小迪安全课程笔记-2024-二十八-

小迪安全课程笔记 2024(二十八)

P74:第75天:验证码安全篇&接口滥用&识别插件&复用绕过&宏命令填入&滑块类 - 逆风微笑的代码狗 - BV1Mx4y1q7Ny

这个说实话呀这也是强加上去的一课,说实话在这个挖漏洞里面呢,有些东西呢还是还是搜这个moon,当然有些人他不受这个漏洞的影响不是很大,但是有些人呢他会喜欢win啊,喜欢win这个它解决的问题呢不是很多。

你比如说像今天我们说的验证码,有人问的最多的就是说什么滑块,验证码那些东西,但实际上那个滑块验证码呢,有部分是能够能够突破它的,但是有部分的他又用不了,如果说你都能突破的话,那这个验证码就可有可无了呀。

是不是验证码的总类呢,大家都知道啊,一般是这个图片型验证码和这个滑块验证码,滑块验证码也分几种,来我给他说一下啊,你就拿我们说的这个验证码,图片验证码就不说了啊,这个滑块验证码大家都知道。

图片验证码就是这张图片,图片里面有有这个字母啊或数字啊,你数字进去就可以了啊,滑块验证码,现在高级的还不忘滑块验证码,都玩那个什么鬼是吧,突发验证码就是让你点点点啊,编几个字啊,或者说回答什么问题啊。

那些鬼东西那更复杂,滑块验证码呢有两种啊,你比如说我们像现在的我们可以打开。

随便打开一个哎你像这种啊。

这种呢就是哎,反正我是点的哈,点的滑块的呢。

哪里有个滑块的,妈的哎。

看不到我滑块的,啊就像这种这种是点的啊,滑块就是说有几种啊,一种就是说直接一拉拉过去哎,就成功了,还有一种就是拉到一个指定位置,就是一个符号对应上,大家都知道啊,我是没有案例给他看啊。

大家一说就大概明白啊,就是类似那边的大树的拼图,对不对啊,还有一种滑块就是我们说的拉到指定位置,指定位置和一个拉拉全部直接拉过去对吧,那也是滑块,还有一种呢就是我们说的这种智能式的电子版。

像那个鬼网上说的那个订票的那个订火车票,12316上面,还有那谷歌上面经常有那种验证码,就是他让你回答几个问题,或是让你在图片里面勾选什么自行车呀,什么货车呀,什么鬼东西对吧。

还有的甚至说到点几个字是吧,有那种东西啊,所以说倒是很复杂的啊,如果说你能绕过的话,这东西它就没有存在必要了啊,那我们今天呢讲的是这个简一的滑块,和这个图片滑块深度的也搞不了,深入就说划到指定位置啊。

那个东西搞不了啊,网上有人能搞,但是能搞的好,都要搞离乡去了啊,要分析特别麻烦,要分析那个他那个滑块出现的位置,然后对应上那个坐标,哎呀那你妈的真是麻烦死,好这个验证码呢就是这么个情况介绍啊。

那我们安全里面为什么要学这个验证码呢,来我们想一下这个问题啊,首先呢你看一下啊,在这个口令去登陆爆破的时候呢,啊大家都知道有些这个登录框里面啊,你在请求登录的时候呢,它是有验证码的,验证码如果不输的话。

就爆破不了,这也是大家知道的一个事情,然后接口枚举调用的时候呢,也有这么一个问题,比如说那个手机验证码,你在罚的时候啊,可能第一次的时候呢,他没有输验证码诶,你用了两次或三次之后呢。

他就每一次用的时候都要输,甚至说有些地方他第一次也输,你不输,他就不给你发,不给你发言什么,他怕是机器人,或者说怕他没有验证码,那你一直请求那个接口,他一直给你发,乱用了是吧,就接口乱用了。

所以说它和我们这个安全里面的几个测试手段,或者说几个测试低位漏洞有关系,比如说这个接口枚举调用,就拿个短信接口来说吧,短接口呢一般这个短信发短信的话,都会在网上去自己是吧,比如说在哪个地方呢。

去申请一个在网站那种接口上面去注册个账号,然后自己呢充个几百呀,上千块钱啊,你们那就只是发1000条啊,1万条他就用这个接口呢去调用啊,一旦这个是吧,有触发这个接口呢。

唉他就发个音子了嗯你如果能够乱用的话啊,那就直接这个把那里面的钱消费关了嘛,网上经常大家看到的网上那个什么短信轰炸啊,短信轰炸啊,就是别人呢在网上找了很多借口,找了很多这种接口的那个突破,突破完之后呢。

嗯然后呢调用各种那种发短信,结果呢去搞轰炸,所以说那个都属于接口滥用,就是在网上再找人能够接口端用的这个接口呢,然后把接口集成到他的项目工具里面,就形成一个短短移公站。

对于这个用这个接口人呢就是一种损失啊,所以说在业务逻辑里面的话,这个接口被乱用的话也是一种安全问题,这个安全问题呢额比较低微,所以有一些呢他是不收的,不收这块漏洞啊,噗还有像我们说运营用户注册啊。

也是一样的道理,在你注册过多之后,也会出现这个验证码,验证码识别不过去啊,logo不了的话,也无法做到这种自动化的注册,所以说是这个验证码这个支点呢,在这个安全里面的,主要是涉及到这三类啊。

一般用的最多的就第一类吧,就是搞爆破的时候呢,有这个烟子吗,啊啊用的比较多,像后面什么这个接口枚举啊,人用户注册的一些使用方面的,说实话和安全挂钩的不是很明显,就和网上那些其他的一些什么短信轰炸呀。

还有那个鬼电信轰电电话轰炸呀,一样的道理啊,那不是完全的考虑欢啊或话题啊,只是说你在设计这个业务逻辑的时候呢,这个东西要注意一下就可以好,那现在呢我们就给他说一下啊,首先呢最简单的图片验证码。

这个图时间码呢,我们有两个案例呢去给他说一下啊,一个呢就是用这种在登录的时候,碰到这种图片验证码呢去尝试爆破呢来形成,还有一种呢,就是我们说的是用这个什么接口的时候啊,来去对它进行操作,我来演示一下啊。

嘶他这个图片验证码呢网上呢有识别的工具啊,我们是搞安全的,所以我们用的是一般集成到这个,扒谱上面的插件,网上面有那ESE工具,但那ES工具呢是打开自动识别,你无法把它联动到这个安全里面。

所以我们用到的还是这个BUP插件啊,网上呢还有其他工具的知识,但工具呢它他毕竟他只是做识别,并不是做这个什么,并不是做这个攻击的啊,不是做安全的,所以呢我们还是用Buff插件。

Buff插件呢目前在市面上能有两款,其实有三款啊,一个是这个这个白嫖的,还有个是收费的。

然后呢还有款还有一款的我用了一下啊,说实话啊,那两哪一款呢,真的是。

不行啊,用的时候特别麻烦,事情特别多,就没有讲那款。

我也懒得说了啊,以前介绍过,就那个叫这个。

下面给他看一下啊,用起来蛮麻烦,还有这个啊他也没更新呢啊,用起来蛮麻烦,我就没用了啊,就这个你后面的你想试的话可以试一下,我用的是这两个啊,这两个呢都会给大家简单演示一下,一个是个白嫖版。

这个白嫖版呢就是简单的啊,不是很复杂的,就是那个图片呢,因为有些验证码他都看都可以看到,比如说我们像这里啊,你像这种验证码,这验证码呢你得看一下,这验证码呢是写的很清楚的,一目了然。

他能够看到说把这个验证码的一个是吧,写的这种东西,那还有些验证码的话,我给你看一下啊,随便找个这种就拿着网下系统,这很多有啊租车的地方一般都有这种东西,啊你看这种呢这种呢就稍微模糊一点。

他这个验证完了就模糊一点对吧,就是有时候那你有时候你自己看的话,都会有一些会看错的情况,就是有时候他在那个字母中间加一些东西啊,看上去那就会把一看成七压或那种情况发生,你自己人工看。

你都看看着容易出错的话,那那用插件识别的话,肯定也会有这样的问题是吧,啊像这种呢也是对对,有有有那种这种哎这种呢就稍微模糊一些,像我们说的这种对这种就直接很娘,就看这一看就知道他也没什么干扰东西。

一看就知道是啥东西啊,有些呢就是纯英文啊,这里呢他还是有这个这这个是纯数字,那有些呢就是英文加数字啊,各种都有不对,还以为是英文加数字的,这个就是英文加数字哎,这个也是全英文的哦,有没有数字啊。

我这里有数字啊,这个英文加数字,好我们再给大家举这个例子啊,我们先来看一下啊,这个白嫖版和这个收尾版,那两个我们都给演示一下啊,收费版就是花点钱,它的识别识别率呢要高,然后呢他支持这种复杂的。

就是比如说复杂的就是我们说的啊,就是可能这个图片呢你人工看都容易出错,那这个时候啊,你如果用那个白嫖版的话,那个识别成功率的就可能达不到这个是吧,达不到九成,达不到九成的话就有点低了啊。

一般成功率要达到九成以上,那还能用达到90以上,那就不行,就90%以上了,真正正常来讲的话,这个一般都要达到98%,那就是合格的,达不到的话就不合格,我们再看一下啊,来先给他说一下。

这两个的下载就不说了啊。

下载自己上面下,我也给他打包了。

但这两个都有个缺陷,缺陷就是说只能搞图片的啊,如果是什么滑块那些东西,那都搞不了啊,搞不了滑块的要另另外的方法啊,滑块的还要分类型,有些类型能行,有些类型它不行,我等下说滑块的啊。

你跟人说还有一种还有那验证码,验证码什么要你自己点图片的啊那种,那就不用说了啊,那搞不了搞不了啊。

那那如果能搞的话,那这个因子嘛就没必要。

是没必要有这个基数了啊,你看一下啊,这个茶几那个加载用的,这是讲了不下很多次了,这个这里啊来我们给它加载进去啊,这里已经加了啊,等下重新加一下吧,先把它先给大家都是删掉啊,先给他删掉啊。

删掉之后重新给他加一下啊,就这个这个还有个这个呢这三个是吧,先弄个删掉啊,我怕有些人连这个东西的一个是吧,用呃怎么加进去都不知道啊,先加啊,加了选择java了啊,他给的是java包。

找找你那个放的目录啊,然后呢先加载这个啊,这个呢有个JDK8和JDK16的啊,根据你自己的一个当前你电脑的一个环境啊,一般都选JDK8是最好的,兼容性最好的,他选中啊啊下一步如果没有报错的话。

就用这个啊,报错了就用那个GDX死流啊,如果都报错的话啊,那你就在电脑上面装一个这个,GDX8和JT16了啊,好像是选错了啊,然后你看这个界面。

那就有个这个叫这个场景就出来了吧,那这个场景就出来了,然后呢这个搞完之后,第二步要做什么事情。

第二步呢就运行个PY文件啊,这个啊我也考虑到有些人呐他这个基础差。

啥也不知道,所以我特点呢在那下了个环境包在里面啊,你直接把那环境包啊啊打开,就是环境帮你下好了啊,你直接这个在这里面呢,这里有个这个来那个python3。6啊,然后这里有个运行。

直接运行这个运行就可以了啊,就不啥都不用下了,你自己把这个包一解了,运行这个运行这个pr文件自动运行了啊。

就是用个Python去运行它,因为里面要装哭,有些人可能有装的时候也会有麻烦是吧,装不上啊,所以打开之后呢啊这里就没有报错的话啊,这里一直等待状态,那就OK了啊,那不管他了,然后你看一下上面啊。

上面有这个提示啊,加载完成,请访问这个本地的什么8899端口啊,就可以了,如果说这个端口被占用啊。

你就把这个端口的进程把它结束掉啊,如果说你又不会结束,那怎么办呢,对不对,就打开这里有个文件,这里有个叫SERA点PY文件,把这里面的代码这个8899改成其他端口啊,如果说端口需占用,你把这里改啊。

改成一个其他端口,然后再运行啊,这不用多说了啊,这个都不知道。

那没办法了啊,好那这个鉴定好之后呢。

这边挂着不动了啊,不管他了,然后呢你可以看一下啊,在我们这个本地呢就起了一个889端口,这个呢就是他的一个应勤的情况,打开我们看一下啊。

什么情况,打开了啊,这就是那个查询那个界面啊,查询界面没看到啊,现在是啥都没有,那现在呢我们就用它啊,它的用使用方式呢。

就是先啊设置插件的验证码地址啊,这如何用啊,来看一下啊。

我们这里呢比如说像现在啊我们就测试一下啊,比如说这里有个这个验证码。

对不对,我怎么帮啊,大家看着啊,我抓个包来,我把这里点啊,点它就会触发这个东西嘛,你看我点它就触发这个东西。

你看这是验证码地址嘛,那你这里呢可以访问一下呢,访问这个地址啊。

你刷新它就会编码,你看啊这个验证码地址啊。

你要知道怎么把这验证码地址拿到啊,拿到的方式就是我刚才讲的啊,点验证码直接抓包啊。

直接抓包,这是最明显的啊,这可以再看一下,你看这个也是一样,道理呢,我在你那找个B点点嗯是吧,就那个验证码地址啊,有的呢是一长长一大堆啊,其实也不要紧啊,呃地址比较长的,你像这个啊。

我点了他地址特别长是吧,你不管它,你就是可以把后面参数把它忽略掉。

因为有些后面参数不重要,你看看这个是也可以啊,对不对,好,这就是我们说的那个啊验证码地址啊,把找到找到之后啊。

这个呢,就是你刚才那个开放的那个本地的八九端口啊,要注意啊,开放之后呢,你尝试访问一下,访问是这个界面,那就OK了啊,到这里就OK了,然后这里有什么几个接口啊,你这里随便挑个接口。

比如说我这里用验证码仪的接口好。

我就把放进去写进去,前四后啊,接下来该怎么办啊,点一下这个地方啊,这里有个叫什么启动这个inside的监控啊,监控整体啊,你不管它,你就全部勾选就完了啊,点一下保存,设置好证明的就要亮了,红了啊。

这面也红了,就说明已经保存了,你看一下啊,他这里有个说什么使用关键字瞎跑,艾特一这什么东西呢,再等一下,就是把数据包要进行验证码提交的地方,用这个东西来取代,那么这个插件呢就会在那个地方呢去识别好。

这里呢说了这么多,大家也不太清楚,我们还是演示一下啊。

好接下来呢我们来看一下啊,比如就拿这个包括压就很简单。

像现在呀我们这里,比如说我要尝试去包括这个后台,但这个后台的账密码呢,每次登录都要都要输验证码,验证码也不知道瞎是什么是吧,所以说你肯定是要先每次发报的时候,那就要识别一下验证码。

识别之后呢就是账号密码,验证码三个同时发送,每一个是吧,每个都要保证是吧,正确的包才能正常打手,这里呢抓一个包,就把这个数据包给他抓到,随便输个密码啊,然后这里呢就点进去啊,点登录好。

他就说验证码不正确是吧,这里不管他正不正确啊,A e c i,咦那我这里呢把包抓到啊,监听一下,把包呢抓到啊,提交好,对,包抓到了这个数据包抓到了,那么我们来看一下啊,来这个是我们登录的账号。

这个是我们登录的密码,PW等于一刚才输的密码,这个是什么,是不是就是验证码呀,这个是不是验证码啊,对吧啊,你可以说这前面是什么呢,这不管它啊,这自带的就是每次登录的都有这两个东西,不管它。

那这个如何代入验证码去,包括呢,就说你以前没有验证码的话,你就只需要改变这个密码,或者改变这个账号就实现了爆破是吧,但现在有这个验证码,你要改变的就是说一个是密码,还有一个是验证码在改变这两个东西啊。

你看说哎呀,我账号也改,账号改了,那是另外的话,那那不重要哈,因为账号改的话,那你把它发到这个encode模下去啊,这个自定义模块下面去,然后发了这模式加进去呢,你就说呢先把一清除,要改谁。

你就把它加上去啊,比如说我的账号也要改,我密码呢我也要改,对不对,然后在这里设置payload,那第一个参数不是有两个吗,啊账号和密码呀啊把它选中这个模式了是吧,自定义模式啊,第一个啊。

然后就是你的支点支点,那就,载入一个,比如这个top500的是吧,这当做第一个变化的好,再选择第二个,第二个呢也要重新再载入同样字典啊,那就是501×501嗯,25万个可能就是500一个账号。

500一个密码啊,总体大概就是25万个好,也不要问这种私情了啊,就不是会说哎呀我这个账号也要改密码也要改,不知道怎么操作啊,我现在就搞简单一点啊,就账号固定密码不把它当做了一个好。

这个密码呢就把它选中嗯,然后在这边呢就直接把密码字典呢就用这个吧,是吧,满值电解决的,然后呢密码呢是艾米满,密码是艾米啊,我的这个密码是艾米啊,这个字典里面的也不知道有没有AR密。

反正我填个正确的密码到里面去呃,其他的不用管了呃,然后你可说哎呀,那这个验证码怎么办呢,那然后把这个地方改成验证码的,写F叫什么艾特消好at1啊,改成这个东西是啥东西啊,看怎么样啊。

看插件哪里来用到模块一就改成呢小抛at1at,如果是用这个啊,就是你把这个值写到这里的话,就用小抛啊,小号艾特RR3,那就是用这个能理解吧,好不难啊,用这就是你把那个验证码地址写在这里了啊。

你用这个写这里的话,就用这个啊,好就把这个验证码这个地方呢,哎不知道在这个在这里面,在这个里面啊,看把它改成这里好,那么现在改完之后还最重要最重要的一件事情,我这里呢是用的新版的Buff shot。

以前的老版在在这里呢很简单,点击设置在这个地方呢就有一个线程,以前老板是这里有个线程的啊,老版本是有个现成的,但是新版本线程呢它不在这里设置,它在哪里设置啊,他在这里,他这里设置默认线程是十线程。

就实线程就说一次发十次,这个识别插件呢就只能单线程,为什么叫单线程呢,很简单的道理啊,它是每请求一次识别一次,如果你搞十线程的话,那可能就是一次请求十个,他那个烟字嘛就会戳烂,就会戳烂,就说他接受十个。

他不知道现在识别的是哪一个请求的数据包,知道吧,就这个意思啊,所以说这个插件的话,你就必须在这里呢要把它搞成一个线程,新版工具,不是在这个地方,老版的巴布数的,是在这个地方有个那个直接设置的。

非常简单方便,但是新版本的是要在这里设置,然后这个呢又是个又是个这个英文版,所以有些人看都看不懂啊,老板们就是直接在这里啊,有个那个直接有个现成的个lo lo t h r e d s,哎我可以看一下啊。

老板们还简单实用一些,不过现在大家都用新版本了吗,那我们就抛弃了吧,是吧,这老版本的啊。

看都看不了了发发,来这是老板们啊,大家看一下啊,来他这个叫number for twice,这里啊就是改成一就可以了啊,如果是老版本,你这改一啊,我这里没有新版本,不是这个界面啊,希望不是见面。

对不对啊,不是说我吸啊,这个我告诉你没办法的,因为有些东西你不把它讲清楚,有些人他你把他讲的很细致,他下去都会忘记,或他压根就快进,听了他他自己遇到问题的时候,他就问你。

你都讲过的,他自己不拘于他就能浮现,就出问题,他就问你啥情况。

没办法了啊,我是说我讲细点,你下去少问,少问我问题了,好了就在这里设置啊,这里怎么设呢,来这里设置,我建议大家呢就说在这里设也行啊,还有一种方式呢就是在这里啊,这个选项这里徐阳这里呢有个这个第一方。

马来就是我们说的那个设置,那个呢test就这里呢request pose在这里呢也可以设,这新版本呢在这里加上去就行啊,那在这里呢也行啊,我们就用这里把它点击great,然后创建个名字好。

我们就叫开始尼吧,好这里呢有个叫master什么client request,这就是最大请求这个次数啊,就类似线程数和这个一样,下面这个就是说请求之后呢延不延迟的意思。

就是说呢延迟请就是两者之间的这个请求,包了个延迟,有三种模式是吧,这种就是fire fighter,然后还有rs rounder,还是随机延迟这么多啊,你自己翻译一下啊,我也不勾选这个了。

就是写这个一就可以了啊,就是是吧一次啊,嗯然后呢把这里选中啊,选中之后啊,现在现在那就可以了啊,这样子那就保证它是这个一次了啊,我们点击start article啊,或者说在这个地方呢点击也行啊。

那么现在呢他就开始跑了是吧,但是大家也可以发现啊,他这个跑的好像来酸奶,嗯大家关注一下啊,看这个跑完之后啊,你看一下这个验证码,这边呢在这识别的结果,这是大家请求这个识别结果啊。

但是大家可以看到这个好像有点问题,什么问题啊,来37秒零六秒钟,一次发了多少个在里面呢,这不是一次吧,有这么多次,所以说,这里呢就跑跑跑跑卡了跑卡了,这啥情况呢,重新再刨一下啊,我看这里设置是你哪里看。

他以这个默认的十个在跑,没有选择下面这个,所以我刚才这里呢要把它勾选上,刚才是点到上面去了,然后勾选上啊,用这个勾选上再来啊,你看现在就是一个个请求了啊,现在就一个请求了,我们等一下啊,他这里有点慢。

刷新一下啊,嗯怎么还是这么快啊,唉这个上面东西也是,有日子我搞这个吧,设置一下看一下,设置点击前一秒钟试下,算了,哦这个有延迟还是看上去好点,嘿,这延迟也延迟太慢了吧,那不用延迟吧,随便取个名字。

