: 106 评论: 0

PentestDB 1 介绍 本项目用于提供渗透测试的辅助工具资源文件 1.1 辅助工具 提供轻量级的易扩展的工具,可以快速编写exploit、添加漏洞验证/扫描规则、添加指纹规则、爆破规则等;包含以下功能: Exploit系统。易扩展的exploit系统,能够使用API快速编写exploit,能够批量执行exploit 子域名爆破。爆破子域名,使用域传送、DNS爆破、GoogleHacking进

ASLRay:一个可以绕过ASLR的工具

ASLRay:一个可以绕过ASLR的工具

3个月前 (11-01) 浏览: 29 评论: 0

ASLR(Address Space Layout Randomization,即地址空间格局随机化)是指利用随机方式配置数据地址,一般现代系统中都加设这一机制,以防范恶意系统对已知地址进行攻击。不过目前已经有多种绕过ASLR的方式,今天将介绍一个简单的ASLR绕过工具。 介绍 特点 而ASLRay是一款可以绕过ASLR的工具,其特点如下: ASLR绕过 跨平台 较为简约 操作简单 无法修复 依赖

利用Burp Suite对OWASP Juice Shop进行渗透测试

利用Burp Suite对OWASP Juice Shop进行渗透测试

3个月前 (10-30) 浏览: 46 评论: 0

1. 简介 OWASP 的 在线果汁商店 (Juice Shop) 项目, 是一个很好的开源Web 靶场。它包含了OWASP的10大漏洞 [1], 并且这个项目用到了很多流行的技术如 HTML5, AngularJS, Bootstrap, Node.Js, SQLite等等,应用架构如下图所示: 本文将展示如何利用著名的Web 渗透工具Burp Suite 来进行渗透测试。 Burp Suite

WebUSB:一个网页是如何从你的手机中盗窃数据的(含PoC)

WebUSB:一个网页是如何从你的手机中盗窃数据的(含PoC)

3个月前 (10-18) 浏览: 47

介绍 今年9月15日,Chrome61发布,它启用了WebUSB作为其默认功能。而WebUSB是一个Javascript API,可以允许网页访问已连接的USB设备。这里的USB设备是指系统和工业的USB设备,所以不支持常见的USB设备(比如网络摄像头,HID或大容量储存设备)。然而通过WebUSB API,很多其他的USB设备可以被访问,且当用户授权给网页时,自己可能根本不了解网页获取的访问权限

无需开启宏即可渗透:在Office文档中利用DDE执行命令

无需开启宏即可渗透:在Office文档中利用DDE执行命令

3个月前 (10-14) 浏览: 38

概述 最近,国外的安全研究员发现了一种在文档中使用DynamicData Exchange (DDE)协议发起渗透的方法。使用该方法可以绕过MSWord和MSExcel宏限制,不需要使用MSWord和MSExcel的漏洞就可以执行命令。腾讯反病毒实验室哈勃系统第一时间复现了该渗透方法,本文将详细介绍该渗透方法的构造过程。 背景 Windows提供了应用程序间数据传输的若干种方法。其中一种就是使用动

Nmap 进阶使用 [ 脚本篇 ]

Nmap 进阶使用 [ 脚本篇 ]

3个月前 (10-12) 浏览: 66

0×01 前言 因为今天的重点并非nmap本身的使用,主要还是想借这次机会给大家介绍一些在实战中相对比较实用的nmap脚本,所以关于nmap自身的一些基础选项就不多说了,详情可参考博客端口渗透相关文章,废话少说,咱们直接开始,实际中我们可以先用下面的语句,大概扫一眼目标机器或目标C段都跑了什么服务,心里总要先有个谱,之后才好针对性出牌嘛 # nmap -sV -sT -Pn --open -v 1

揭密小黑系列:SSL劫持木马的追踪溯源

揭密小黑系列:SSL劫持木马的追踪溯源

4个月前 (09-15) 浏览: 51

一、引子 为了应对网络劫持,各大网站都开始启用https协议,使得靠劫持http网站闷声发大财的灰产、黑产们坐不住了,一直在寻找劫持https网站的好用方法。日常工作当中,360互联网安全中心发现了能够劫持https网站的恶意软件样本,该类样本不仅仅将常用的一些网站劫持到特定的网址导航站,还会与安全软件进行对抗。 二、分析 在中恶意软件的机器中,我们发现了二个可疑文件。一个名为“bbgeccv6”

如何让微信丢骰子永远只出“666”

如何让微信丢骰子永远只出“666”

4个月前 (09-13) 浏览: 100

每次宅寝室一起点外卖谁下去拿都是个大问题,小编寝室一般选择微信色子谁小谁去拿,但是小编运气不太好 总是输,所以寻思着能不能每次都让色子是6点,皇天不负有心人,果然找到了方法。 准备工作 需要一台已经root并且安装了Hook神奇Xposed框架。在Hook过程中最重要的一点就是要找到Hook点这也是最难的部分。找到Hook点之后编写Xposed模块就比较简单了。 本次实验使用的weixin版本是6

切换注册

登录

忘记密码 ?

切换登录

注册

扫一扫二维码分享