这个新版的个鸟毛延迟啊,这个我知道个咋设置设置,他妈的烦死了,很真是十子了,有时候没削啊,这实在是没生效,哎呀,也不知道啥情况来,他一下子在就跑完了,你跑完了你可以看一下啊,看有没有成功。

看究竟是不是速度快了,还是说有没有成功,我们可以看一下啊,开这个长都啊,这是他那个找艾米的时候啊,他有没有成功就完了,你看看这到2米的时候呢,它的提示是什么,验证不正确,那就说明这里没有成功啊。

验证没有成功啊,你看这个enemy是正确的密码,但这里的验证码提示的是验证码没正确,所以说这个验证码没有识别成功,并不是说接口有问题啊,就是你发包过快,其实那个一下子发的太多了,所以他混乱了。

就可能说这是他识别这个666密码,那个验证码的时候能识别到这里来了,可能会有这样问题属实,那个京城啊一定要搞对狗东西,这搞了半天也不知道啥情况,死死都不行啊,哎呀真是无语,三在三四下,那他还是这么快。

新版本的,说实话这个线程我是真用不明白啊,找不不知道是啥情况,这个是延迟啊,改了跟没改一样,把这里改一下就成功失败,这里把它改一下,看看是不是这里问题啊,等下载,用的还是这个。

但是你看看他还是还是这么快啊,我知道那个是毫秒,那个是延迟的,不是那个相关的啊,我是让他先程输调子仪,这个新版本的,不像那个老老版本的,直接在上面调就可以了,但是太快了,这个新版本县城在哪调。

我到现在都没找到个地方啊,你们有没有知道那个线程在哪调的,我希呃我用那个老版本用一下啊,就是这个这个这个不行了,太麻烦了啊,我关一下我用的老版的啊。

老板们直接看就看出来新版本的英文,用的还不习惯。

还没用上头啊,换老板试一下,是那个地方,我没有说错,但是怎么设置的,这个老版本的看一下,这用老版的先试一下啊,先把搞成功再说。

追打并发数是我舌质疑啊,我设置仪没用啊,你刚才看的啊。

第一个就我知道是个线程数啊,一个设置没用啊,他还是那么发,这个JAAJDK的1。8版的java,没有老板们的啊,那我们先把用成功再说啊,我用也可以,我也不知道,有时候他行,有时候不行。

哎呀蛮不清楚那个新版本的。

新版本就是我那个设置方法,你不用看,没有搞错啊,他为什么会出那个多线程,不清楚,说实话真不清楚他这是啥情况,时好时坏的东西。

那新版本哎呦,老版本啊,先把老那个事情把这个解决了之后呢,我们再来看这个问题啊。

每次搞这个老板们用的时候都要激活一下,唉好我们看一下啊。

这老板们啊。

然后我们这里也加载进去了啊,还一比一模一样的啊,这没什么说的,那我们把那个地址先搞上去啊。

保存好,那这里呢就抓包呃。

然后刚登录的地方找到啊,这里刷个包,登录,好数据包呢抓到了啊,这是那个登录的数据包,在这里我们发到这个INCLU下面去,想不清楚,这里呢就是他那个地方嘛是吧,改成这个alt,然后咦艾特。

然后这里呢就改成那个字典,啊然后随便找个字典啊,就这个top500的吧,找进去加上正确密码那里嗯,在这边呢,你看这线程嘛是吧,直接改成一啊,直接改成一。

然后把这个。

插件那个地方插件那个地方啊,把它开起来,就那个Python文件啊。

刚刚说了,用起来那个监听到把开起来,现在来刷新一下啊,现在是空的啊,啊现在发包了,就这地方也搞好啊,刚才已经重复一遍了,不再啰嗦了,直接来跑啊,你看现在他是不是一个一个跑。

好等一下哦,还是有点慢,侠宝鱼21201仙子,bug比较多吧。

好我们等下跑结果看一下啊,看能不能跑出来,这边识别东西在出现,但是好像还是十秒钟再一次啊,等一下啊,先看结果,把结果看了再说。

唉这尼玛这鬼我直接用。

先把收费的那个看了再说吧,用那个收费的啊,还是用新的吧,这个老版本说实话。

这就那个鸟样,设置简单一样的事情,直接用那个苏菲的啊,他这个集火有冲突,你刚把这个激活,那个就有重新激活好,我们把收费的用一下,我先不用这个白嫖的啊,收费的我看是什么问题,加上收费那个插件。

收费的是用这里啊这个啊这个啊就这个啊,这个叫API的,然后这里呢会在这里去注册个账号啊,这里呢我们就注册上去了啊,来这注册账号我们不讲了啊,这上行号租车就那么回事吧,我充了一块钱,除了快钱啊。

一块钱识别识别的一个细,识别这个东西多少个呢,你可以看一下价格啊,嘞普通的一块钱可以识别500次嗯,我充那块钱一块钱,你们得共享,他妈的值一块钱,出不起啊,然后这里那就填写,填写这个信息啊。

这个账号密码啊,就是你这个这个上面申请的啊,造密码造密码都是一个登录,他提示我了,现在余额还有五毛,五毛钱,还有213次的次数是吧,然后这里那就写了个编号地址和余号地址,对不对,我们就用那个地址嘛。

哈就这里的这个地址对不对啊。

找个包,就这个地址嘛啊。

就这个地址啊。

好地址呢放到这个地方来,点击一下保存好地址,设置完了,现在上面的支付呢变成瞎跑,API艾特一哎,一找个登录包。

随便输,是吧。

点击登录把抓下来抓到拔到这个膜下面来,然后这里呢是你的改变的地方,这个地方就改成艾特侠跑下划线API alt12T一,这改的地方呢就和这里对应上啊,和这里隔应上,把这个地方对应上,好改好啊。

改好了就设置字典了啊,支点那就是改这个地方了啊,支点我们就,载入一下吧,这里呢我们就先这样子啊,我找了个地方。

找了个支点那个地方啊,我吧因为只有200多次啊,我那个密码呢它有500多种,所以我怕他这个把次数跑完之后呢,还跑不出正确密码,那就尴尬了,所以我把那个密码呢把它提前,我密码也不提醒啊。

不是说我想吃少一点,我是怕有些人他喜欢温,知道吧,待我密码提到这前面去吧,那个密码写到前面去保存下,因为他那个密码里面没有艾特密啊。

都写了,最后面那500多个了,到500多个,那个没有了,提前那这个争取码了,再在哎哎我真去密码了呀,什么鬼啊,A宝全。

enemy没看到啊,哦在这里面在里面啊,在这里对好,看到了好,这里呢就是还是按照我刚才的逻辑啊,妈的也真不知道这里是为什么情况啊,搞成一好吧,你妈的真是搞不清楚这边的这个失败次数,我不管他了,来勾一下。

来看一下行不行啊,然后我先看一下我这边的一个接口啊,这边其实也可以看到,就是等下的这里有个日志啊,也可以看到他这里有日志,当然你也可以在这个官网上面看到啊,我打开官网看看还是官网啊,然后这里呢你看啊。

现在的一个识别统计这明细啊,那这是那个时间嘛,下午测试的我们先把它开起来搞一下,你看那在东啊,那在是在东看这边来看一下,那他也在东来,就刚才嘛是吧,那再识别啊,我看它跑到20米的时候。

是不是就不一样了呢,这识别的结果嘞,就用他那个插件啊,这这个这个接口实的,在这个有啊好,我们现在来看一下,这里已经是报问题啊,然后看一下这里那个艾德米的时候,是不是不一样啊,数据包我们看下啦。

这是前面的啊,我看下到艾米的时候,这也没成功啊,这报了什么村奖验证码错误,那还是那个线程问题还是线程问题啊,不用跑了不用跑了再跑,你妈输都没了,现在还有100多次了,那说白了啊,黑值全部都没有问题啊。

现在除了问题就是个线程问题啊,除了现在问题,因为识别上呢你也看到啊。

这个识别正面识别正面呢都是正常的,识别呢都额正面你也看到了。

只要识别这个结果里面啊。

识别的结果里面那都很正常,就是现在那就这个线程问题啊,并发还是一,你用延迟解决下这个,延迟解决试一下啊,哎呀这个鸟毛事情啊,完全不知道啥情况,老这样搞这种事情,这个是1000ms,我用一一百毫秒延迟0。

1秒,看一下啊,行不行啊,这接口都不能这样直接再搞了,现在稍微慢了点啊,稍微慢了点,稍微慢了点,好这里我们看下这个识别的这个情况啊,我们先看拉面识别这个情况,来看这里来,呃正常识别的情况呢。

这堆的啊都是堆的啊,这没有什么错误的,看看这个识别的结果,这样出现高了延迟之后就好一些了啊,高了延迟之后就好一些了,就发包的时候能延迟一下,艾米的时候你看啊长度啊,我们看一下,把长度一一勾。

那ADD me的时候,你看长度变成1294,看的返回是什么,返回是成功登录,那就是他嘛,对不对,爆破成功了,这是那个接口的啊,我们就不搞了啊,这个是那个收费的,但这个速度非常慢啊,速度非常慢。

因为搞延迟的,所以说刚才失败的原因也很明显,就是他娘的这个鬼东西啊,他不知道咋回事,啥姨啊,他只偏偏搞个死妈的,我把颜值搞小点搞死吧,不搞100好吧,我再用刚才那个这个插件的好吧,我再换那个网下面去。

我再重新在这里搞那个那个裁剪的,就不搞接口的,我用我那个白嫖的,用白嫖的,用白嫖的吧,告白嫖子,延迟十吧,这是好,真是毫秒啊,100就是0。1秒,选中我们看这面,现在目前这边呢哎接口怎么坏了呀。

结果把关了吗,关了重新把它开一下。

重新把这个接口这个启动文件开一下。

好现在开了,那么来到这边啊,这个这里啊,把那个请求的地址吧配置一下,保存好,结构监听上用的是个瞎跑,艾特一,那就是用这里嘛哈,最近上号呢用的是这个呢瞎跑,不是用那个收费查询,收费查询是那个加API的。

好的点,那就用这个啊来看咆哮啊,赛好,好这里呢又卡了,的,你说这也是啊,这个卡有时候是正常的。

他有时候要停一下,也不知道啥情况,我反正感觉是这个插件问题,还是好像有洞啊,来有,但是很明显大家可以看到啊,这有点快,卡德米的这个结果,那成功了啊,12041294,这里的成功了,来成功了啊。

识别的结果在这里可以看到,这是这个白嫖版的啊,我看这个成功率,你自己可以对比一下,这个对不对,估计成功率应该是在98%以上吧,识别的结果啊,这应该都对的呢,这是他画的这个获得的图片。

然后这边是那个识别结果,好这个就是我们说的这个插件的一个识别啊,利用到爆破的一个选项里面去的一个操作,但这个识别那是仅限于图片的验证码,图片型的我们可以用一下啊,用到接口枚举里面,这个验证码识别。

用到接口枚举里面。

我们来实践一下,比如说像现在呢我们就找个这个是吧。

有结合的地方来测一下啊,看能不能测出来。

就拿这个网销的一个系统啊来测一下。

好这里呢有一个登录的地方,手机验证码的输入,输入你的验证码之后,然后点获取验证码啊,比如说输我点号码,我点获取验证码,他需要先输入验证码才能发送短信验证码,对不对,这是个接口啊,这个就是一个短信接口。

刚才的那个是登录事件,就是解决登录事件爆破的验证码的一个识别,应用到这个登录爆破里面啊,这个呢就是测试接口的乱用,因为都知道这个验证码呢,这个东西呢是网上找的那种发送接口啊,配置了就说我要获取验证码。

肯定要输这个图片嘛,输入这个验证码,我验证码堆了,他才会让我获取验证码,是这个意思吧,那我肯定是先要识别到它,然后再去请求这个包,不就是把那个包发了吗,好我们现在来先确定一下啊,把包全部删掉。

好我们这里呢可以看一下啊,我把那个验证码先输对啊,我点一下获取验证码,然后我把包装一下啊,啊不用抓包吧,直接看那个结果就可以了啊,点获取的嘛,好这里已经灰了,按钮灰了啊,然后我们看一下他这个结果。

这是发送验证码的一个结果,结果返回四个九啊,结果返回四个九,这应该就成功了是吧,然后我这个手机上面也同,也是接收到这个验证码了啊,已经结束了,我不信的话,我可以给他登录一下也试试啊,老是接收到验证码。

然后点登录就可以了,对不对,这里我就不测了啊,我现在呢重新来测,我测什么呢,接口枚举,你看啊,我把这个手机号码写上去,我一直要用他这个短信接口形成一个接口枚举,就我一直要调用,你调用你。

我肯定就是要把这个什么验证码数对,我才能触发这个按钮,这个是那个触发的数据包,我们可以关注一下啊,这是触发数据包数据包这里啊,这是你的啊,这个要发给谁的这个验证码,然后这个是你输入的验证码。

好这里有个toy,大家看到没,还有个toy,看到没好,我们先不管这个什么toy不toy啊,这个TOK应该就是说可能数据包还有检验啊,不管他先好,我们重新来抓个包啊,我们可以试验一下啊。

来我把这个包重新发送一次的时候,来我看我重新发送,返回1002,1002,然后这个呢应该是可以解嘛,看一下结果的结果,应该就是一个报错信息,那这个是1000啊,那现在我们知道了啊。

就是你这个啊一直发这个包的话,它就是1000成功的返回,应该就是说验证码发送成功时,回是返回四个九就成功了,因为你看到数据包的结果是完全不同的啊,返回结果,这是成功结果,然后这边呢就是失败结果失败结果。

因为你可以看到失败结果,成功结果里面的都不一样,那么现在呢假如说我要测这个接口,这里啊,那测一下啊,我们看一下啊,重新拿一下啊,这是获取验证码的地址,把抓到了,这是获取验证码的地址啊,注意一下。

我们把它进行一个测试一下,访问一下,看看是不是这个验证码地址,这是是获取验证码地址啊,看一下对不对。

好果然这个就是获取验证码地址呢,他不断改验证码就不断改。

所以我们就可以在这里要配置一下啊,放出来点击保存一下,是保存一下初定这个地址对了,然后呢这个时候啊我们再来抓个包。

点击获取验证码是一个触发按钮的数据包。

就是获取这个接口嘛,因为你点获取验证码,它才会发送验证码呀,对不对,所以我就把数据包要抓到啊,点获取验证码来诶,这个是小时登录啊,我这里要搞成老式登录啊,搞成老式登陆,搞错了,因为你这里的教室登录。

他要验证账号密码,学生登录的话,这里就可以不用那个地方了,重新再获取一下啊,这个是那个学生那个验证码的地方,刚才那个是教师的啊。

这个是学生验证码,地址不同,不要搞错了啊,这是教师登录。

这个是那个学生的哈,学生才能那个地方操作,教师那边呢他不允许注册了,好测试一下,保存一下,好,保存好之后再来到这边把线放出去,在这里呢重新输入,把这个获取验证包,把它抓下来,好抓到了额。

这个就是我们验证码的输入地方是吧,这个时候我们验证码输入的地方,我们可以试一下啊,我现在没有把它放出去的时候,我滑过去看能四个九的状态吗,就是能罚接口,就是能调用一次,再一次勾就变成1002。

然后你不断发包,他只会发一次,我如何让它每一次发送都能触发这个接口呢,是吧,那肯定要识别这个验证码呀,因为验证码下一次触发时候肯定验证码编的呀,所以说我就把它怎么样发到encode模下面去。

用到刚才的技术,把这个地方,小抛小抛一下是吧,我改这个东西啊,改完之后,这里由于我不需要设置密码,我就是要调用这个接口,所以我就无配漏的NO payload,然后再连个接叫继续,这叫永久,就是一直循环。

一直循环的意思就是没有任何东西,就是这个数据包一直提交,因为我这里不需要变换任何东西,我只要是吧这个验证码调了个查询就可以了,薄的还是用到这个吧,就是刚才那个配置好的那个算延迟的那个东西,好就可以了。

那我撕一下啊,咱来进行放,好我们可以看一下我们这边的一个识别插件,这边的一个状态,你看这是它识别的,你看在验证码呢,在识别结果,你看是不是差不多一秒钟一次啊,你看这对了啊,啊一秒钟一次啊,把识别结果。

然后我们看他返回的状态码看什么啊,还是第一个的返回状态码9999,第二个的99999,这个是错了,那这个1002错了,那这个就为什么有个第四个不行啊,我看第四个是不是识别错了呀。

啊果然你看看UFUR它识别出了UF那个,所以这个数据包呢为什么返回的是102,你看这个后面呢就返回999,下面那堆的就扫传进去九九,这代表短信发送成功了,现像现在我的手机就嘎嘎嘎的收短信。

我就赶紧把它关了吧,这样他妈的再搞下去,你不租了,所以说这就是验证码啊,绕过之后所带来的一些安全隐患,接口滥用登陆爆破,这是最两个明显的那个任意用户,注册也是一码事情,因为你在注册多了。

人也会出验证码是吧,你把验证码提交进去之后,那继续注册嘛,当然那只是说验证码的日限制度,所以还有其他限制证,那是另外一句话啊,这个就不多说了啊,就说这个呢就是一个用本地。

还有个用了网上个真实的这个测试的地方,通过刚才我们对比啊,发货999那代表短信发送成功,那个1200的21002,那就错误了,就罚不了了,所以说网上那种短信轰炸机那种东西呢,其实都是在网上找这种借口。

用别人的这种借口呢去发,去批量的发动轰炸的原理,我相信大家都应该都知道,那马上我们等下要讲的知识点呢,啊等一下再一个案例演示完,大家就完全明白了啊,知道个等于轰炸的那种原理,他就是乱用别人接口。

所以说企业里面呢有这种业务问题的话,也要防止这种结构的被乱用,当然这种漏洞呢对方收不收是个问题啊,一般收的话也是低位,因为这个漏洞呢说实话啊。

有钱的是不用管他的,反正有钱啊。

还没不会影响核心业务,主要还是我们在登录报坡的时候呢,用这个东西比较多,你说这东西没用呢,问的还是一大堆哎,什么验证码识别什么用啊。

怎么搞啊,说实话用的时候呢还是有用,但不用的时候那发现一点用都没有好,我们现在再来说另外啊。

说另外那个那个啊就是验证码呢,除了被识别出来呢,能够操作它是吧,能够识别的,我写了四个啊,呃对于验证码的简单,包括还有个叫重复使用,还有叫智能识别,智能识别就是我刚才说的啊,这图片型的。

还有那叫重复使用,重复使用是啥意思呢。

重复使用是啥意思呢,本地安利的我都不好找,我还找了个上节课那个app里面,那个就是个重复使用,什么叫重复使用啊。

就说他就是等同于,就是说设计出来没有什么鸟用,啥意思呢,就是呢我这里输入一个账号之后,我把这个验证码一输是吧,点登录好,这个验证码呢现在可以,我下次发包的,它还可以,这叫附庸。

所以说这个验证码就如同虚设,这是他自己,那你代码或者说是写这个逻辑的时候,写的有问题所造成的,知道吧,能理解吧,这份证下线在了,那我现在来一直切来看到没,他能服用啥情况,就是我闲的,按正常来讲。

我每次请教,应该说这页证码一直在改呀,我不改它了,我就这样一直搞,我,直到我私出这个密码为止,这就是服用了,这你不改,他就把他把椅子发不换页面,他就一直操作他一个逻辑,其实这个服用的最简单出现安全问题。

这个逻辑是什么情况呢,就是这个验证码,要随着数据包的每一次请求而改变,这样才对,就会它自动去改变,我这里为什么不动它,它一直可行,就是我页面没有崩它,我没有刷新页面,我没有动它。

我就是一直在这个页面上面操作,所以这存在服用,我一旦刷新之后,你看验证码就变了,那我刚才那个在请求包就错了,因为验证码也对嘛,所以他的这个原理是产生在这里,就是程序在这个实现的时候呢,他没有是吧。

实现这种数据包,每一次请求呢都要改动验证码那个情况,那这是本地的啊,当然本地所有的案例呢刚才也做了十遍案例了。

那不能再来拿讲,所以我们呢找了个应用,这个应用呢刚好里面呢大家也看到了啊,还有些这个东西。

你看我这个这个福利期货真是好东西是吧,每次都找他,哎香的很啊,唉这他不开这个app,要是死了怎么办呢,我安你都找不到了。

在福利期货你要支撑下去呀,我老要做安利的。

好我们看一下啊,这个打开啊,好他这里有个什么鬼事情呢,你看啊,他这里有个什么事情呢,大家看一下,他这里有个这个发短信的,我等下给真实给他看一下吧,我直接给他这个哎我电脑。

我手机上面装不装那个TOSTR呢,我等下啊,我怕有些人说我做假啊,好吧,我用那个,用那个叫什么呀,用远程软件连接一下啊,我那个手机上面too to disk跑哪去了,Two diss。

手机上面的two disco有啊,我用手机连上来给大家看一下啊,等下我们测的时候应该看,现在现在还不还没有到那里啊,我我先开一下,因为我要接验证码,他看到个效果啊,BILISK啊,等下我们用这个连呢。

这个是我那个IPHONE啊,等下看,他只能用观看模式,IPHONE没越狱,他只能搞这种事情,观看吧,我先看一下啊,我点了关卡没反应呢,没开吗,我这天开一下,军需染城限制手机投屏,是否确认开启毒物品呢。

不开,哎这怎么还有密码呀,我密码有搜一下,好这个是我那个手机的,看一下啊,这是我的手机手机那个结尾的,这是刚才在刚才那个测哪个地方的呢,踩那个接口的,你刚刚给我发的短信,你看我们也没有骗大家啊。

好我们现在在这边挂着啊,我现在呢就这边测这个接口啊,我待会发给他看一下啊,那这里呢比如说我测这个接口的啊,测这个短信验证码接口,那我先输入啊,比如说我要获取点获取是吧,他说要输入图片验证码才能获取。

对不对好,你看着啊。

输了好,我们把包抓一下啊,上包抓的这点获取,这是他发的包包,大家可以看一下啊,来这个是验证码,然后这个是一个什么K大家都知道啊,这个什么K啊,像这种东西都是类似什么toy签名的。

他呢就像我刚才那个数据包一样,它代表的意义是干嘛的呢,那它代表的意义是干嘛的,就是保证这是数据包的唯一性,就说这个东西呢,可能在下一次发送的时候就会失效,对不对,会有这样问题啊。

那这个呢也和他差不多的一个道理,就可能说啊你现在是这个东西啊,等一下你重新打开,比如说像现在啊把关掉,然后呢我们重新再打开一点啊,我再点这个地方啊,我再给他打个包,等打开之后,好我们再来抓个包。

你看现在是又改了啊,变成这个东西了,所以说你在每一次请求这个包的时候呢,这个东西可能会变动,那你怎么预知这个东西下次什么值呢,你比你预知不了啊,预知不了,那会不会说即使你前面两个都对了。

但是后面这个不对,也导致这个短信验证码发不出去呢,所以它的设计是这样设计的,但是呢如果说能够重复利用的话,那就不好意思了,那就是你自己的想到的防范,但是你自己的没有把它应用好啊,还是会造成就是我们说的。

你电脑上面那有啥的软件,你就是玩是吧,你就不把它开,或者说你开个一班,你就是玩,对不对,那就等同于没开啊,就这个道理一样啊,你看现在呢他的验证码按照正常来讲,我要输入正确的验证码,这个短信他才能发过去。

我不输,他肯定就发不过去嘛,对不对,但是事实是这样的吗,就是说服用问题,你看啊,你看着啊,我这里都要把手机打开给他看,哎,妈的怎么又断了呀,哎呀这个一锁屏就自动断,这真是啥,屏幕自动锁了还是断了哎。

完苹果还是安全啊,好大家看一下啊,你看着R呢,这是刚才那个包,我验证码不输,对我这个值不堆,是不是就不会发验证码,那我先把它勾一下来勾法思,看我这个手机的面啊,哎,那是不是收到一条啊,点进去再看呐。

看着啊,再点一次再发一次,又来了一条,我一直点,我点点点点点,嗯什么情况变成201,再点四变成阿离了,看到没,都变成201了是吧,不动了啊,点不了了,啥情况啊,刚才不正常的吗,这么能发送这鬼东西。

这啥鬼呦,又在忽悠我哟,看着啊,附庸是一码事情,妈的什么鬼,怎么又断了呀,不能锁屏,不能锁屏啊,锁屏把它关掉,我先,好这是刚才那个地方呢,我在东东四是东塔啊,这是叫一直这个直接收到两个了啊。

然后你看着啊,我直接你妹的干个什么事情啊,我把这个2万给删掉,行不行啊,我不用这个什么托什么鬼东西,我罚一下200,看这边看着啊,200来懂了再给他发,按正常来讲验证码要输的呀,又200了,又来了。

我点点点点点点点是吧,看着,来啦die啦,还没呀来了,来了,它既是附庸,还总是弃用,所以我这里就写了种方式。

什么方式啊,删除验证码字段进行绕过或者直接使用,你看看我一直咔咔咔来,对不对,那一直在动,因为我刚才点多了呀,来了还在给我发,这不就形成了手机轰炸吗是吧,我一把这个事情一说完是吧,前几天就有人是吧。

昨天讲完了课,他妈的给给给我,又来了波混账,不要搞我是不是我是受不了的,不要搞我不要搞,我就说这个意思,所以说你看他这个就属于这种问题啊,对不对,所以说什么toy啊,seeing啊。

这种这种验证的东西啊,你可以把它删掉,车的并不是说,而且他这里还有两个问题,它是两个问题,这个案例是两个问题,什么两个问题啊,一个是,一个是这里啊,他没有使用好,虽然他的的确确对吧,这个东西一旦是吧。

有了发两个包就不行了,就这东西呢,因为他每次触发它都会变,所以呢你每次要代表这个值要堆,所以他就不能枚举这个结果,但是他想的是这么想的,实际上我把一删没了,123对吧,他就没了。

你可能会为什么删了他就又能绕过呢,简单来说就是逻辑上有问题,什么叫逻辑呢,就很简单啊,比如说你判断零和一的话,一我就认定他是成功的,零我就认定他是吧,一零我能成功或者一只能成功,那么在判定的时候。

如果我为空呢,空是零还是一呀,你刚好家说零成功,空了也是零,我没有给东西,你你也是零,我给的东西,你你也是零,给错了才变成一和这个道理一样,好理解吧,所以为什么说删掉它反而成功。

就是因为他可能就是个零和一这个逻辑,删掉他刚好他不接受,他还认为是真的,你给他给错了,他就是错,他对比那个值错了,你就是错,你不给他,他还跟着威尼斯队,所以我就说,有时候有些东西就和我们做人一样是吧。

你越是这个那个啊就约那个哎什么情况,我手机还在搜啊,唉你们这些人呐,真是啊,这肯定是那个叫什么帅的在跟我搞事情,妈的怎么给我发他妈200条啊,唉这他妈的个神经病啊啊,不管他了啊,随他去随他去。

这你妈的真是无聊啊,这谁呀,大家可以看一下,来这我不知道啥情况呢,一下子给我发,发了他妈一大堆了,我都不知道是哪哪里发给我的,你们自己说这我有个什么法子好不好,呐还在给我发,真是你妈无聊啊,真是。

唉这谁敢说那个事情,有些人他就喜欢这样那样搞,我们讲课只是说专权隐患有点下去,就相当于搞他妈的乱搞,唉你看他还在给我搞,唉算了算了算了,随他去随他去,我都不管他了,啊这个是我们说的那个附庸的问题啊。

简单说你不管是什么鬼,这个字端的呀,验证码呀,也可以尝试服用,还有一个就是我们说的那个什么脱铁,那问你都是有售,是给测试的,就是因为像我们说的这个这种,类似toy这种东西啊,他都是干嘛的呢。

他都是为了做这个啊数据包的唯一性,所以有时候你把它删掉,或者说怎么样把它重复使用,都有可能会绕过,针对这种情况,就这样一个玩法啊,如果说这你是删除了和重复使用不行呢,不行就放弃呗,是吧好。

这个就是我们说的那个情况啊,接口的乱用啊,这些问题啊,好我们再来看这个这个滑块的啊,这个滑块的呢这里是个什么意义,我们先看篇文章,巴布素材的高端应用里面说编写宏规则,那个滑块验证码啥意思啊。

我们先给了解一下,这里有个滑块,我们先看一下这个文章啊,这里有个滑块的值呢等于一传值,这个值呢在这个表单里面有这个东西,然后呢就是说如果你这个发送了包这个滑块,那个值和这个表单值呢刚好对应上了。

那就表示你滑块成功了,啥意思啊,就是你表单里面这不是个滑块吗,滑块里面有个值,在表单里面有个这个这个值,然后如果你划了,你发包的时候,这个包里面就有一个值和这个表单值对应上,那就说明你滑了。

就是你滑快了,验证过去了,对不对,然后呢他是怎么做的呢,他在巴布shot里面呢声明一个宏宏什么东西啊,宏就是相当于我们一系列的一个操作,可以这样去理解它,什么叫宏呢,就比如说啊我电脑上面我先打开浏览器。

我在输入网站,我在我在我在怎么办,我在敲入网址再回车,这么一系列操作,我们有个称之为叫红,这个红就这么一个概念,所以他就添加巴布数的,添加个宏宏,干嘛呢,去获取一个网页,获取一个什么。

你看他写的规则获取在这个开始,在这个之后,然后这个开始之后是什么呢,values从这里呢,从这里截取,冒号后面的一串值,然后在冒号前面和这个字的前面,就是这里的冒号和这里的前面,就是中间的这一串数字。

把它进行一个OK之后,然后呢,在这里运行宏宏运行的逻辑是怎么个逻辑呢,就是在各种的这种数据包里面,大再发包就可以实现自动填充这个参数了,啥意思呢,就是说他这个滑块呢是在这个表单的一个值。

如果你能知道这个值的话,你放到你那个数据包里面,也等同于你就滑了,就这个意思,因为它判定你划没划成功,就是判定你在登录请求这个数据包的时候,这个值和这个表单的值是否对应对应上了,就是划了,就是划成功了。

并且对应不上就是划错了,所以他就做了一个数据包的一个操作,就是在数据包请求的时候,就把那个请求页面的这个值给它获取到,然后自动组合到数据包里面去,就是自动呢在这里啊一直替换你数据包。

这里一直替换数据包这里,然后让这个值呢是吧,等同于这个表单值,就等同于你每次都在画,每次都在划,绕过这个滑块,大家一听好牛逼呀,花海就绕过了哈,但是事实上呢说句实话啊,没什么卵用啊。

为什么说没这么难用啊,因为只有这种滑块才能这样做,其他滑块他做不了,其他滑块,不是这个逻辑,我给大家看一下啊。

我先找个这种其他滑块的啊,那种滑块就是拉到底,就是我说的滑块呢,有拉到底和不落到底的两那种,就是拉到底的滑块是那种其他不是拉到底的。

那就不行了,对他那个说白了啊,他只是多了一个值得一个接收并回血,到数据包里面去做这个事情没有什么神奇的,但是有些滑块这个验证码呢,他是不是那么个逻辑,所以那种另外一种情况,那就不能这样做了。

哎呀这网上这种东西,啊这是点的这点的,你看一下他这个点的这里还有没有什么东西啊,啊这个按理说就有可能可以实现,那这里有个叫什么呢,不在这里啊,他选这个代码的,他是在这个div里面。

这里有个叫什么input input里有个这个这个值,这个值应该就是那个点没点,就是点点没点,这个刚才那个腌制那里啊,点分点验证应该就是这个值,就说我们得试一下啊,给来看一下啊,找个方法看下。

好发个包。

唉他这个难的还难得很啊,电的没反应,点这里面买账号,账号这里还有错了啊。

数据包抓到了,大家看一下来是吧,来这里有个这个值啊,大家看到没,这个值就是那个滑块验证通过的值来验证通过,就是有正常值这个值的信息它从哪来的,它信息从哪来的。

是就这个值啊,所以说你可以做个宏,这个宏呢就是获取这个东西,就等一下呢再填充到这个上面来。

那么就等同于你每次在请求的时候,这个值就提前帮你设计好了,你就只需要改动这个账号密码就行了,能不能理解这个原理,理解这个原理之后呢,我们再说这个操作,这新版的那个网上文章是个中文版的。

我们新版的说实话啊,我不告诉你,都不知道那个宏在哪里,我找了半天,我才找到,能不能理解这个原理,先说这个原理能理解,就我们这好操作啊,操作是操作都是固定死的,是原理才重要。

他其实就是说像是说你在发包的时候呢,不过他有个仙子啊,这个仙子是什么仙子呢,哎我等下给他死啊,来我给看一下啊,我先说那个色子啊,他那个红在哪里啊,来再看一下啊,红的点这个色子这里。

然后这里有个叫PROJECT,就是项目这里项目这里呢有个叫C型,C型项目呢有个叫MACROS,我们可以翻译一下。

宏指令是不是就是他啊,点添加,添加之后呢,选取你要操作的数据包,我们就找到那个刚才登录那里,是哪个,post的嗯,水包呢,哎水泵跑哪去了,这里应该这里吧,是这个吧,诶是不是这个不不是这个不是个这里。

这里是这个啊,把选中选中,最后点,OK哦,这里呢就是这个数据包,然后这里有个叫配置,配置里呢由于我们要改动的是哪个地方啊,那点添加改动是哪个地方,我们改通的是这个叫做什么。

就这个地方呢就这个对应参数值叫什么,先把OK一下啊,就这里啊,这改动是这个地方,就这后面的参数值吗,改成这个地方是吧,然后你看他配置的时候呢,给添加如何配置他呢,他说返回包里面去找,刷新配置,在这里找。

为什么要在返回包里面找啊,而不是把这个页面里面找啊,我们那个文章是怎么操作的,文章我们刷新一下看一下啊,来他配置,首先点添加好,点项目设置,点这里,然后呢设置名称,然后呢这是返回包嘛。

就是我刚才这个操作界面这里啊,这和这个界面一样的,这个是英文的嘛,这是中文的嘛,就这么一个界面,就是文章的界面了,这里一模一样的,就这两个嘛,返回包里面找这个值把替换到了,但是我返回包里面有没有这个。

有没有这样的值啊,没有,那可能说为什么这个文章有啊,是个什么情况呢,所以说这个操作,这个宏指令是建立在返回包里面,和你请求包里面那个页面呢,差不多的情况下面才行,知道吧,为什么他可以呢。

就是因为他这个网站呢你登录失败,他也会重新再返回这个页面,所以这个页面的源代码呢,和他请和他这个返回的源代码一模一样,就你请求失败了,那他也是返回这个登录页面再给你看,而现在这个网站他就你妹的不行是吧。

他是请求过去之后呢,页面就返回这个,所以我们要操作的话,就需要找到那个请求页面,小请求页面就是找这个呢这个访问请求页面。

所以我重新抓个包啊,重新抓个包,刷新访问一下。

好重新来了个项目,那里,把这个先删掉,添加找到个请求包,请求包的地址是这个地址。

把记录下往下翻,这个等下第一次信息上面,这个都蹲103点com的。

好应该这里吧。

我们在这里搜一下,搜一下刚才那个地方的这个滑块,验证这里,那就这里二呢,你看那个值都还没动,该动的才行。

电脑才行,我搜一下啊,所以说他这个滑块能不能绕过呢,绕过不了啊,绕过不了啊,为什么。

你看啊,我没有去点它的时候,这个值呢是这个东西,我只有把它点了之后,你看它变动了,他才成功的,而我们这个文章这个文章这里呢。

他是点不点的时候就固定死了,就说你只要等于这个值就行了,所以呢他才能有玩这种方式,所以他才能玩这种方式啊,所以他这个东西呢是建立在某些滑块,就是这个滑块它固定好那个值,你只要那个参数值呢。

等于这个就等同于你滑块验证通过了,而现在这个不行,这个点了之后才会产生那个值呢,也没有什么规律可行,能理解吧,所以我说为什么这个东西没什么卵用,就这个意思啊,这滑块只有这个东西还能绕一下啊。

你像这种形式的滑块也搞不了,搞不了,这是给大家提个醒,网上文章说的很高端,但是应用起来太多限制条件了。

所以截止目前的话。

在boss上面查件啊,或者说方法呢,也只能对这个图片验证码做一下操作了啊,滑块类的,还有什么提问类的鼠标,初中类的基本上都是照顾不了,除非是用其他的工具或者说其他的方法,但其他工具和其他方法呢。

那就是吧,那可能就结合安全的话,可能只能自己写写项目了啊,好今天这个内容呢就讲这么多了啊,基本上这个内容呢就主要是讲的验证码,一些识别和情况,他能涉及到安全问题呢也比较简单,就是一些登录爆破啊。

任意注册啊,接口,枚举一些安全的一些业务逻辑的低位漏洞呃,和一些漏洞的一些主要漏洞,那没什么太大关系啊,这都是一些业务逻辑上面的啊,基本上在外面提交漏洞的话,这种东西呢收的话也是低位,有些呢是不收的。

什么是一些大型网站,它会收小网站,他是不管这些事情的啊,所以造成小网站才有这种问题呢,就好好多都有,还有主要还提了点啊,就是关于这个有时我在发包的时候啊,如果碰上toy啊,今天我们虽然讲了因子嘛。

但是可以看到啊,什么托体呀,这个size啊,这么签名的一些信息啊,有时候啊是可以服用的,或者说直接删除可以绕过的,这点呢大家知道啊,你凡是碰到什么toy啊,数据包里面如果这个toy不堆的话。

它数据包不会发送,你这个时候呢不妨把它怎么样删掉试一下,说不定就捣鼓了,有这种情况的啊,那好这就是我们今天讲的这个情况啊,那么下节课呢我们再说这个绕口令的事情,可能说绕口令是什么鬼啊。

绕口令呢也是一个比较关键的一点哈,绕口令呢这个东西要教的啊,因为大部分的我们都是什么表单,我们上次说了,还有这个加密的绕口令的玩法,还有一些呢是这种呃叫什么协议的呀,呃一种是我们表单协议。

for表单协议那种登录表单的包裹,还有像那个命令行模式的,还有像像我们说的那个系统那种弹窗模式的,就是我们说的那就是那个表啊,就那个登录框它有几种那种格式啊,我忘记这个单词了,表单的还有那个提示框的。

还有那个什么命令行的,还有一种啊就是每一种呢它在爆破的时候呢,有些东西是不能支持的,我们可能要换其他方法啊,选择入口令的一些东西呢,我们还要给他讲一下。

下一个内容就讲那些东西啊,好今天就说这么多了啊。

大家看看有没有什么问题啊,有问题问一下。

燕子嘛绕过直接登陆了还是地位吗,你登录了,那是另外回事啊,我们搞燕子嘛,这个东西都是你说的那个绕过也是两种,一种是说绕过,那个是我们上次说的,那个是逻辑方面的那个绕过,还是说今天这种绕过。

一种是这种操作的验证码。

还有一种是我们说的那种啊,新系的验证码,那不一样的啊,不要搞混淆了啊。

不是这题目说的时候还讲了吗,那个过于简单,很包括这个呢。

就是类似于我们上课讲的讲的,那个发送给你的验证码是吧,纯数字啊,四位数包包破成功了,这是另外一种啊,这是这种验证码,我们今天讲的是这种是吧,就是操作类的验证码都不一样的啊,计算单验证码咋办呢。

没办法没办法啊,不要说想有些东西都有办法没办法啊,现在除了图片型的这种验证码,所显示的成熟一点之外啊,复杂的复杂的用bubble shoot是不可行的,没有这种杂件,网上有些识别的东西。

但是一般都会接大码平台,打码平台的也不一定百分百没什么用啊,在安全里面搞验证码的很少,一般是搞那种批量注册啊,搞这种搞这种搞这种批量注册,要搞转移轰炸,喜欢搞这种B搞这种事情啊,愿意注册的。

搞注册机的那些人喜欢搞这些事情,他们天天研究这些安全里面,我们简单了解下就行,因为主要还是在数据包发包的时候有点用啊,其他方面没什么用。

JS加密了怎么联动,什么加加什么密啊,加加加加加密密码吗,什么意思啊,这个是加密什么加密密码吗,还是加密数据啊,你说加密数据怎么在数据包里面提现是吧,啊是不是这个意思啊。

加密了如何以加密的形式去发送,对不对,是这个意思吧。

对的是吧,那我问一下你呀,那个加米是是这种常见的MD5啊,还是背身六四,还是那种自定义的呀,就那种什么偏移量的,有偏移量的,什么ax啊,那些加密你说的是哪一种,你RCVS都是一样的啊。

都是高就是高强度加密码,都有什么密室呃,有些是密钥,有些私钥,还有些是偏移量,普通的能识别的什么MD5啊,那些贝斯六斯八部书城里面就有这个模块。

不说白了啊,如果是混淆的,其实我也讲过,因为混淆加密你永远知道一件事情,你如果没有他的关键信息,你是不没有办法去逆向它的,那关键信息从哪里逆向呢,就是我们说的那个JS逆向里面去找。

我怀疑你们都没有怎么听课过啊,问这些问题一点思路都没有,很恼火的啊,问这问题。

给你看一下啊,我就举个例子啊,这其实是下节课的内容。

我都没准备讲的,不过前期我已经讲过这种事情了,按理说不会问这样的问题啊,是下期的用时间给大家讲一下,你就拿我们这种操作呢,我再去讲的,我这种东西呢大家看一下,我抓个包给大家看一下,看着我抓个包抓到了。

那这个密码是加密了呀,如果我要爆破它,我就必须要怎么样哎呀,把这个铭文变成疑文嘛,你说的就是这个事情嘛,是不是这个意思啊,刚才问的就是是不是个东西啊,真没讲过吗啊我没有讲过这个事情吗。

你说验证码也有带燕子麻袋,是燕子马带呀,有验证码,那是验证码,就按照验证码那个逻辑来呀,你这里要改动,那怎么办呢,是不是你罚到这个模式下面来嘛,把它当做个这个字典是吧,这里呢选取你的字典。

那字典发报肯定是发明文啊,那怎么办呢,有这个模块的呀,这个这个模块里面知道什么加密,把它选中e i code,E decode,是不是这个MD5是在哪个里面,在哈奇里面是不是哈前面MD5。

那么选中J是吧,你再发包,这不就都变成MD50去再对了吗,你看是不是你芝麻的算法可理想的对吧,就是这种很明显的,对不对,验证码,那你就就按这个逻辑啊,这不是就还不是改动一个地方吗,非加个模块的情况。

还有人就会说了,哎,混淆的RS个A呢和其他的呢,对不对,那其他算法那怎么办呢,对不对,有没有讲过啊,讲过的全部讲过的,喜欢挑着看壳子呢,我也没办法了呀。

1+10你不知道这个这个算法对不对,你一登录登录好之后呢。

看一下他这个发的包的信息,这里那响应包是前期讲的一些诶,那个包这里是包是吧,讲的一些这种东西呀,白讲了哈,那个端点的地址是个请求地址啊,我们把那个数据包在这里啊,对就那个password是吧。

像米子这里,我们可以直接呢在这里刷新的时候看一下啊,直接给他看刷新,这里都有MD5值,在这里呢这是MD5的那个操作,MD5的,然后呢你可以把它表单在这勾一勾,看这个代码写的发的东西是吧,这里有个东西啊。

那点这个提交这里啊,可以看到他时间你们都看的很清楚,八的时间前期都给他分析过是吧,script的来看一下这里的,看到没了密码,这里怎么做操作的,利用这个MD5呢对它进行加密,MD5又来源于哪里。

来源于哪里加载的数据包,MD5gs s这是他调用那个MD5加个JS那个函数,就是在来源的这里来方形MD5登录这里,那就进行什么是script语句就写出来了,这我还是直接看代码给你看出来的。

前期交的端点不交了吗。

你找了个算法,把算法搞出来了,我们当时还讲过插件联动,它有印象的自然有影响,没有影响的,就说没讲过,我也没办法的啊。

讲过的啊,都是讲过的,你说今年联动那个验证码也是一码事情,就是那里多了个操作而已,对不对。

讲过啊都讲过。

一种是我们说的那种常见的什么base64啊,MD5的这种工具。

上面这个茶几里面就自动有这个什么,有这种模块帮你自动加的,还有现在就是我们说的那种,另外一种情况的是吧,就是其他那种加密的什么DS啊,ASRSA啊,需要什么偏移量啊,miss啊,那些东西哪些东西呢。

就是你自己因为那些东西,那偏移量密室是不固定的,你不知道对方是采用的什么偏移量什么密室,所以你先要把那个JS1箱,找到那个加密的那个地方,把他的密密室啊,偏移的那些东西把它取出来。

取出来之后自己都在用插件,用什么插件啊,讲没讲过啊,啊不要说没有讲啊,笔记都可以帮你翻出来,第多少天讲的啊,给你翻出来给你看,你们自己还做过实验呢,忘记啦,在六十六十四天啊,啊这个啊不是不是就三天。

来看这个案例了,JS逆向结合bob suit插件应用,这是网上做的一个案例,做的什么案例,一个采用vs还是DS加密的进行发包,有没有这个印象,发包后正常饮用插件发报的时候呢。

按照那个加密逻辑进行正常发包,就是那种算法里面有些迷失偏移量的一些算法,就不是什么MD5I配置六四就能直接套用的,因为这个偏移量和密室一旦改变的话,价比就不一样,所以就必须要搞对。

那么才能按照他的逻辑的去发,真正常的加密数据包,尝试包裹,那么正常的解密去解,然后这个查检呢讲过结合报数的,那你这就放这里写着啊,多学点东西吧,哎讲的东西从来不学吗,这个什么法子了。

看来还没有什么问题啊,有问题就问啊,没问题我们就下了啊。

所以我说嘛有些东西你讲的再清楚。

讲的江西也没什么用,但有些人他也不堪没用的。

你们老说法哪哪个路上来哪个路上来,唉没办法的啊。

你讲的再细再多也没用,这也是为什么课程中总是一直被关于基础。

number one的原因,其实你东西呢讲的蛮多,甚至比隔壁都多,没用啊,但是人吸收的少。

他只看了一些东西,他就认为就那么个东西。

好就说这么多了啊,我们下节课再见啊,什么时候什么移动root玩个app还早啊,web上完了再上这个东西,web还没搞完,国外国还有几节课呀,哎今天是75是吧,那七十五八十五还算呃,十次十次左右吧。

十次啊,他应该没有十次吧,七八次样子吧,有几个冷门漏洞把它一介绍就不讲了啊,几个冷门的东西讲,按逻辑漏洞一讲,能门都一讲就不讲了,我们3。0讲不了,讲不出来啊,太难了,基础的讲了跟没讲一样。

说我们今天就说到这里啊,看大家还没问题啊,最后问一下,说JS小程序那些东西,什么app啊,我们都是用工具当个脚本小子啊,那个叫个小子就用工具把它脱壳呀,或者说把它理想出来,然后翻源码里面去找秘密啊。

然后看一下源码来简单分析一下,你们就等于号地址啊,尝试微收权,一般这这种测法我们都讲是这种车法,你要说搞很复杂的啊,啥也搞不了,我们都用那个当个脚本小子,先把它逆向出来,在源码里面找未授权啊。

找找配置接口啊,去测。

P75:第76天:Fuzz模糊测试篇&JS算法口令&隐藏参数&盲Payload&未知文件目录 (2) - 逆风微笑的代码狗 - BV1Mx4y1q7Ny

76天啊,想想这个FUZZ的这个技术啊,嗯这个基数呢,说实话啊是个比较简单的一个概念性的东西,只是有些人呢想想不到,或者说想想到了,他也不知道怎么做啊,就这东西呢还是对于挖东呢,还是有蛮大的这个影响。

然后呢也大家联系一下这个东西,平常在其他的技术领域呢也可以用到这个思路,说白了啊,这个FUZZ呢,等同于就是我们说的爆破的一个概念,它的水溶性都是属于一种爆破,只是说他从各方面各思路上面去枚枚举。

FUZZ的话,网上那个专业叫法,那叫做模糊测试,说白了啊,就是大量的批量的测试,啊就类似于我们去爆破一个密码,或者说类似于对一个谜文去解谜的一个过程,这个过程都可以称为,叫一个FUZZ的一个地方。

只是说这个产这个知识点的一个体现呢,我们专业叫做FUZZ,我举个很简单的例子啊,WBZZ呢是一种基于黑盒里面啊,自动化的一个模糊测试技术,简单来说呢就是一种懒散且暴力的技术。

融合了场景的构造的一些这个东西呢,来形成对软件或网站上面的一些安全措施,这个技术呢我们称之为叫FUZZ,也叫模糊测试,那说了这么多啊,我们举个简单的例子啊,什么情况下会用到FUZZ。

FUZ有帮助又能帮助我们啊,搞哪些事情,对不对,我们写了啊,在这个渗透测试里面啊,特别像这个web web1块的渗透测试,这个FUZZ的一个具体核心思想呢,会体现在弱口令,漏洞点和利用参数。

包括payload这四个方面去体现出来,可以尝试去爆破罗口令,包括敏感目录,包括文件地址,包括位置参数名,然后呢测试PAYLOADER的一个利用,这都属于FUZZ,好,我们通过案例呢。

来让你更能理解这个东西的一个概念概念,我们就不细说了,你把这个案例做出来,你也知道他是干嘛的了啊,就说你表达不出来,不能用这个专业的文字呢去把它呃说啊,说的那么清楚,但是基数一案例演示完之后呢。

哎你就知道了啊,这就叫FUZZ,那你就知道怎么去统称它了,好那么现在呢我们来看一下啊,我们从四个方面去体现,第一个呢就是从口令方面,用户的口令方面,口令方面呢,由于我们前期学到了一些东西。

比如说有因子马的呀,有加密的是吧,有些人还不会是吧,你既然F之间,那肯定要灰啊。

好我们来说这个最接最简单,或者说最能理解的啊。

好我们这里大叫先用本地那个最常规的啊。

三个类型,大家讲解一下,1。4IP啊。

我们启动一下。

而且网上有很多这种FUC这个工具啊,这个类似工具呢说白了啊,额你有这个bb suit。

用的好的话是等同的,那个工具呢无非就是只是做了个事情,显得专业一些,好我们先把这个扒谱呢给他拉起来,拉起来之后啊,我们来看一下啊。

首先呢把FUZ体现在这个包包里面啊。

妈的个厚的,第一次都搞忘记来,哎你看啊,我现在在讲课是吧。

这个聊天记录里面就说我是gay,唉我现在都是跳进黄河都洗不清了啊,嗯这个我们不用它吧,还是这个有验证码啊,其实验证码那无非就是换一种思路,验证码讲过,我也懒得去在上面记操作了,这操作没什么意义。

我就拿这里来讲啊,你看啊,我们看这里呢,我们来来看一下啊,最常规的就是我这里输入admin密码的,输入123456是吧,然后呢得抓个包,对不对啊,包抓到了大家可以看一下啊,这就是那个登录的包。

然后这个呢是我们那个用户,这个是密码,对不对,哎这个FUZZ呢体现呢第一个是爆破上面啊,那就是说模糊测试这两个地方,一个是账号,一个密码,我们呢发送到encoder文下面去啊,如果针对一个的话。

那么就可以说针对密码来进行替换,那我就把把它选中到啊,选好之后呢,然后这PO在这里面可以设置,然后这里面有很多这种密码的东西啊,我给大家准备了三个项目,这三个项目啊,这三个项目是干嘛的。

我们先简单介绍一下啊,这就是关于FCJ经常用到的三个项目。

其实就是一些字典和文件的一些东西,三个啊啊具体给大家看一下好了呃,这个是UZM,是pyo order,还有什么password,你看这人是password,然后你看这个项目里面也是一样道理啊。

这里呢可以看一下啊,这个是常见的一些这个DICE,然后你看啊,那password哪有一些这种呢,常见的一些口令的一些这种支点啊,所以以后呢就不要老问我说这个质点在哪里,在哪里啊,这三个项目里面都有。

所以说你可以选随便的去选择一个啊,比如说我们这里,那就选择哪个项目里面的是吧,比如说这个项目里面的哈,这个password这个DICT啊,和常见的口令啊,比如说这里的嗯,6000个洛口令啊。

某集了下发的洛口令啊,根据自己需要选择啊,直接搞6000的法选中啊,这有6000个多口令了,就显去了是吧,好然后呢你在里面进行对它进行发包,那这里呢就是等同于等同于什么样,是在这里呢对它进行操作上来。

密码就不断换,那就等同于你在上面那不断测试,ADD me和这个密码是吧,这个呢是针对常规的,然后是针对单个点的是吧,这个是真的单个点的,还有一种情况,那就是针对两个点。

就是如果说我要这个账号呢也作为支点,那怎么办呢,继续把他这个选中啊,先清除掉,先清除掉之后啊,把这个要换的地方把它清除掉,清除掉之后呢,把Z先加,再把这个地方呢也加上去,那就两个了,两个之后呢。

就要把模式换成这个模式自定义的一个模式好,第一个呢就第一个啊,这个第一个我们就设置为账号的支点,就选择username,蒙的又是个M的是吧,然后的常见用户名对不,把他拉进去好,再选择第二个。

再选择密码字典,啊啊我随便选择一个,那么现在看一下啊,就有400多万,可能因为就是500个密码加上多少个,大概1万个那个啊啊,大概就1万个那个什么账号了嘛,再跑一下是吧,那就是呢来先那账号为次幂也是零。

那么现在呢账号编了是吧,账号编编编编啊,一直像这样跑下去十多万可能是吧,就是针对这个多个变量的来进行跑,那这里呢我也说了,这是我们说的最简单的一种方式,叫做常规模式,这个常规模式呢就是针对于账号。

密码呢是明文的情况,而且大家都能看到了,你的这个组合的这个FUZZ的这个支点呐啊,是能够满足他的,和他是一个类型的,可以直接发包,没什么说的,无非就是说有几个是吧,一个字典还是两个,把它设置好。

对应上就行好,这是第一种,那么还,在我们这个网站跟踪这里,我们看下这边在我这个博客这里啊,然后呢我这里去输入我的账号密码,对不对,我去把这个包给抓到,尝试对这个包呢进行这个爆破。

这是FUC体现在入口令上面的,那么登录上去之后,包呢抓到了,这是我们的账号,这是我的密码,可以看到密码呢形成了一个MD5值啊,形成了一个密文,我们也不知道什么类型是吧,但是从这个肉眼可见。

这应该是个M65,你可能说啊,那怎么知道啊,你可以看一下那个铭文的一些识别,识别不出来,你再招上面去找这个加密的好,我们先说这种啊,就说已知的这种可可立项可编码,可进行这个加密的。

就是不需要额外的什么鬼密斯啊,偏移量的一些加密方式,贝斯六四啊,MD5啊,UL编码呀,像这种啊就是有自带模块的支持是吧,像这种的话,我们就怎么样呢是吧,如果说要爆破,那就发到这个模式上面去。

那么呢我对密码呢进行换上去,这就是我改变的密码,然后呢我再加上刚才的密码支点,随便选择一个,然后我这里进行破的话,那么你可以看到他密码这里就变成了什么铭文,显然这个铭文并不符合逻辑,因为很简单。

对方呢是接收的原始数据包,里面接收的是这个铭文,也就是说,你必须要按照对方的这种接收形式去发送,这样子呢才能形成一个正确的逻辑,否则的话你直接发密码为铭文,发过去的话,对方呢可能还涉及到解密,解密密文。

那是什么东西呢,啥都不是,所以说呢你就必须要按照是吧,按照他这个逻辑去发送,那么如何将你的密码形成这个东西呢,由于这个呢是可没有一些复杂的加密,所以我们把它认定为是MD5的话。

那就可以使用这个什么模块里面的东西,就是在这个bub树的下面是吧,加上这个加密模块,比如说这个叫decode解码的,这个是加码的,如果说解码的可以用这个是吧,进解的,然后是加的话,就是这个嘛。

然后呢是M05,所以这里应该就是MD5,应该就是哪种类型呀,就是哈奇值一个算法啊,哈奇里面找找这个MD5是吧,那M65选中它进行确定,那么也就是说对你这个payload呢进行M6加密,然后再发送勾。

我们看下现在呢密码呢就形成这种形式了,那其实就是将你选中的这个payload里面,东西呢自动进行了MD传参加密对吧,然后发送,那么现在才是一个正常的一个什么增长的,一个啥增长的一个爆破形式。

因为呢我们要按照他指定条件,但是我们是吧这种情况啊,对不对,好说明白了啊,好这就是说采用自带的模块,比如说一些注入的一些加密,我们能够识别出来的,可以使用这种方式好。

那么还有一种就是我们说的固定加密的是吧。

这种。

这种啊就是我们前面讲过那个JS的,然后JS的那个加密呢也给讲过。

那今天呢再给大家介绍另外一款插件,也是更加方便,这个呢就是另外一个爆破的一个地方是吧,采用哈利,那我们来谈一下啊,我们尝试去对它进行一个登录之后,我们得把数据包呢给他抓一下,看一下提交可以看到啊。

账号呢是铭文,然后密码变成这一串东西了,而这一层东西我们先把它认定为贝斯牛斯是吧,或者说这个其他格式,我们可以来尝试性,把这个值呢发送到这个这个decode下面去啊,看一下这个能不能解,是吧。

比如我们进行贝斯尼斯的先进UR,这个解又要解出来,是这样子是吧,然后我们再进行这个your base64解出来之后呢,变成六四呢变成乱码,那就很显然这里不是base64,那也不是M05。

因为我们都知道啊,前期所学过一些简单的这些谜文的一些特征,MD5那是32位和16位的固定的,这明显那就不是32位,也不是十十六位,所以这也不是M6,看上去呢这个像贝斯缪斯,但贝斯缪斯呢解也解不出来。

但又认定为不是贝斯缪斯,那就是其他算法。

其他算法不识别的情况,下面呢我们通过JS调试呢来分析,得到它是另外一种算法啊。

这个过程的前期在JS立项的时候,也已经给大家演示过这个案例了,我们在这里那就简单把它过一下是吧。

给他看一下结果就可以了,好那现在呢我们就看一下啊,讲过啊,不要说没有讲过登录,登录之后呢,诶这里怎么还断点了呀。

是不是这里我之前下了单的啊,好重新来一下啊,先不断点登录,先刷新一下啊,好我们来看一下啊,来随便输入个账密码,账号以艾特密密码123456是吧。

这种加密形式的哈,就是我现在呢由于犹豫啊,刚才那个数据包大家刚才已经看到了,来这个数据包在哪里嗯,post那刚才那个值呢已经看到这个呢是没有,我们的这个就是这里呢这个加密,我们这个模块里面没有。

它有个是M05,所以我无法呢就像刚才一样是吧,在这里加这种加密,他不是这种上面知识的啊。

他是自己呢写了一种啊,就是自己选择一个算法,算法里面呢还有一些密思啊,K量一些东西比较复杂,所以我需要逆向的得到那东西啊,好现在呢我们把它登录下啊,然登录把那个数据包的抓到,抓到之后呢。

就是那个登录数据包,在这里呢我们可以看一下,在这个启动器进这里有个value啊,选中它选上呢给大家进行一个端点啊,这个端点呢不跟他说了啊,讲过啊,端下来,然后重新呢给他再登录一下。

好登录之后我们观察一下啊,这是那个端点,然后大家可以看到上面这里看调用的文件,这里呢有个这个啊这个这地方哦,那这里有个算法,你看VR2的,你看下啊,MORGIN登录啊,然后这里看呢我看下这个值啊。

来这里有个这个能,I等于I等于这个I等于艾德米,A等于也算流,那就是说A是你刚才提交的密码,I呢是艾米,对不对,然后你这里也可以看一下啊,这个算法呢就是这里呢IS上面得到的,就是这个加密的过程呢。

这里有个这个这个东西啊,你可以试着调试一下啊,比如说这个S这个S呢是一个这个值,我们可以看一下,这个S值是不是就是和我那个铭文差不多的,来看到这个S呢,这个这个变量S在这里吗,S是等于R加这个东西。

A呢是什么,A是我们的密码,那应该就是呢可以看到就是这个东西,就是一个他的一个加密的一个事情是吧,那我们可以试一下啊,通端这里面来看一下A45的密码是吧,我比如说我把密码呢加一下123456,这把。

然后呢康硕士,你看他就把这个S呢给打印出来了是吧,S呢就是等于刚才我们生命这个东西嘛,你看啊我重新呢,比如说我换个密码,换成这个789是吧,回车,然后gala打印,然后他就编了这个值就变了。

那这个字就变了,看到没变化了,所以说这个呢就是那个加密的那个什么,在这里调试出来的加密的东西,但是由于这个里面的什么R,还有这个什么这个函数,这个函数呢你在上面可以调。

因为呢你是现在的代码是调用了参参条,如果说你不是在这个浏览器上面,那肯定不能调,所以我们就自己呢去把这个算法给他拿出来,对不对啊,真的变了吗,没没,这啊应该是刚才赋值啊,我重新复制一下啊,看下啊。

他打印的应该是这个值,我们给在在这里看啊,应该是那个变量没有改,我给你打印看一看,看到没,这改了吧,是因为那个东西那个变量没有改呐,这是东西了吧,他是先服务的那个值,那个值那个S呢是在这个里面存储的。

所以他打赢我这里呢它没有变化的,原因是那样子的,然后你不用那个S代替的话就变了,唉你们老喜欢这个搞这种事情啊,老说这个那个自己要学会理解啊,好来到这里啊,你看一下啊,他就这里嘛是吧。

然后你可以关注一下啊,这个东西又从哪里来的呢,是从这里呢,你可以看到啊,R从哪来的,这个啊从这里呢这个new对象来的,对不对,new对象来的,因为我们执行密码是在这里吗,那这里是从这里来的。

所以我们就我看一下这个JS,这个方法是从哪来的是吧,根据呢它是从这个JS文件来的,所以呢我们就把这个JS文件呢改成呀,拿出来存储到电脑上面去,然后把这个代码给复制一下。

在网上那种解析平台上面去执行一下是吧。

那这是他本身那个JS引用代码,引用那个JS代码,对不对,然后呢你把这个值呢给他拿出来,粘贴复制到这里去,加温一下,O呢等于这个c r code,CSS code呢,他这里已经有值了。

把O呢直接复制进去讲过啊,不要问我说为什么这样搞,前期已经讲过的,我这里只是走个过场,那么这个A呢,就是我们要进行这个解加密的这个密码是吧,你传的是什么东西,它里面写什么东西,比如我写个123。

那这里呢写完之后呢,进行一个CSOL是吧,点logo把这个S打印出来,就是我们那个加密的密码运行一下,他报错了啊,报错的原因不是代码写错了,可能是这个平台不支持,换个平台试一下,那看到没,这就出来了呀。

加密结果呢比加三的加密结果为什么呀,这是那加密代码的一个过程,这个代码是那个JS代码,因为呢他要调用这个对象,对象是来源于这个代码文件呢,所以你要把代码文件代码写上去啊,这里才能创建一个对象啊。

那么R才能出来呀,R出来之后才能调用这个里面的方法去加密,这个123呐,能理解吧,这个O呢就是个字符串呢,没有它不行呀,那么如何在我们的bob suit里面发包去体验中呢,我们前期也讲过。

前期讲过的案例呢给大家看一下,然后呢我们今天再介绍个插件,避免有些人又不会前讲,我是个JSKY是吧。

怎么做的呢是吧,浮现一遍又重复了一遍啊。

还不会,那就没办法了,好就这个项目里面啊,项目里面呢改一下东西就可以了啊,找到这个这个load server啊,打开。

然后呢在这个代码端里呢,把这个呢刚才那个语法给写进去啊,调用那个写个函数吗,那他说加密算法呢就写进去,那这个函数那就是我们那个密码那个函数嘛,你看对对不就是那个写法,你看就是那几个东西嘛。

哈那就是几个西把写进去,然后呢,你看啊,处理函数这里呢就写成了创建一个变量变量,那就调用这个函数里面的payload就可以了,就改这两个地方就行了啊,就打开这个本身文件,改这两个地方。

这个呢就是你那个史前加密那个地方,然后这里有个疑点JS,这个疑点JS是什么呢,就是我们下载下来的那个JS文件,就是我们下载下来的JS文件,其实呢就是哪个文件,就这个文件啊。

就这个问题就是那个这个JS这个对象啊,他的源文件,那么这点简单来说这个代码呢就很简单了是吧,这个就是引入那个文件,然后怎么才能进行调用,创建这个方法,这个应该是加密这个密码全弄到这里是吧,把这好之后啊。

然后现在呢再来运行它啊。

这个环境安装呢前提讲过啊,就不再啰嗦了,好把它进行运行。

运行之后呢就会启动一个端口啊,然后现在呢就在这里呢连接这个插件啊,连接能上去,然后这是我们测试的这个铭文,紧接一个test,你看他就全部加密了,全部加密成这种格式嘛,对不对。

然后这个时候呢我们再找到刚才的数据包,就是刚才那个包破包吗,把它发到这个模式下去,就刚才爆破包吗,把这个地方是吧,发到这个什么encoder文件去,把这个地方呢当做什么,当做要编环东西选中加上去。

再加入我们的密码字典,加上去之后,在这里加入模块,原来是选择什么哈,奇自带的模块,由于这里是插件,所以要选择什么巴普的插件模块,这里选中,找到JS1口规模,就是那个插件的名字,OK选中之后进行发包啊。

进行发包,Roll go,你看那么现在呢就按照这个逻辑密码,就按照这个逻辑去制,这的都有是吧是吧,这个密码呢就按照那个逻辑来,这个呢就是我们说的登录框里面碰到这个呃,JS加密的时候。

好自己理想出这个JB式的算法,修改那个算法的那个实现啊,整理到这个BUP上面去实现,按照它的加密形式去发包,那么就把你这个原始的密码呢,组合成那个密文呢去发了,呃,为什么这样做,因为我们知道啊。

这种密码是他特有的加密,这个特有加密,你不知道里面的密思是无法做到和他相似的,也就是说你这样去他对方呢才能成功的解密,那么逻辑才对了,否则的话啊乱七八糟搞一大堆是不行的,那这是我们前面讲过的插件。

那么还有一个插件呢,也给大家看一下X是什么插件呢,就这个叫发,然后它上面集成了一些常见算法,就是说如果你知道是什么算法,你可以在这里写进行解密,如果不知道是JS的另外一种,那可以用装ex1JS。

我们就可以按照刚才的逻辑,把这个JS模块粘贴放到这,来,到这来之后,我们刚才实线加密的算法是这么一个东西,把拿出来写到这里,然后写个函数叫function x,创建个名字就叫test,我说小黎好吧。

传了个小零,这是函数,把这个东西给它剪切进去,把东西给他解了进去,剪切到这来,这是我们刚才实现那个那个加密的那个地方啊,对不对,把写进去之后,那我这里呢搞一个返回return return s返回一下。

然后这就是我们那个实线加密的那东西,小离就是我们实现的,前面是我们引用的JS代码,就是这个啊,因为你要把这个介绍码写进去,那下面那才能进行这个new对new这个对象是吧。

然后下面那就实现这个什么加密的过程,对不对,然后这个是我们传入的参数,给他写个参数,就是我们的密码写个P吧,那这里就换成P是吧,所以调用了小D1杠P,然后P里面传密码,那么就会返回一个加密值出来。

把选好之后,然后这个时候怎么办呢,下面有一个叫js moon name,就是我们出发的函数名,选中叫小弟点击那把它选中,选中后叫添加进程,添加个什么名字呢,添加物叫比,比如这个名字随便取。

这个呢和他这个函数名对应上,确定他说添加成功,那这个是什么东西呢,我们再来到这个包里面来啊,把这个去掉,这原来是用这个东西嘛是吧,把它进行一个删条,再来添加,找到这里模块这里。

你看是不是这里bob car,这个EEC的EDU出来了呀,这个意思就是啥呢,就是说啊这个插件安装我还没熟,插件安装就不熟了吗,就直接添加呢导入进去给了啊,这个插件安装不说了啊,呃大家都知道了啊。

不讲了啊,你这个解压包一导进去就可能啊啊,那这里就是那个茶间啊,茶叶这里呢就是自己呢去把加密的这个JS文件,然后呢去调用它加密的时间,写一个函数,函数这里写上去添加一个方法,其实就添加个模块。

再到这里的时候,我们就可以怎么样呢,就多了一个是吧,在这里呢插件这里就多了一个呢,这个模块下面的EEC1流,是不是就刚才的名字啊,选中,那么再来发包诶,这里报错了,报错就是哪里写错了,我看一下啊。

呃这里报错了,是哪里写错了,这个好像没写错呀,我试一下啊,我把这个代码放到这边来试一下,看下这个代码有没有问题啊,诶这里怎么有那么多空格啊,空格都去掉一下,好我们现在调用一下试一下啊,第一个S等于角D。

然后传入一个加密这个Y是吧,然后conso logo打印下S,我看一下这里能不能正常执行啊,哦能够正常执行是吧,将这个函数啊这里传输你要加密的密码,把它复制为这个变量S再打印出来,这个S它没有问题啊。

那这个为什么会错呢,也是奇怪啊,重新来一下吧,那就把它放到这来啊,全部去掉,然后去掉之后,我,你换个换个名字吧,看看是不是这个名字问题啊,返回password啊,返回这个PWB吧,那你就返PWD。

然后这里就换成个呃S啊,这里传个P吧,嗯P大PWD吧,再全PWE,那换成个S换S好吧,我这样试一下,看行不行啊,再来看一下,在这里呢先把那个模块给删掉,1D用模块删删掉呃,这个函数名呢我也换一下吧。

看看是不是函数名的一些问题啊,换成test10好,在这里写上去,包含测试看下,哎怎么卡了呀。

被东西搞搞搞卡了,卡了啊,absolute卡了,关了吧,重新打开。

好重新来一下啊。

我就直接用我那个之前那个搞好的。

那一模一样的啊,没什么不同,换了个名字叫 p来,没什么不同啊,你们养的那就发,写上去,加入个名字,名字也叫buck,You u,确定好。

我们再来抓一下那个登录数据包,好把登录数据包再抓一下。

好就这个吗,发到这个模下面去啊,然后对这个进行这个改编啊,选择字典,随便选择一个呃模块这里,那就选择我们这个什么这里的啊,来发个一丢,确定扣下,好这里呢就不行了是吧,这个什么情况呢,刚才有人说了。

说是这里有这个问题啊,是不是这个情况,那我试一下是不是这个啊,我换成个TM的重新来一下,先把这个发给UU删掉,好再来加一个好buck吧,确定还是不是这个情况来看一下啊,重新关一下,选择发可的,好勾。

正确了,那就是刚才那个问题就这里啊选这个啊,TM的他因为还有几种模式啊,就是我们说的那个执行JS那个引擎啊,啊随便给TM啊正确执行啊,发包了,那么就按照这个逻辑去发包了吗。

那这个密码呢就组合成这个密文密密密文啊,两个插件都可以实现一样的功能啊,你想用哪个就用哪个啊,没什么好说的啊,大家都明白了,所以你就不要再问了是吧,哎呀这个什么鬼东西啊。

讲过都讲过,不要再问了啊,我们简单讲的就是这个思路啊。

好啦,这个呢是针对这个用户口令的方便的事情啊,呃常规类的直接铭文啊,我们就直接替换铭文字典就行了啊,如果说是什么MD5base64的,那就用巴布数的自带模块里面的东西,那如果说是这种自定义加密的。

那自己呢通过这个JS逆向找到算法,把算法的引用JS文件和实现方式呢,通过这个写上去,写上去之后呢,是吧啊,自己写个函数名来调用这个加密容器啊,进行一个return返回啊,加到这个模块里面去。

在使用的时候呢就加到这个模块,那么发包呢就会将你这个啊,铭文呢以他的加密形式去发送,就符合这个增长的一个通讯逻辑,我们才能正常测试啊,非常简单非常好理解啊,不要说解不掉。

那这个呢是针对这个用户口令的FUC技术呢。

还可以针对这个目录和文件,这又是啥意思啊,我们都知道我们打个简单例子啊。

比如说现在呢有个网站,那就像我们这里打开一个网站一样。

这个网站一打开是个空白的,或者说是这种页面,但你你可能想这个也打开,那么FUZA体现这里针对他的目录和文件名,啥意思啊,就说这个网站打开之后呢,上面啥都没有,或者说里面东西就空荡荡的。

那么FUZZ呢就通过包括他的目录和文件,来实现寻找更多有价值的东西。

对不对,就是文件和目录,那我举个很简单的例子,这个也是非常好理解的哈。

呃什么预检工具,那都是FUZZ的一种体现思路啊。

那个是这个网站,这个网站是这个吧啊对不对,刚才那个JS没学会是吧,哼没学会,你自己没学,那怪哪个呢,对不对,前期JS你以前讲过的,听过的就知道我在干嘛是吧,没听过这个就不知道吧。

这个这个东西呢打开之后是吧,哎装完之后它空白吧,比如说下面有个页面是吧,有个目录地址啊,我们就选个很简单的啊,比如说这个有个这个目录,那有个有个目录是吧。

有个目录有个目录打开之后呢,就是一个页面对吧,我们举个简单的例子啊,我打开了是吧,哎你看我打开OSS呢,就是一个这个页面就出来是吧,这里多了个上传,那你肯定是想我怎么知道有OSS呢。

是不是就是说用FUZZ的思路去尝试,下面有没有这个目录,或者说这个文件,这个呢是属于我们说的这个什么母鹿,还有一种就是文件文件,比如说很简单,比如说有没有插点pp,或者说有没有这种啊各种各样的文件是吧。

有的话就打开是不一样的是吧,其实呢就是尝试去访问他,我有没有展示出来的目录,和没有展示出来的文件,因为我们知道啊,如果你用网站扫描的话,网站扫描是基于这个网站上面体现出来的页面,去爬爬虫。

那就像很简单的道理啊,我们打开这个这个网站一样,那么它的页面呢是有很多加载的这个,地址和信息的,或者说JS信息一样的道理,我们来看一下啊,我们打开这个页面是吧,为刷新对不对,这个页面呢会加载很多图片。

图片里面呢就会有这种什么叫做目录啊,这种地址啊,这种地方对不对,好你能看得到,所以你爬虫,那能够爬到这个目录和这个文件地址,对不对,但是有些呢一打开是空白的,啥都没有,那你这里一打开去监听。

打开呢他就这么光秃秃的,啥都没有,是不是,那怎么办呢,对不对,所以呢你就要去找这种未知的目录,未知的文件啊,你用爬虫,那就是另外一种思路,你爬虫那就是它体现出来的,它不体现,那怎么办呢,那就只能盲猜啊。

盲猜就属于FUC这种思想啊,能理解吧,你不要把这两个混为一谈啊,说哎呀网上的引用这种技术是吧,哎找到这种目录文件,但是你要知道他是用什么技术实现的,FU这件事模糊测试就是盲猜,我不知道。

反正我就是跑抛到了就有,跑不到就没有,这种爬虫的是它体现出来的,是从这个体现出来的,从里面抠出的信息啊,被你说了啊。

所以这里面我们就盲猜它,那你这里那就怎么盲猜它的,这也很简单。

这目录和文件盲猜,那就等同于文件扫描嘛,就扫敏感文件这种东西到我这里是拆塔一打开。

刷新了这个地址是吧,我就发到这个模式下面去,对不对,说我这里发的这个in code往下面去,那么肯定是在这个路径这里啊,在这个地方,所以我只能随便写个名字,把它当做一个变换的值,好把它当个变换值。

就是猜这个get用get去盲猜这个后面的东西,然后拆什么东西呢,写上支点嘛是吧,找支点呐,字典里面有啊,你看呐这里那是啊,比如说我们猜这个目录结构的是吧,找目录结构的,比如我们猜一下啊。

这里有很多知识点啊,这些字典都可以来源于这里啊,discover的是DISS哈佛的,然后看这个里面啊,根据这个名字来选择,因为猜路径和文件名,所以这里呢还有些就不是啊,这个呢那diss disco嘛。

在目录嘛,目录字典呢选中它是吧,那这里呢就有一些是吧,根据你自己选择,如果pp来选这个是吧,如果不是的话,那就选择其他的啊,对不对,找一下呀啊比如说这里有个,那这里呢有5000多个的。

就是找这个pp文件的是吧,来这是找pp文件拆拆文件的,所以我们先猜目录好吧,先猜目录,先把删掉,猜目录了啊,参目录的话,那这里呢又有字典有这么多啊,就是发现的是吧,a wall cas网站路径的好。

这里有很多的很多这种类似的啊,这种字典形式啊,自己根据需要我们选这个,所以我选择啊,这里是目录,有带文件都有是吧,好我可以选择这个试一下啊,啊这个呢是你看到英文单词,这个是应该是一个什么后缀的。

我们这个呢是文件的files,可把选中看啊,这里有很多文件,你看是吧,就拆了这个那各种各样文件,然后呢我们就开始跑了吧,是吧好,就看它下面呢有没有这些类似的文件啊,根据我们信息呢还是pp的。

所以这个选择的还是有针对性的啊,那网站呢返回的信息包里面的是pp的一个,这个信息嘛是吧,我们猜一下猜一下看一下啊,找一下呢,200正确的哎你看是不是猜到了呢,有些文件的呀,你看有个什么鬼。

P点pp是吧啊pp里面呢有个什么组值,还有一个拼点pp来,那这200状态码的,或是通过这个长度呢返回来判断是吧,这里能看到啊,有这个评点PB是吧,比如说这个评点pp好,我们找到了,对不对。

然后呢接下来又该怎么办呢。

好我们想调调啊,我们先来思考一个问题,什么问题呢,好假设我这个P等pp啊啊p in pb是后面,如果说我要测漏洞,那肯定是有参数区别,那就说我要找漏洞啊,用漏洞来讲的话,我肯定是有个什么参数名。

它数值是有这两个东西的,就说找漏洞呢肯定是有文件目录和文件,就是目录和文件,找这两个这个地方就相当于目录是当前目录,文件是拼点滴滴,你去忙破他的目录,再忙破他的文件里,找到未知的未知的,对不对。

找到这个地方,然后你肯定是要知道他后面有没有参数名啊,有没有参数值啊,你要找漏洞啊,不然的话你怎么知道下面给他发什么东西啊,盲坡呀,暴力拆他报暴力拆的参数名,暴力拆他参数值,那正常来讲。

如果说一个漏洞是这样的形成,比如说漏洞啊里面写个3MB,等于这是一个执行命令的IPCONFIG,或者怎么样对吧,执行一个命令,比如说执行的cl和C执行的东西,就这个东西呢按照正常来讲,它是一个漏洞形成。

这个就是相当于是说啊,一个RCE执行一个漏洞,让RC执行执行个计算器的一个这个操作啊,对不对,执行一个计算器的一个地址里面呢就有文件名,目录当前目录文件名,拼点pp参数名SM啊,参数名CMD。

参数值cl c,那么参数值就是我们要执行定义,如果你改,那就是其他的嘛,就是指假如说是啊,假如这是一个什么动物,一个什么例子,那么你想一下,你现在猜到这个当前目录里面下面有个拼点PPT。

那我肯定要猜参数名的呀,是不是要拆这个SAMD呀,因为你不知道啊。

你打开你也看一下啦,我刚去看一下网站,我现在猜到下面有个拼点pp,但是我不知道它拼点PB是什么东西。

我也不知道下面参数,就我现在猜到了下面有个拼点pp了,哎它返回个数,那那我哪知道这个下面加什么参数啊,我测它时,我怎么知道这后面加什么参数给他传递过去啊,怎么才能执行,假如我认定那是查RC1的话。

那现在呢哎我怎么知道下面是什么参数啊,是不是就是又要爆破了呀,那怎么爆破的。

来继续,找到刚才那个地方,是不是继续盲猜啊,找到刚才的地方,把这里清除掉,这里写上什么平点pp,然后后面再写上什么值啊,写三个要变量值,随便写一个等于一,后面是你的参数值,对不对。

然后这里把它编上,那就等同于我在这里呢啊,我就像这样子猜它,它怎么拆啊,比如说我这里啊变化的CB1等于这个一好,然后我就这样弹怎么了呢,比如说这个是丢对不对。

或者是什么这个id或者是什么这个嗯acting是吧,各种各样的一些参数,就是这里盲猜,就是在这里盲猜它的参数名,后面问号等于一,是我随便写的,因为一一般场景都可以这样去尝试哈。

如果说你不写这个值的话就不行,因为你猜参数必定要带值,所以我随便写个字就写个一啊。

猜这个地方我就写个是吧,那就把边环这里为边环,然后支点再来换支点啊,还什么支点呢,这现在就是盲破它的这个什么参数了。

刚才是盲破目录和文件。

现在是盲破它是什么参数参数呢,又要换字典了,换哪个支点找一下,看这里面有没有参数字典啊,诶这个名字就是参数点的PARM参数字点,选中它来看一下啊,这里有这么多的,可以随便看所有参数字点。

这都是一些场景参数,有7万多个呀,看到没就猜它的,属于参数常见参数,但我也用不了这么多,我可以换一个,比如说pp的啊,这里呢常用参数index confire long,那其实就是在这里的。

不但换这个地方吗,能理解吧,就是不断换了个地方,二来这么多,对不对,还有呢你看这里还有啊这个这个参数呢,这里也有呢id什么id大写title什么的,各种各样的一些参数有5000多个,对不对是吧。

好我现在就来尝试下,来刨一下,看下啊,购物好,这里可以看到好多都是返回,这个什么200都是能正常返回,但是这里要返回的长度,我们通过长度来判断找一下啊,看能不能诶看到没,刚才有动的啊。

但是我要看长度具体啊,哎你看有个叫do的长度,就是R46,其他的参数全部是R51R46的,里面长度就不一样,长度不一样,因为其他的打开之后会有个错误提示,但这个丢的没有错误提示,所以我就猜到有个丢。

那么知道丢之后,猜到丢又丢了,那么现在是要拆,这个是参数参数名嘛,这个是对参数名的F1CBA,那么现在我们来看一下啊,对漏洞的payload plo怎么办呢。

我现在知道自己丢了,我再把它发到这个模式下面,来来继续,怎么办呢,do有了就把这个变换出,我估计他是一个什么漏洞,那么就用什么配漏的,如果都不知道传不伤,那我估计他是RC1,所以我用RC1的PO的测。

找RC1的payload r c1,RC在哪里啊,R c1,然后这里随便选择一个,比如说windows linux,根据你自己前期收信收集,如果说LINUX是选择了啊,执行的id的命令是吧,来考一下。

其实四个啊,当然了,你可以选择两个,比如说选择这个这个这对也要选择两两度,那好我再勾一下,跑一跑哎,结果就出来了吧,执行id的时候来看一下结果,这个是22,那通过长度来判断这是26的,结果里面为空啊。

找一下不一样的这个长度,那看没执行的时候返回了,直接RC1代到,这是我设计这个靶子,这个靶场就是利用按FUZZ思路搞,其实就是等同说你未知的这个技术领域啊,去找这种资车,他的这个各种地方各种地方。

但是他有些前提条件,你要知道什么叫前提条件,就是有一些返回,如果说他没有返回就不行,没有返回就不行,因为没有返回,返回长度一致的话,你就无法判定这个参数和这个值和配漏的,这东西可不可行。

我不知道我这样讲完之后。

大家能不能啊知道我在讲什么东西,这个东西有什么意义啊,这就是FUZZ右题思路,通过对一个啊这个位置的文件目录和文件名,去猜它,拆完之后呢去报理它的参数名,再暴力他的参数值,但是这里呢有个前提条件。

前提条件就是我们说的啊,这是真缺和这个错误呢是有差异的才行,如果说没有差异的话,你是无法判定你猜的正不正确的,能不能理解。

FUZZ其实就是个暴力盲解技术啊,我们介绍一下背景啊,这个背景呢就这个网站一打开,我们里面啥信息都没有,打开人类界面,所以你就要猜一下下面有没有文件。

有没有目录,是这个意思吧,来解释一下啊,打开啥都没有,什么都没有,那么接下来FUZ思路体现,先拆,目录和文件好,找到了,有一个是吧,有一个拼点pp,那有个评点pp好,有个评点pp之后啊。

接下来没有这个怎么,没有这个参数名,没有参数名呢,继续FFEZZ参数,要找到参数名的丢参数名,找到参数的对不对,所以就知道知道有丢参数名字后,那么值该怎么写,测漏洞呢是吧,怎么找漏洞呢。

那么我们就怎么样启用这个什么payload,payload就是合同漏洞,这是什么攻击的,这个什么东西带进去,那么就等于一个什么,等于这个命令的时候诶执行出了这个结果,那RC1找到。

其实就是说这是一个路径,我们最终呢就得到了一个完整的个体积,执行命令的是吧,这里呢就是一个执行命令,从哪里拆的盲坡目录,当前目录下面有个评点,pp再盲坡参数有个丢,再盲坡后面对应的值是造成什么漏洞。

采取id的时候返回了一个执行命令,如果这里呢执行其他的,那么就拆其他的,根据自己的需要,这个知识点里面都有,所以他用到了什么三个情况。

目录的探针,文件的探针,对参数名和它隐藏的参数进行,包括在构造参数值,直接利用恶意佩洛的组合看一下,把攻击的payload打进去。

或者再举个很简单的例子,你上传漏洞的时候啊,我举个例子呢,上传漏洞的时候啊,我上传什么格式是吧,上传格式被过滤,这个时候是不是可以用FUZ的思路上传图,让各种后兵强势。

看看哪个名分这个例子上传漏洞的时候,上传格式被过滤,所以我就FUZZ上传各种格式。

怎么各种格式呢,我们找一下这个支点,比如说我找一下这个上传的这种FUZZ的东西,打开一看啊,比如说呢这有很多字典嘛。

打开一看啊,那啊他帮你全部写好了标准格式,你就可以替换你上传的格式,不是尝试上传各种类似格式,来看一下哪个上传的没有吧,很多地方都可以用到FUC的思路,我只是举例,包括我们说绕过你上传的时候。

这不就是一个绕过思路吗,不也是一个绕过思路吗,它过滤这个,你就把这个置顶全部给搂上去啊,那个商船那个地方把它赶这个看哪个上传的,这不也是FUZ的思路吗,简单来说,FUZ的思路就是。

对未知黑盒里面的所有的测试,你只要知足知点足够强大,就能测出一些别人找不到的,再次说明一下啊,一定要知道它的产生意义和利用价值,但是这是我们自己测的,如果说真实情况下的话。

你肯定在车道找这个RC1漏洞,那我相信要找很长时间,为什么这样说呢,很简单,我们这里测了几点啊,刚之前那是测这个拼点pp测出了很多文件,每个文件都要测,为什么我选择拼点pp节约时间嘛。

实战中你哪知道这个地方有RCD的,你不知道啊,所以说实战中你要花很长时间做FUC,就是这种每个点都测好,那我即使找了P0PP,那我继续找这个丢啊,我找到它了,找了do之后呢是吧。

我也不知道是他是不是RCE啊,那我车的时候,我字典里面是给他提了RCE的这种配load,给他打的,那实战中的话,你这个payload你是不是可能会选用其他的,比如说我选用这个什么鬼。

这个circle是吧,注入里面的这个这个这个payload对不对啊,是这种注入语句是吧,长试它有没有注入点,对不对,所以说你会想到各种方式去测这个点,他时间很长,所以我说了FUZ为什么是某测试。

你看这个支点不多呀,真实情况下面你应该是把所有字典都勒上去,因为你对V你对目标未知情况不清楚,也不知道会造成什么漏洞,甚至说他有没有漏洞都不清楚,你只能测跑出来,结果通过差异性来观察有没有。

所以我说了一句很清楚的话啊,这个FUZ成功不成功,其实他是有个前提条件的,前提条件是这个正确和错误是有一点差异,才能用到这个思路的,如果说没有差异就不行,啥意思呢。

就是说刚才测这个do的时候,你可以看一下啊,我们在跑这个duo的这个PO的时候啊,好这个丢点PO,你看他测这个参数名为id的时候,全部返回到2V1,为什么全部返回叫错误,当跑到do的时候,他返回空白。

说明这个参数堆了,所以他有差异,你才知道这个差异地方是对的,如果很简单的道理,他的代码里面就说你即使输对了参数名,我也是显示这个error,就是你没有输入参数值,参数值没有对。

我也给你显示这个error,那这个时候你就判断不了了,是不是啊,所以这个FUZZ呢,他的成功条件是要有差异性才行。

我这里呢可以给大家看一下,我那个设计那个那个拼点pp那个代码。

大家就明白了,你一定要知道它的应用体系和它的应用条件,不是说他是万用的。

万用是要建立在有差异差异的情况下,是帮助我们方便,不是说它不行,而是说你在实战中,你肯定是要有依据判定它,你才会进行下一步啊,如果说你之前都判断不了,你怎么进行下一步呢,啊就像这里啊,我们找一下那个哎。

切,我能说啥呀,大家有没有发现个什么问题啊。

我真的想骂人啊,他把我那个文件给他删掉了,全部文件都给我删了,你是不是狗啊,这狗东西呀真傻啊,很厉害是吧,这还好,我是把这个内容都讲完了,这真是玩一步步。

这里面的都翻车了,还不知道什么情况,翻车了,还不知道什么情况,很人才啊。

说远呢发现有些人他真是他妈的有点神经病啊,狗东西真是狗啊,他妈的,等我查出来是谁,我决定把这个鸟毛给提出群聊哈,这这就是老鼠屎,我跟你讲就是老鼠屎,你知道吧,这老鼠屎这是打仗起来,先不用说内鬼间谍的啊。

汉奸。

我还以为我进错了,一打开里面的文件全部删没了,这我还好,说实话,这个靶机上面那些删掉的文件,对我来讲没什么太大意义,要是我里面先准备准备好的,这个什么鬼敏感材料,我这他妈的要报警找你了。

我不说了啊,不影响商科啊,我还是刚才那个思路给大家说清楚了啊。

我讲完之后呢,我们再看是哪里IP搞的啊,我只能查到哪个IP,查不到具体,如果说要查具体人的话,那会花很大气力,就是我要找一下那个IP地址和那个IP地址,去比对,大家大家用那个播放器IP。

我可以把比对出来,干死那个人,但是那量太大了,要一个比一个有点麻烦,哪天搞烦了,我没事做,我就比这虚的,我就非要把这鸟毛给他扫到,妈的,我明天我真那次我真去比这虚的啊,我先把课讲完啊,不受他影响啊。

大家看一下啊了,这个地址呢好吧。

给FUZ思路给他说了吧,那我们可以体现一下啦,看下这个核心思想呃,之前第一个方面来讲了口令,就是呢把这个口令人大量的去猜这个账号密码,然后账号密码了,我也说过,密码呢采用明文传输,采用常见的MD5啊。

base64这种加密传输,然后呢还有就是我们采用那种是吧,自己写的算法里面有什么偏移量啊,有V4那种加密复杂的,那就需要用到JS逆向念出来之后,配合那两个茶几是吧,进FUZZ。

这是针对弱口令的FUZZ的一个操作目录的,那其实很简单,像我们已知的一些软件什么预见呐,以前一些老牌的那都属于目录文件的。

而非这些思路,还有就是找到这个文件之后啊,这文件不是后面要有参数吗,因为你访问这个文件对不对,它没有值的话,那也不行啊,你可以访问到他,如果显示空白了怎么办呢,肯定要找到这种参数。

是不是,所以参数呢也要拖参数,破完之后再来替换后面的参数值来测试一位。

No,对不对,比如说这里是I等于一,我是不是就可以敲20101,来测他有没有注入啊,就很简单的道理,是不是哎我猜到这里这里有个do了,然后呢do这里呢我有猜id,这叫什么,加RC1加RC1,对不对。

如果说do点一安等于的一,这不就是个什么SQL图,如果是我仍然在写这个后面PLOAD啊,写什么什么script啊,可是啊就是测什么X2X4,对不对。

就是各种形式的,这里呢,我们那个字典里面是有各种各样的东西啊,对然后这是一种还没种呢,还没有啊,有的呀,还有才什么更改方法方法都能改。

你看一下啊,给你找了个字典,就这里呢我们测的呢他都是get get行为是吧,这个get行为也可以把它改动,get行为也可以改,就测不同的提交行为,因为我们都知道有可能呢get访问不了。

还测post,所以说你任何地方他都可以换。

你比如说这里呢它有一个是吧,是一个这个post post请求,这个包才会触发,就说代码中的直接是post的数据,那怎么办呢,是要换这个提交方式啊,所以说啊他有很多种这个车法哈。

嘶呃具体呢你就要找这种各种各样的R呢,这是一大堆的一种东西,这还测那个post,我具体呢我要打开看是在在哪个里面啊,就这个字典里面都有,但是要找一下是在哪个里,还有你想啊测JS文件也是一样的道理。

看找一下啊,应该有的,这个是插那个啊,这个应该是的,这个是应该是的,这个你看下看他们哎删掉先删掉这个不是吗,哦这个这个不是哎哈,在哪里呀,我搜一下搜一下。

这支点呢最好是自己先对他有个,整体的个了解啊,这个整体了解之后呢,就知道你选用哪个好一点,看一下啊,那我再搜一下加post,那这是那个字典,这pose啊没有关键字,我们换一个叫个hand的方法。

啊这里那这个就是哎不是不是,就是他这个字典里面呢有大量的啊,我搜到那个呃请求方法是在哪个文件里面,因为它有大量的文件和文件啊,你有时候呢有些人从字面上理解他,有些就理解不了。

所以你要找那个他在哪个里面有support也行啊,然后在这里两几个文件都打开看一下,搜一下,来搜我就搜那个提交方法了啊,就提交方法,他这里也有那种各种各样的提交方法,那个字典,这他妈的是找也找不到啊。

是有的啊,我都忘记是在哪个地方看见过了,哎呀真是的,区分大小写,反正是有的啊,你要自己找一下,我忘记在哪里,就是有个那个测试的时候,他有个那个名字叫做哦,应该这个啊。

那找找人来a h p request remote的TIT,你看这个文件里面就有了啊,各种方法了,就是那个啊自己贴放,就李白提换上去之后呢,他这里呢还能换这个什么请求包的这个方法。

对不对,就把它当做一个变换的来换请求方法去测。

还有一种就是我们说还可以测。

有没有下面有没有暴力破解JS文件,就你观察介绍文件,它也可以尝试暴力破解,你比如说我们举个很简单的例子,我们这里呢不是有些JS文件吗。

你看他有个路径,是不是我可以将这里那个复制下来,去请求这个网站。

比如说我知道这个JS的存储目录了,对不对。

我访问这个地址来一访问,那这地址,好我就把发了个ENCO码加进去,后面再记,随便加上个参数是吧,把它当做这个变换的东西好,然后呢PLOAD是吧,再找个什么JS的一些常见的一些这个情况的话。

JS啊JS的那是吧,do力破解下面有没有这些JS文件是吧,找他JS文件是不是也是一个道理啊,对不对,能理解吧,所以说啊很多东西你都可以用到啊,只要是涉及到这种东西啊,只要你的质量造好。

然后这个字典你觉得他不行,你可以自己呢再加上去。

这是我们介绍几个常用的三个啊,网上还有很多这FUVEFUZ字点。

根据自己的需要啊,选择哪个,你可以根据这个目录的名字,英文单词呢来简单理解一下,比如说像这个password,那应该是这个密码形式的,就是猜密码的那payload,那就是攻击的那种是吧。

跟漏洞漏洞的些payload,还有username就是账号的啊,这个discover应该就是发行类的是吧,就去看他那个名字呢来去选择性的选择哪里,对不对,嗯这个就是我们说的那个FUZ那个思路啊。

就是猜位置的文件名,目录及它的参数名和参数值。

其实就是说在实战中的话。

有很多隐藏的东西。

隐藏的东西啊,说一句话啊,这句话写到这个笔记里面去。

就是在黑单中啊,或者是在黑格中,这样和你下线有很多是吧,在网站或目标目标有很多没有显示word啊,这个其他工具扫描不到的,那个什么文件或者目录等,我们就可以通过这个什么,大量的这个字典,F u z z。

找的这些隐藏,文件及,用这个测试就是寻找更多的突破口,因为实战中的话啊,有些工具扫他是扫不到的,有些目录或者说文件名他扫不到的,它没有,因为我们知道工具如果说去爬这个目录,它是通过爬行爬的。

爬行就是说对方展示出来的才能爬到,他没有展示的,你哪知道呢,就很简单,就我刚才的网站,我做演示不是那个一码事情吗,我打开就是一个啥都没有的页面,你哪知道下面有哪些文件,或者说有没有文件,你都不知道。

你通过FUZZ才知道下面有个文件,有文件之后呢,再猜它的参数,为什么要拆它参数或参数参数名,其实就是为了有参数传递,我们才能测漏入,因为我们都知道,漏洞的本身都是需要有值发送过去的,你没有参数。

那怎么有值怎么发送呢,对不对,好这个呢就是我们说的那个FUZ思路啊,体现在这几方面,口令文件名,文件目录,参数参数名参数值,而且他只是在漏洞测试上面,在我们所得的很多地方都可以用到这种思路啊。

不仅仅是这个思路,比如说像什么WWF绕过呀,这是南极绕过里面都可以通过大量的猜测,看哪些没有他拦截就是绕过了嘛,我举几个很简单的例子,你斜传代码就拿这种免杀这个知识来去讲话,360国荣是吧,他傻。

你这个文件这个文件呢是采用A函数生成的,你找大量的函数A到Z,或者说再再把它变一,找100个,找1万个,用它来生成这么多文件,再让它少,哪个没有被杀,不就哪个就免杀了吗,这也是一种FUZ的思路啊。

所以说在二进制里面,二进制里面也有关于FUZZ挖东的一个思路,其实就是刚才我讲的那种情况,大量的时间最后才出哪个可行的嗯,由于他测的目标不同和或者说思路不同,所以说选用的东西和测试的流程啊,操作也不同。

但是思路你要知道,知道思路之后,你才能进行,好这个就是FUZZ啊,我问一下大家能不能明白,能不能明白刚才讲的这个FUZZ,它的体型和他应用啊,能明白我们就分,我们就把这个案例再给他看一下啊。

我讲的是本地案例,我给大家看一下三个SRC的,通过FUZZ挖到的案例,再给大家看一下,分享一下,因为我没办法做实战给他看,没有授权,违反法律,所以我只能找一些这种真实的,SC的这种案例给他看。

如果能明白,我就现在就看那个三个案例啊,不能我们就再给大家简单说一下,看哪里不明白,一定要明白了啊,你再看才有效果,你都不明白,你都不知道我在干嘛,这有什么意义,那没意义的啊,FUZZ他刚才说了。

他有个条件,就是说有那个差异对比才行的啊,所以说大家要明白一下啊,你刚才有人说这个什么防篡改,怎么搞什么鬼东西防篡改啊,换成个什么了不下,还有人说这个JS不懂,我说句实话啊,今天讲他都不是为讲了个JS。

我讲JS的原因是,因为刚好它里面呢有个那个叫FUZZ技术,里面有个那个啊用户的口令,包括就有口令这块的技术在里面,所以没办法了才讲这个东西,我不是想讲这个JS,你明白没有,JS早他妈几节。

前面几节课就讲到了,所以我就没怎么说这个事情你不懂,不是说这个情况,因为我今天压根就不是讲他呀,前面已经讲过了啊,装你挠,不要挑着看看,你老要挑着克看,你听不懂,那不很正常吗,好我就不说这废话了啊。

直接看三个案例,把三个案例看完之后呢,我们再来说其他的好吧,看这个案例啊,在哪里呢,来看第一个啊,FUCC手机验证码突破,绕过挖到一个logo,什么这个漏洞呢,大家看一下啊,登录框这里是吧。

打开SNOM个情况,然后呢随便输入个手机号码,它提示该手机未绑定任何DIO任何账号,好失误来了,FUC失误来了,发验证码去登录这个账号,他提示我这个烟手机号码没有绑名,就是没有激活。

我说这个东西压根就没有,怎么办呢,F有这思路啊,电话号码是有规律啊,十几位是吧,然后又是打开头的好字典里面怎么设置啊。

看一下130开头到13999,对不对,我选择10万种可能性撤,然后这里呢测到个什么东西啊,测到一个电话号码是200的状态,说明这个电话号码存在吗,他注册过其他全部是044百。

这就找到了一个当前在这个平台上面,一个用电话号码,然后呢他才通过向这个电话号码去发包,去发这个验证码包,在爆破这个验证码,最后呢成功登录这个用户,这就是那个F1Z的思路,就是爆破注册的手机号码。

这是要FUC思路找到它,然后呢尝试登录它,登录到后面就是验证码,包括验证码就是四四维或六维嘛,就不断爆破鞭子码,那是我们前面讲过的,所以说这两个其实都是一种FUZ思路,你包括验证码也好。

包括这个手机号码,都是FUZ思路,都是属于一种包裹,就是模糊测试都是未知的,只是说他们有规律,所以那可能性就那么多,这个好理解吧,对不对,然后大家可以看到这个大妈的也是漏洞盒子。

这个漏洞也是提交到漏洞盒子上面去的,222年的一个录,这不是说我把一些老图都翻出来给看,82年的,你不要问我这个文档从哪里来的啊,你不要问我这个东西从哪来的,我都是偷偷摸摸找别人要的。

有些人或者说自己挖的截图了,还有呢FUCCUR未授权,怎么未授权呢,大家看一下啦,一个网站后台地址登录是M等于index,然后怎么办呢,这个INDEST我们就把它换成其他目录名了。

然后呢我就用字典去更改这个index,应该导VUVIU1W有个VUCIEW,就把这里呢访问VIEW1打开诶,一个微收下得到了,就这么简单啊,根据他的URL地址猜出U2地址上面的一些信息。

这就是盲破他的防御哦,那就和我们今天讲的那个什么菜路径查文件,不是一样一码事情吗,无非就是说体现不一样,他这个访问那是以这种参数形式,所以呢我们就暴力拆解这后面的,但是你用FUC思路的去猜这个路径。

是吧,根据路径规则更改这后面的这个值菜,这里有个V6,然后呢访问V6获得一个未授权,因为如果说让你自己去测的话,你哪知道这里是个value的VUE,这里为什么你不知道啊,都是你盲泼出来的呀。

是吧好再来看第三个啊,密码组合支点信息泄露啥情况呢,这个还有点经典啊,来呃开局这里的有个学校,这个官网的一个介绍是吧,学校那个一个网站的个什么app下载,说账号为学号,然后密码是什么一个什么特殊字符。

加上身份证的后几位哎,他告诉你了,乔军告诉你账号是学号,密码是一个东西,加身份证后四后几位好,然后是VDV,然后呢,通过百度搜索。

找到这个学校的一个学号的一个设计,那这里呢他说呢新生学号是怎么一个学号啊,他说是如果说是2021级的是吧,就是前四位加什么,这个这个这个这个什么鬼年份。

就是来学好对吧,就是你在网上再搜集到这个学号这个规律,或者说在网上找这种学好的例子,这个时候密码不就是只要猜这个后面的身份证,后几位就行了吗,接下来就开始了组合支点密码。

这里就是呢这里这个地方当做我们的变量,这个前面就是那个密码的固有的符,后面又是name,就是学号写上去,在网上搜集到那个学校的学号了,你不要问我怎么收集的。

我就拿个很简单的例子,我给你看一下,老虎问这问题,形形设计白学了。

对不对,来看一下,我随便给你看一下吧,这网很多的啊,就你有时候自己呢要学会各种技巧,各种用,你哪怕是你妹的,你施工也行呀是吧,那个施工敌对不对,摔都能想到,你可以加到这个这个学学校的什么论坛啊。

百度贴吧呀,呃进到他这个学生群里面,你掏一下别人,这是学号多少啊,他妈的也知道啊,来这还这个呢,这个网站呢学号是怎么识别的啊,他告诉你了,这是哪些信息呢,比如说拿202来这个有血了的,你说这他妈的。

你这真是啊,老问这种事情对不对,自己通过先收集呀,社工啊收集呀,网上通过资料啊,有些自己写出来的呀,密码呢固定后六位,那就直接呢六位了,从00000到什么9999,然后呢结果呢是吧,就包括到这里。

那就是随便找了个学号是吧,这个选号那就是网上找的找这个选号,然后呢就包括密码密码,那就是前面固定支付加上后六位六位的,他的身份后六位就是011627返回200,然后直接用这个账号的序号和密码。

就登录进去了,所以你就可以怎么样。

现在就可以做一个事情,把学号当做个字典密码,这里再装个字典跑。

那就是跑所有学号索引密码,那么一旦跑出来,结果就是每个对应身份的泄露,这都是FUZZ思路,他没有用到任何的漏洞,他不是不是看漏洞的啊,就完全就是根据这个位置跑跑就完事了,只是说在信息收集的过程中。

他把这个跑的可能性呀把它缩小了,对不对,比如说六位是吧,那就是多少种可能学好啊,你有已知条件,对不对,可以直接生成字典,还要把这个可能性减小了,让你的跑的效率和这个成功的这个时间更短。

但是他们都是用的FUZ思路,所以说这个FUZZ呢在漏洞发现,漏洞利用,包括各方面都有体现,为什么一直要强调理不理解这个思路啊,不是说他只能做一件事情,也不是说他只能做这个事情,任何地方。

只要满足这种爆破事件盲猜的这个可能性的话,就可以用到它,没什么说的啊。

这都是三个案例啊,我也不是说都给大家搞个假图片忽悠大家,这也不是假的,来这个是补天响应平台的大码。

上面那个是漏洞盒子的,唉对不对。

都打的啊,啊这个就是我今天讲的内容啊,已经讲完了啊。

看大家有什么问题就问啊,没问题,我就要找找内鬼了啊,我看这个内鬼是哪里人啊。

我先把我IP排除一下,我的IP是119的啊,我直接在这定位一下啊,这个内鬼首先我们要把思路理清楚啊,把思路理清楚啊,我怀疑这个内鬼是不是故意想教大家,让大家去交出来啊,大家先思考一下啊。

说圆这个东西要讲究思路的分析是一方面,那我们现在整治整理一下已知条件。

首先他做了什么事情,内鬼做了什么事情,内鬼做了什么事情,发生时间都把它搞清楚,然后那内鬼做了什么事情,他做了什么事情,删除了文件是吧,删除文件好发生时间,那应该就是九点之后是吧。

九点之后具体时间我不清楚了啊,我忘记了刚才那个时间点了,不管它先不管它,那么它是通过一个漏洞进去的,刚好是我们讲的漏洞访问的P点pp,对不对,好,那么大家想想日子里面的话,是不是就可以更新了呀。

日子里面可以定性的呀,谁访问过他成为第一个条件,是谁访问过它成为第一个条件。

所以现在呢我就直接在全局搜索访问过P点P,放过这个P点P点PP的,然后呢,而且还要访问是DU的是吧,丢后面的,因为他是正确才行嘛,那抢去搜索一下,好看一下啊,大家看到没了,这都已经出来了呗。

这一定心都定了出来了,那在这个两毛在这这就是访问过的,这个是20。56分,这是什么月份啊,是不是今今这这AAUG是7月吧,8月2号是8月,是8月,那就是呢八月七号20。56分,哼的,你说这个真的是你吗。

说了个什么实验LS他做了个LS,你看然后我的IP是多少啊,我的IP自己IP是119,那这个要求的就不用看了吗,那幺九这个是五是不是哎这里带的对吧,放过这个东西,那我搜一下他究竟干嘛。

再对这个IP呢做一个地基传奇搜索,看他干嘛,哦他也没做什么事情,那文件怎么不兼得呢是吧,文件怎么不兼得呢,看时间节点啊,做了个LS好,这是这个IP地址啊,做了个i is呃,然后我们再来看一下啊。

还有没有其他的方法,这个日志可能也记录不全啊,我也不知道是什么情况,但大部分就是个鸟毛啊,这里还有个人访问个L120,这里有个id等于一啊,放过I等于一,我看一下这两个是谁啊,都看一下他们,你听一下。

对只访问过两个啊,访问个等于一啊,那个那这个不是的,这个120的,不是的,还是找刚才那个啊,这个S的最可疑啊,IS这个可以,我看是哪里,哪里的鸟毛啊,厦门,移动,基本就是它了啊,也不用看其他的啊。

基本就是这个鸟毛啊,你可能说他做了什么文件,删除那些东西呢,你不用去想这些事情,我告诉你啊,这还有他那个浏览器的一个信息啊,这个还有理论信息,那看没啦出来啦出来啦,这里有个呢RMIF斜杠新,逼死狗吧。

妹的,178的这个我还搞错了啊,来看一下呢,这访问这狗东西呢,在搞了个112。51的这个东西,那还是他吗,你看呢就这两个IP呢,遥遥二的,你看这个IP的地址呢,上面的URMIF,狗东西呀,你真是狗啊。

老子明天明天就要把你找出来,太狗了啊,这不直接找到那个分析数源,到了呀,看到没了,就这个鸟毛啊,那不用看了,这个星星都来了,就这个112的啊,就这个112的,就这个啊就这个IP地址,就这个的。

嗯他还是高手啊,他啥都没做啊,他搞了个什么事情呢,换算下他的心理啊,我看他第一次访问是什么时候啊,我来看一下啊,那就访问过三次,上来第一件事情就做了一个删除,删完之后他尝试一个LS看一下文件还有没有。

然后就散了,不搞了,后面就没有访问过了,你说他是来干嘛的,他哪怕是测一下,先测一下,我也好想点上面删除完了再看一下目录,看一下结果是不是删了,然后就跑了,唉不用说了啊,就是这个两毛哈,时间节点对上了哈。

你说这个这个不是的啊,这个不是的,这是那个因为是这个情况,为什么日志在这个后面显示啊,是这样的啊,这个日志生效时间,可能是他在删除的时候发生了错乱,所以这个日志写到后面。

总归来讲这个信息应该是在后面的啊,啊就是他啊这个时间节点呢,20:56分开始搞了,不用看了不用看了啊,说完已经得到了啊,下一步就找这个IP是哪个人在用啊,我把那个播放器啊,那些东西的信息我还好做了倍增。

我日我明天我没事做,我就在那里比一对啊,这逼嘴出来是你我不管我啊,直接提的啊,我不不用管,我明天没事做,我就搞去了啊,我哪天没事做,我就把它搞出来,就这样啊,今天就讲这么多。

拜拜啊,看大家有没有问题啊。

有问题就问啊,没问题就瞎了啊,太狗了,这这人实在是没话说的啊,还好我这上面没什么没什么这个太多文件啊,我我跟他说啊,这种人的话,他不会不是内鬼,知道吧,他就是应该是同行或者这个人呢,他和我有仇。

但是报名他为什么还报你的名呢,说白了啊,大部分就是这个是吧,过来偷学技术,然后自己教同行可能性非常大,再就是他对我有成见,我感觉有成见的可能性都很小,大部分这种情况。

就像以前去年我开那个内网八场的时候啊,已普普通正常人都在认认真真的打对吧,有些人呢就是不打他,就是在里面删,删完了你开了他再删,删不了的时候,他才直接你没的是吧,就是批量的给离子发报,你让他不发报。

他非要发,然后把环境总的来说就是不能让你正常的运行,上期我就见识过,所以我就知道啊,这群里面这内鬼不是说那个啊,它不仅仅就是说啊好玩啊,开跟你开玩笑一样的,他完全是搞破坏,就就就是这个情况啊。

你也看到前面我们讲课的时候,老一搞得出现这种情况,但有线是好玩,有线就是那个啊,而且最重要一点,什么情况呢,你想象下啊,大家来听课都是交过费的,来都来认真的学习,这个人他也在听课。

你想象下他是出于什么目的,他绝对不是为了搞破坏才听课的,他也不知道我今天讲什么,他能不能搞破坏,他听课说明一个什么东西啊,他要学东西,学东西,他还要非要搞破坏,只搞破坏,不搞其他的,不跟你开玩笑。

这就是有仇,说白了就是有仇和你有仇的,你想象一下正常来学习的人,他怎么可能会和你有仇啊,90%多的这同行同行,他来学干嘛呀,偷学吧。

上汽就见识过,为什么之前那么多课间老被翻出去是吧,那个有些这个一些其他的我那个课件都没改,就对着讲,网上一大堆啊,唉那他妈的内鬼太可恶了啊。

这肯定是要把他找出来的。

不找出来不行啊,这,要花点漆呢啊,我要把那个播放器里面东西都要把它一个堆,估计要花个一两天,看能不能把它堆出来,顺便钓个鱼啊,我来天我钓个鱼,把他钓出来钓出来吧。

提一他狗东西,不是的,你说你学就算了,你这个搞破坏就有点那个了啊,这种人就完全怎么说呢,唉就是就是个狗腿子啊,这个同行我不在意这些是吧。

你公平竞争,你学东西吗,你偷学偷学,跟哪个都学,我也跟着别人学过呀。

很正常的呀,一像这样子搞破坏,这人就心理有扭曲了啊,这这这这不是个正常的搞情况啊,心理扭曲了,IP地址是多少来着,我把记录一下啊,我来记录几次这个鬼东西了,已经就这个还比啥啊,好就说这么多了啊。

今天就讲这么多了啊,期待这个下节课我们把内鬼揪出来啊,他上个屁的带你呀,他上带你,他听课都卡,他也没想到他就是搞下破坏,他也没想到你动真格,他不会上丹尼的,他如果上代理,那这个人说实话特别危险了哈。

访问什么啥问三代访问4米4有什么思路啊,没有思路啊,勿包物包不用想了啊,没有这个东西不用想了,勿包啊。

好拜拜。

P76:第77天:业务设计篇&隐私合规检测&URL重定向&资源拒绝服务&配合项目 - 逆风微笑的代码狗 - BV1Mx4y1q7Ny

好我们直接开讲讲今天的内容啊,今天呢说一下这个业务设计线三个安全问题啊。

今天的内容呢说白了啊。

在SRC里面有这个支点啊,然后在实战中呢用不到。

现在说第一个啊,这个隐私合规的啊,这个影视合规呢,主要针对对象是这个app和小程序的。

什么叫隐私合规,网上看了一大堆这种叫法。

也弄不明白这个东西是啥,说白了啊。

这个东西就是一个规定文件啊,我们自己呢有没有,平常自己有时候看新闻或者看这种新系的,应该都看到。

经常这个什么鬼,一些,东西就会有这个叫什么呀,就是这个app商家不合规,就非法收集这个个人的什么隐私啊,或者说非法的这个收集了这个用户的凭据啊,等等,啥意思呢,就大家都知道啊。

现在有些app呢找线连的时候有个app啊,你一打开那啥提示都没有,但是呢你把那个app安装一打开之后呢,他把一个手机的什么设备呀,甚至你电话号码呀,什么短信啊,什么鬼东西都给你监控了。

甚至说把这数据全部回传了,大家应该明白,这是你在不知不使用中出,你这个人信息全部没了,所以呀这个国家呢就除了一些系列的一些规定,就是这个隐私合规的规定,文件指的就是啊这个app的这个商家。

他是要必须符合这个隐私合规的,否则就给你下架,这个我一说大家就应该明白是怎么回事了,这个指的就是隐私合规,这个指的就是隐私合规,但我们今天讲的是这个web是吧,这隐私而归呢是针对的是什么小程序和app。

主要就app,因为这个网站的大部分没有这个事情,app小程序在你使用这种程序区间的时候,经常会有一些提示问你是不是开放一些权限啊,你打开的时候什么未知权限是不是开,是不是允许是允许还是阻止。

都会这样提示,这提示全部都是按照这个隐私合规来的,如果它不提示,在用户不知情的情况下面,他给他偷偷的来,那么就是不符合的,讲这个东西主要是RSRSRC里面,我们可以看一下,这里有篇文章啊。

这个是一个叫这是那个view啊,view大家都知道这是手机品牌嘛是吧,他们呢也有自己的安全响应中心,主要是中车中心啊,旗下的产品呢也是对外的,如果测到漏洞的,提交上去了,也有奖金。

他这里说有个这个隐私合规的评分规则,我们可以看一下啊,这一个表,这是他的一些旗下的一些什么应用是吧,呃然后这里有个啊,把个鬼图片再打开,看盘呢,这个黑窗上看也看不明白,这是他涉及到一些这个检测的东西啊。

每一个这个大厂商呢都有这种啊,让你自己去挖东的这个什么这个目标啊是吧,你说这里这是view是吧,他这里有一些他旗下的一些这个地方,然后呢这个是他这个挖洞的一个评级,你看他是什么东西的评价啊。

他说了严重的是利用方式性,有技术深度是吧,有侵犯用户隐私权益的,给到奖金是3000~5000,然后具体指的是哪一些的呢,给看一下了,这是他指的一些方面呢,未向用户明示,或者未经用户同意。

直接向用户个人信息呢给他直接提供出去了,简单来说呀是哪些东西呀,就是不经过你同意乱搞,你安装这个app或者说这个小程序,你打开之后,明明啊你现在用户是吧,他有偷偷的窃取你什么用户的位置信息。

窃取你用户的当前的这个设备啊,那个什么啊,编号设备的电话号码,甚至呢他把你一些鬼东西给他偷偷的,或者说开你的什么摄像机啊,搞了一些名堂啊,凡是这些事情都属于违规了,那违规之后。

根据这个违规的一个情况来决定评级,所以大家想象一下,那么你在测这个RRC的时候,是不是又多了一个测的点呢,就是测当前目标的app和小程序,是否存在隐私合规,那么具体存不存在,就是根据这个发布的。

在这里有个叫国家发布的工业信息化的,关于这个app侵害用户权益的相关的一些规定,就是不能啊,这个做哪些事情啊,具体你要看啊,简单来说你也不用看这个文件啊,如何判定它呢,这是第一点。

先看这个目标是不是有这些功能,就比如说啊他是不是偷偷的这个是吧,在运行的时候偷偷在监听,你是不是开了什么录音,是不是有这个访问你摄像机的权限,是不是有访问你手机号码权限。

获取你手机设备信息的权限等等等等,你就看他做没做这事情,做完之后你再打开车的时候发现,如果说他在做这个事情的时候,他先提示了,你说他这个app要使用你的位置信息,要使用什么什么东西。

如果他有这样类似提示,那还是合规的,如果没有,那就有就这么简单啊,那么具体怎么测啊,这里有两个项目,这是用的最多的,其实我们前期讲的那个叫mono s f,那个东西呢也可以测。

但是那一个呢是个综合类的车,就是说它是一个综合的app的检验,检验那个东西啊,就我们前面不讲过这个产品吗,这个number sf啊,这前讲过了啊,这是他比较综合的车啊,就是能测一说表种信息。

但是他不是专业的,那如果专业测这个隐私合规的,目前网上呢有两个,一个是这个啊,一个这个还有个是这个这个东西,来个看一下app stick啊,两个都开源产品,那针对这个安卓的啊。

这个自动化隐私违规的一个检测,然后呢还有一个啊,这个使用起来说实话啊,我觉得你用这个更好,但这个呢本来就是说今天给大家做演示的,真他娘的呀,设备刷成砖头了啊,这个叫APP死干。

那个web漏洞扫描器里面也有个叫app死干的,是那个IBM公司的,那个时候搞过web漏洞扫描啊,然后还有一个名字也叫a p scan,是另外一个啊,不要不要搞混淆了啊。

还有个名web扫描器的也叫AP4杆啊,这个呢也叫AP4干,这个呢是一个东西啊,针对这个app违法收集个人信息的违规认定方法,然后呢,这是在界面,这个为什么说要用它呢,很简单,来我这里电脑都装上去了啊。

给他看一下,哎跑哪去了,在这里吧,哎怎么装上去了,大概就这么个东西,就大家可以直接安装这个安装包,哎这上面加安装包,就这里呢它比其他的那个项目呢要好些,它好的地方就说是这个有windows版本的。

有Mac版本,你直接放电脑上面安装运行就完了,哎不用额外准备什么安那些乱七八糟的,所以说也是个UI的,看上去也简单,但是这引检测隐私合规的啊,不管是这个项目还是那个项目啊,这个是个静态的。

那你可以看一下啊,这这个项目是个静态的,它的一个网上介绍呢,他说啊,这刚才看到跑哪去了,关了啊,我把它打开看下,就这个什么叫静态动态,大家应该也知道这个叫法,他说一个静态分析啊,呃静态分析是什么意思啊。

就是说你直接把这个他这个是个自动安卓的嘛,那你把VPK文件都给他给他之后呢,他就帮你在里面在搞完了,这就是静态静态分析,就是说他没有冬的情况下,面东台呢就是说他有在任性效应,这个呢就是动态分析的呃。

你觉得静态分析还是动态分析,哪个更为更更为精准,这个呢大家可以想一下,你觉得是动态还是静态还更精准,动态的意思就是说把它运行起来啊,静态的就是说你只给个文件给他,他更分啊。

然后这个动态呢就是说就直接人行起来,通过人形的这个监控啊来去判断,然后这两个项目啊,静态的呢就不需要这个什么安装这个啊,就不需要这个真机了,不需要真机了,什么叫真机啊,你不是说不有只干州模拟器吗。

万模拟不行吗,啊不好意思啊,安州模器不行,为什么呀,大家应该也知道啊,这个安卓模拟器啊,他有些APK啊,他是搞不上虚的,他是装不上虚的,一个是它的内核版本不一样,还有一个呢就是有些这个程序app呢。

他是检测设备的啊,他如果你发现是模拟器的,它是无自身人形,所以说必须要增肌,增肌,要了之后呢,而且他有个条件,大家看一下啊,安卓手机必须root,打开a dB调试,今天我把家里面一个手机拿出来了啊。

以前的安卓机一个view,我把它root啊,root了半天没录成功,搞成砖头啊,唉本来说要做这个实验的啊,做不了了,这只能说到后面那个app的安全课程的时候呢,再把它讲一下吧,啥是砖头啊,这很正常啊。

你经常有些这个品牌的一些机器啊,那个要得到root权限,有些搞不了,甚至有些人搞事故就成砖头,我那个就搞成砖头,还好是一个以前老机器啊,到时候只能再买个二手手机啊,然后做这个实验呃。

然后这个实验有什么意义啊,简单来说呢,来我们举个例子啊,这个,这个隐私和规里面呢是吧,哎怎么都是隔壁的这个培训泄露了呀,这个隐私合规的呢,你在网上找这个找这个目标之后啊,自己再准备一个这个手机啊。

然后呢把那个目标app给装上去,装上去的时候呢,把这个工具打开啊,他帮你自动调试,我们可以关注一下这个网上项目啊,这是大概大概情况,你看啊,额这里呢分为打标展示啊,关注行为啊,如果说你手机。

你现在这个设备里面有个root的手机,你等一下就可以操作这个操作,说实话就是个演示,没有什么太大问题,你直接把你这个SRC的目标信息里面,涉及到app产品销,它只是app啊,小程序呢需要离箱。

小程序我们后面会讲啊,他也有小程序上面的这个隐私合规检测也有啊,消停也有,但是大部分都指的app啊,把你的目标的app给它拿出来,放到你手机上面去安装,安装好之后呢,用这个调试器连接上去之后啊。

你打开看啊,他这里呢有个叫关注列表和网络行为,还有个达标列表,达标列表就是说你要对哪些目标进行车,然后之后呢如果说存在安全问题,他会在这里的结果展示着,你们可以看懂啊,你看下有什么信息啊。

嘞这app是否在列举业务功能的时候,提醒用户不提供个人信息,可能带来影响,ab业务功能为收集个人信息,是否对应好这个呢,答案由于我这里那没办法给他展示啊,这个没有设备啊。

所以我就只能用那个mono sf给他看一下啊,猪如此类这些东西是大概是什么模样啊,给他看一下啊,我们这里呢嗯嗯把那个慢慢F启动下哈,那个也支持,但是那个呢不是专门剪的,它只能检出大部分。

但说有没有这个安全问题,有没有这个违反这个隐私合规这种东西啊,呃他是能够它这个专门工具呢,它是能够判断出来的,但是member f呢只能展示有这个操作,但是具体他也没有违规呢。

这个就要看你自己的去判断了,需要自己测试,我先把这个MMFS打开啊,然后这个章节的挖掘漏洞呢是属于app章节的啊,它不属于挖,就是网上的都可以看到,关于这个SRSV挖掘呢啊。

现在很多都提就提这个隐私合规,因为他是检测起来也比较简单,然后呢挖的漏洞的奖金也高,大部分的都会忽略,一旦挖出来之后,那提交过去呢是吧,对方整个都会给一定奖金的啊,几百到几千不等。

来我们这里呢给他看一下啊,我打环境打开看看一下,我们可以随便在网上去下一个啊,下个这个APK市场是吧,我们可以随便瞎啊,这他妈的,我还脑没用安卓了,妈的吓得地方黄豆壳上不上,UI下载啊,你可以随便找啊。

就是凡是有这个目标里面他有这个app的啊,都可以测,这个没什么说的啊,搞什么呀,我要下APK文件是WINDO夹吧,瞎一下啊,哪个市场里面的看啊,我们随便找一个好吧,随便找找,也不要那种太大的。

也不用搞太小的好吧,嗯太大的那种肯定就没有了啊,那如果说有的话,那早就下架了啊,找个那个人不是很多呀,但是呢又有点是吧,还有点名气的那种啊,你经常你自己找的话,网上那他有目标的啊,有些这种产品就。

随便找一个啊,下载一个来把它放上去,一车就完了,好我们就拿个什么百度输入法,这鬼东西拿这个测一下啊,把下下来,那这个呢他是百度旗下的,然后你如果说要找到他的隐私合规,你就可以直接提提交到什么看一下啊。

提交到这个百度RSSC上面啊,在这呢这都属于的,你这就说如果你是找那种其他产品,那你直接给提交给他啊,那个肯定要给奖金的,但是这个肯定就不是靠运气了啊,所以说为什么说你要收集这种APP产品,小程序产品。

它有什么新开发出来的,什么APP你都要测,因为这种老的像这种人,百度书法,这是出了好多时间了,说了好多时间了,那肯定就不用说了嘛,那都被人扯了一个边了,那有额安全问题早就提交了。

所以说你要持续的监控和监控啊,监听有没有一些洗下的新的应用,让你找到更多,我们要上传一下啊,让他这个检测下,这边有信息啊,我们要再等一下啊,这个member sf呢有些人一直都搭建不起来啊。

反正我也不知道啥情况,你不要问我啊,妈的我搭建的也蛮正常,有人实时搭建不起来,也不知道啥情况,是蛮麻烦,烦的很,我们就等等一下了吧,等下看那个结果啊,我们现在就不管他了啊,很多这种目标里面啊。

你通过信息收集呢,收集到些app产品和销售产品之后呢,都可以做这个隐私合规的检测,如果说找到这种这个规的话,就可以直接提交,它比其他漏洞要好找多了,所以说网上,那你再看到什么隐私合规的。

SRC的那种玩具是吧,很高端的样子,其实那就这么回事,根据他官方那个规则啊,你就像我们之前这里看到的啊,在规则里面啊,有他这个未授权的这种情况,有可提交还是这种啊,就获取的时候啊。

你即使不懂代码也不用看,那比如说等下我们把这结果拿出来看之后啊,你就会发现他能刊登出你这个app里面啊,有尝试做过哪些事情,然后你想象下,比如说V字信息,那肯定就是涉及到这个个人定位。

有使用到你的个人位置的时候,你觉得这个app在哪里会使用到它,你就直接可以在上面测,你在使用的时候,它没有提示,你没有允许它,它突然一下子是吧,就里面的你的信息他就知道了,那这就不合规啊,他没有告知你。

好这个需要点时间啊,我们要稍事等待了,来我们看一下啊,大家知道什么情况就可以了,他还在反编译着,不管他了啊,嗯先说下面这个安全问题,然后这个隐私合规呢,后面会有真机演示啊,这个现在环境没有啊。

所以关于什么这个app s干这个扫描啊,来大家可以下去之后啊,有root安卓机就可以直接撤了,没有的话,那是没办法,因为他是个动态调试动态的,你没有针剂,它调不起来,必须要登记啊,那个模拟器是不行。

而且必须要root啊,好我们这里呢等下再看这个结果啊,这个结果需要点时间,那么现在呢我们就,给他上下下面漏洞啊,这下面漏洞呢在SRC里面呢,呃这个国内的话搜的比较少,有些人喜欢文字的都懂。

因为它的危害呢说白了啊还是要配合钓鱼,而且钓鱼能不能成功也是个问题,这楼子呢在国外比较吃香,国内呢比较少,而且不是说不是不是说少啊,就是搜的少,网上面也关于这个SRC玩具里面的讲。

这个UDI储冰箱也比较简单啊,嗯他一般呢就是说有些功能,你比如说我网站什么用户分享功能,还有你在登录之后呢,他重新的给重置到另外一个页面,像这些地方都有业务需求的时候,那就会用到重定向。

你分享的时候呢很简单,你比如说把网站分享到微信,那么分享过去的时候呢,他就是微信的那个URL地址,URL地址呢包含这个什么,你那个分享地址对不对,是这么个情况嘛,那么这里呢一旦打开之后呢。

他又不是微信地址,又是你的分享地址,啥意思呢,好我们举个例子啊,你就想着这个信息是在哪写的啊,你这微信的地址啊,微信点QQ点com,然后分享的话人地址这样写的是吧,就等于分享的小于八点com啊。

你给别人发送的时候,那是大脑这么个情况,那看上去呢也是个微信的地址,也是微信的这个官方地址,后面呢这是你分享的网站啊,发过去呢打开之后呢变成了小零八点com,主要在前面的应该是微信地址。

微信的官方打开了变成小白的com是吧,看上去呢啊官方的地址,但是打开的是小莉帮点com,所以他呢就配合这个钓鱼呢用的多钓鱼,什么意思啊,你比如说我打开这个地址的时候啊,我重新音箱挖到这个漏洞是吧。

我把这个地址一改,改成小里面看,然后这个小迪八点com呢我再做一分子吧啊,打开呢和这个什么微信点Q点com呢一模一样,所以打开一模一样的话,实际上你现在是仿我的小八点com,打开一模一样,小日本。

看我是你自己,他自己创建的钓鱼网站,那么对方呢就以为是在微信Q点com上面,在操作上面的一举一动,你就能监控到就是这个概念啊,所以这个月要从丁香的一个围海呢,就是由于啊他重新交另外一个网站去了。

导致这个网站我们可以篡改,这个网站的显示内容,保证和目标网站一致,从而迷惑目标者在上面操作,实现这个类似钓鱼,那么现在呢我给大家看个案例啊,啊比如说像这里有个网站啊,来这是一个网站。

那这个网站呢就是一个有个重庆安东,这是一个学校的,就清华大学那个图书馆那个什么学术自然,然后这里面还有个登录是吧,那个要用微信登录啊,我们现在要做个什么事情呢,就是利用这个重定一下漏洞啊。

给他重定向这个登录界面一模一样的,给网站上去,反正他不知不觉中呢是吧,以为是在这个上面,在这里在操作,实际上呢是在我们调用的操作,对这些用户的信息来进行窃取一个钓鱼啊,然后我们看一下重庆箱在哪里啊。

重庆箱该怎么挖,我们先看一下啊,从黑盒的角度上看,卖画一般就是看这几个功能,一般这几个功能呢就会出现重定向的功能啊,就像这个什么登录之后呢进行跳转,然后用户的分享的地方啊,里面有些参数。

然后呢像这个什么导航类的都有啊,那黑盒中呢就是看这个参数值有这种类似参数,比如说这里有个什么重定向的参,参数名ULL等于一个地址,将谱跳转到哪地址,目标地址多少,Q到哪里,link连接到哪里。

都某域名指向哪里,你想这里啊,他这个漏洞地址呢就有这个类似参数啊,我来查一下,来这个load地址,然后后面那就是个URL参数,你问我这个怎么找到的,爬出来的啊,爬出来的对吧,我给他写个这个地址吧。

我现在呢写个什么百度点com,那我这个地址呢写上去地址啊,看上去呢是这个网站域名,实际上那一访问呢打开了百度,这就是个典型又要重定向呃,你这里第一次一改是吧,你一改小的话,你看那打开就小的吧,你看。

对吧,打开就是这么个地方,然后呢我们现在做个什么事情呢,就是啊重定向的找法也比较简单啊,百合里面呢就是看这个代码的代码,就是弄的代码啊,就是从把这个网站呢重定向到,打哪个目标上面去呢。

pp的写法点net写法,jungle的写法呀,java的写法呀都写了,挖代码神经里面去挖,重定向的也比较简单,搜这种关键性代码,那也能搜到黑盒里面的,就是看这个地址参数和这个功能啊。

是不是是不是符合一个重名下的一个产生,那么利用起来的话啊,这找到之后呢,就要利用应用呢,一般他是为什么这个漏洞有些会收,有些不会收呢,就是看你这个钓鱼的能不能配合起来好,我们加娜娜。

比如说我要配合这个目标这个信息啊,目标这个信息那如何操作啊,大家关注一下,那刚才那个漏洞那个点啊,来这漏洞点在这个地方好,然后呢我在这里有一个登录是吧,模拟这个登录这个界面啊。

这是在网站的一个登录的一个界面是吧,我模拟这个界面把它弄弄出来啊,首先呢把这个页面呢给他做一个钓鱼页面出来,如何做呢,是啊我看一下啊,来个粘贴复制,然后呢用这个正在下载工具。

或者说直接浏览器上面导出也行,正在下载工具呢会好一些,就是这种类似爬虫的啊,创建个东西呢啊新建项目啊,在硬盘中创建一个可流览的网站副本,打开这个网站,就让他们去对这个目标网站进行一个爬取,对不对。

然后呢我把它进行盘啊,就默认吧进行盘,然后把那个桌面吧,项目名字放桌面,然后爬开始点开始啊,他就帮我们去把这个ATM显出来的页面给爬啊,常规的JS文件的页面啊,它爬出来这个爬完了,爬完之后呢。

我们可以看一下啊,在这个目录里面看一下啊,这里应该就是有那个分类型展示吧,当然了你也可以在页面中去这样操作啊,这里有了三个页面,index页面打开一看啊,就是这个刚才那个网站那个界面。

logo界面应该是那个登录界面啊,就是那个登录界面是吧,好我们这个登录界面的,好像有一些和那个网站有一些小差异啊,什么差异呢,我们再看一下啊,这里有用户名啊,密码这里还没写,这什么原因造成的。

把我给简单的修改一下啊,比如我们检查这个代码这里啊,他这个代码是这样写的,在这里啊拿来复制粘贴一下,然后呢找到这个代码文件啊,自己呢简单的编辑一下,就是更改成和它差不多的样子啊,就制作个调页面啊。

那其实就是调用页面的制作本地的修改一下好,哦找到刚才那个地方啊,找username就是输入关键词,该搜到啊,就是这里了,把修改成一致好,我刷新一下这个页面,看一下是不是就,看看到没,这里有有用户名是吧。

底下这个是什么密码,对底下这个是密码,再用这个来把它粘贴复制修改一下啊,还有这个代码端,这个应该是密码,这里是吧,修改好再来保存,再刷新,这里看它是不是自带的,哎,有了好。

那这个前端那个界面呢就做出来了啊,那现在雕雕好了,哎那我们整理一下该如何操作它啊,这我那个网站一个界面啊,然后这个制作好之后哎,呃然后呢,我们再比如说我要劫持他的这个账号密码啊,我怎么操作呢。

我打开看一下做这个钓鱼嘛,这毕竟要要掉东西的呀,呃账号呢是这个叫username,参数值是username,密码呢是这个password,那我就结束这两个值吧,怎么结束啊,在前面的写一个这个代码。

然后把文件后缀改一下,改成login,点pp用pp呢来做这个操作啊,你用什么语言熟悉就用什么语言啊,打开看好我们来写个pp代码啊,一个pp的一个结束数据代码啊,这个也比较简单啊,诶怎么脑子这个东西。

然后这里呢写个P啊,U等于接受door和post提交过来的,这个是user link p呢就等于这个提交过来的,什么卡死我了,然后这里做个文件读取和写入操作是吧,打开一个文件名字就叫pass gt啊。

以W加的模式打开,就是读写模式打开,然后呢在写这个for write,去写在这个里面去写个数据写U,然后再点连接服,加个这个中间符,分割一下,先密码再写写账号,写完密码,写完密码,那换个行,写完之后呢。

for close关闭一下,这是简单的pp的文件打开操作啊,这个很简单的啊,你不要说这也不懂啊,网上一查就查出来啊,文件打开操作啊,做这个事情之后啊,就保存好了,然后呢我们来到刚才那个代码段那里哈。

呃把那个请求地址吧改一下,找到那个username那个输入地方找一下啊,好这应该是刚才那个username修改地方的,这个是那个UNAME那个代码段啊,这里就是那个账号密码,然后呢。

在这个头部这里呢可以写个这个什么附表单,他提前目标直接写个东西,那么数据应该就可以了啊,for表单要不改成X把提交给当前文件,把提交方式改成这个post,大小写都行,把这个写好之后呢。

看一下这个上面那个索引到了这里,看下这个索引是哪个,不是你,那就是在这个这个下面写个for的一个结束,咦这个怎么回事啊,信号啊,这个for的结束,那就这个for的结束啊,写错了吧,F o r,好啊。

这里写好之后哎现在呢啊怎么操作啊,大家看着啊,我们来操作给他看一下,把这个目录文件啊,比如说我找个我的这个域名,我用真实的找个我的有域名的IP地址,那也行,因为他调转的URL地址,那你能收空啊。

我那放到这个什这个,这个我的这个什么各种网站上面去啊,修改好了,放到他们出去,我自己有博客网站啊,你根据自己需要啊,放到那个网站目录下面去,然后呢我们尝试性去访问一下,看一下啊,三刀面小迪八点com。

然后STU这个目录是SJTU,然后呢我这个文件是log点pp嘛,啊如果说你想直接首页的话,那就改成index pp也行,打印logo,你pp打开看一下啊,你看这个页面是不是就是我们做出来的,调用页面啊。

来看到没,这个网站就是我自己做出来的嘛,然后你再看一下这个目标,这里啊和他相不相似啊,来一户就是一模一样的嘛,啊这这这是不是一模一样的,是目标的呢,目标是这样个情况吧,啊目标是这个网站啊。

然后这是我们做自己自己做出来,是这里啊,来自自己做哎,看到网格了,开始啊,这个我自己做菜了啊,对这目标了啊,防守有目标啊,改完之后啊,那现在找到那个又要重定向那个地方,来把这个诶笛子呢。

啊这个地址呢把它替换成这个地址,对不对,替换这个地址好,那么现在呢就假设啊,我们先看一下啊,现在这个文件是吧,我们来看一下这谁啊,怎么pass贴贴就产生的呀,来看下,不管他啊,来一打开是吧。

这又要重定向给对方发这个地址,对方呢以为这是个16。4N的网站,打开,这个这个是PS啊,这个网站又要地址问题啊,这不这不是我们这个网站问题啊,这个他这自动加1DS,妈的死逼逼,这个hp s去掉。

怎么老访问要访问PS啊,这浏览器找不知道什么情况,看来你看一打开是吧,变成了网站骑士小于八点,看我们来到这里,那比如说我输哎,这里小题一输啊,点击下登录是吧,它提示空了,也不知道啥情况哎,登录一打开。

啥情况怎么没有解释到啊,大家重新来一下,我看一下啊,我看他发不发包出去还得,哎这个啥情况,没写对呀,代码你写的有问题啊,那个风险不是的,那是我那个浏览器他访问加了个a abs导致的啊。

它本身不是有abs啊,你给P它就没有提示了,我看哪里改改写错了呀,看一下啊,Use name password,这username p w d写好了,这个for这里难不成那我写到这上面来看。

这里应该不会吧,嗯action post,这啥情况啊,这莫名其妙啊,呃会不是在这里写,还是不是在这里写啊,这里有个这个表登录的那个触发按钮啊,再看一下吧,来我们把这个写好的拿开看下啊,还是写错第一方。

不不不,这里呃,在哪个页面,我写丢哪去了,放这个不放这个上面去了,这个,哎呀,嗯这我是应该是哪里写错了啊,我把修改一下鬼东西,这不可能的,这这个是那个在这里写的for啊,我看写for是写哪里写错了啊。

for表单那个地方,我用这个工具把它打开吧,他没有成功成功的把他勒个下来啊,成功的把把他提交上来,那个数据没有接收到啊,页面是掉,页面是做出来了,但现在呢是要把账密码给截收到,我们在这里修改啊。

这个地方修改,嗯找到刚才那里啊,那个for那个表在那里,在这里在刚才写的那个位置,在这里啊,我们写的位置在这里,狗东西,这写哪里去,写错了吧,就这零一个二对应上,啊这个表单在这里我们写在前面去看一下啊。

最前面去,然后再在结束的地方,结束的地方,这里再截个for了,结束,好这样子我再看,对不对啊,我先看一下啊,请求一下这个信息,你在搞什么鬼,名堂在,不要乱搞啊,你这搞的他妈的我都不知道是啥情况呢。

成没成功,真是你妈无聊啊,你这样对我啊,我的我看改哪个地方啊,那个因为他有那个把那个数据,要把那个发送过去啊,嗯那应该是对啦,邮轮都发过去了没对,有人发过去了,我他妈的写哪个地方去了,我之前写好的啊。

写正确的,好这是写好的啊,我这看写好的啊,这是写好的还是写好的啊,一模一样的啊,没什么太大差异,我看我刚才写的符表达式在哪,这个是写好的,我这把写好的替换一下吧,我懒得看了啊,就是哪里一个问题啊。

嘶我找了个佛啊,高高端是在哪里写,哪里去看一下,是在这里啊,要写到这个下面啊,这还是在这里啊,这里给他一个LOGX啊,这里能改一下,其他的没有啊,还是一样的,那应该就是这个地方啊,我们找到这里啊。

找到这里我修改一下啊,啊他就是刚才那是在代码是在这里呢,来在这个下面写的,在这里写的,那就是这里,就这里啊这些这个呢就不要了,然后这个下面的这个里面一个four啊,应该对了啊,看一下现在行不行。

好我们试一下啊,看看这里是不是有文件产生了,那果然你不要这么乱改呀,我真是服了,写进去了啊,应该是写进去了,我把那模式一改就可以了啊,这个模式是一个W加模式,W模式是那个是一个那个。

我们重复覆盖的模式啊,你pp里面有个那个,for open的那个A加模式是个追加模式,还有几个那个模式的啊,来我们W加模式,那是如果清空内容啊,如果说你不清空的话,就是A加模式,就是这种是吧。

文件模式打开,我们A加模式打开就会记录你在搞维加模式吧,维加模式好吧,这个搞成A加模式就可以了,保存好,那现在呢我们先把这个文件删掉啊,再来一下,黑gem好吧,来刷新一下啊。

现在来放提交看下这里这记录进去了呀,记入进去了吧对吧,没问题啊,这个写的时候呢,这里都换这个符号吧,都换成符号啊,然后写个换行符,这里呢我们就不写换符了啊,直接看先删掉好,我们就重复正常来一遍啊。

呃首先这里呢通过这个漏洞是吧,这个漏洞呢去一个又要调感访问之后呢,跳到这个默认页面,对方不知道,然后随便写了个账密码,艾特密点3456来进行提交,表示孔呢,这边呢我们看收到了来是吧。

然后给再试一下标题123456随便写啊,再打开,这个就是我们说的这个那个又重定向,配合钓鱼的一个情况啊,他就是这么一个危害,这个危害可大可小,说实话啊也是比较低微的一个漏洞,重逆向漏洞呢很多啊。

我们可以网上随便给他找一下,来,大家教大家怎么找啊,我们这个找下就知道,我们可以看一下,来,我上课带你啊,用这个GOGO语法呢都能找出一堆来,但这个漏洞一般好多地方也不搜不搜的原因呢。

就是他需要这种配合钓鱼,这配合钓鱼那是个很复杂的事情,加个小代理啊,google上面搜一下,比如说是搜这个关键字是吧,比如说一流有点SN的,这个地址里面的带什么要熬的是吧,收这种心喜,那你可以看到啊。

找这个URL里面待这个信息的加个UR,当然了你可以用它搜索引擎里面也可以搜到啊,就又要信息里面的带这种参数是吧,这怎么你买的都,没有啊,哦这并搜索,我说怎么回事呢,要google搜索啊。

B搜索它不支持这个语法了,只有现在只有google语法能支持,直接谷歌语法啊,你可以看一下来,我们可以看一下这个药的一个参数,来确定里面是不是有修改的,然后呢这多种的就这样走,然后看一下啊,这个又好。

这个呢比如像这个网站就是这样找出来的,后搜下给看下,他这个网站呢就那这个网站就是了啊,你看看这个地址拿出来给他看一下,这个链接地址,我们给拿出来分析,要收到语法里面,你看这个有个UR参数呢。

UL等于一传地址品输点,这个地址我把这个后面地址给改掉,改成3W点是吧,改的上,现在改,看挑不挑,百度点康姆,把福字打开看一下,如果打开百零号,恭喜你,哎你看是不是还有0号吗,那这个就是啊对这个就是啊。

优酷点com,优酷这个就是要凹的一个那个重定向啊,这个重定向,那其实那就是我们说的啊,比这个黑盒里面呢,看这个功能点呢去在分析那个又要地址,又要地址呢,这个参数呢比较重要,什么URL啊,等于多少啊。

什么这个参数值能多少啊,值相应修改之后呢啊,能不能挑着,就是判定这个又要有没有这个重新加入,然后再至至于你再要模拟什么钓鱼,那一般都是模拟那个页面的一个情况啊,模拟那个页面当前页面的一些那情况。

来配合钓鱼,啊这个是那个情况啊,然后有些用要地址,比如说呢可以用这种绕过,就有些人可能他固定这个地址,哪里可尝试呢绕过,比如说写个问号,后面再加上个地址,那么呢会以问号后面的尾准。

比如说它固定到这个地址,那么你可以在后面加工后再写个地址,他可能就跳成这个地址,这是些关于YL的绕过,由于这个漏洞呢不是很重要啊,呃大家碰到了可以挖一下,至于这个娃呢提交之后就不用接不接收啊。

这个就不好说了,所以针对这种绕过的话,你简单看一下就可以了啊,有需要的可以用一下啊,好我们来看一下刚才那个隐私合规的啊,应该结果出来了吧,这是这么长时间了,出没出来呀,好出来了啊,出来之后呢。

我们看一下啊,这是那个mono综合扫描器啊,那我们如果说找银色合规的话,这工具呢把翻译成中文,好先把它翻译成中文啊,这个好看一些,不过你不翻译也行啊,这里有个叫这个的PREMISSIISN。

这我们说的权限的意思嘛,哎怎么卡了什么鬼啊,他妈的好了好了,翻译翻译功能也不,那也不行啊,我说鬼东西把代理推出来,是不答应你问题,哎怎么我要翻译了,唉这有时候一些鬼浏览器,谷歌浏览器翻译也不行。

还懒得翻翻,翻个锤子翻,啊这鬼东西真是卡住了,还,来这看这个权限是零啊,你看啊,他这里的权限,你看这里哎呀,这不翻译,这也是尴尬,是看也看不明白,是,妈的鬼东西啊,这这其实在大之前检测过啊。

这就是一些权限啊,有来来来啊,读取修改外部存储内容,在后台返回值,据网络位置查看网络状态,查看无线网络状态,创建蓝牙连接,怎么拍摄照片和视频是吧,然后这个卡了啊,你继续往下面看啊,这卡了。

这个应该加载一个问题,什么各种各样的啊啊,就是说这个APK里面呢有这些行为,这个危险行为就一般指的,就是一些我们规定的一些行为,要进行对应的提示,就很简单,他这里说要读取联系人数据,他有这个操作。

在APK里面有个操作,如果说他在你不知情的情况下面搞这个事情,没有提示给你,没有让你说允许还是不允许,那就恭喜你啊,这就是一个典型的一致和归纳,就找到了,那你可能说,那我怎么知道他有没有这个提示我嘞。

手工测试,那是最简单的,你觉得他这个为什么会用到年线数据,我想象下啊,这连线数据,那无非就是肯定就是像你号登录上去之后啊,唉分享给你的好友啊,或者说把这个这是干嘛的输入法,那输入法呃。

把结果分享给别人呢,或者说看你的好友有没有这个使用过他呀,他肯定就会读取这种类似数据吗,就看在这些操作的时候,他有没有提示你呀,你在那个APK上面去自己去测呀,打开之后自己测呀,对不对。

当然呢这种测法就是模糊车,因为你不能实际标准,真正的测法是怎么测呢,就是把它动态运行起来,把它运行起来,通过运行的结果和它对应的实现功能去掉,其实就是我们说的app里面的hook,就是看他的钩子嗯。

就看那个钩子,这个钩子在哪里呢,其实啊就是要把那个把它搞起来,搞起来之后看到钩子里面掉的那个情况,就是你那个操作,比如说我点了一下那个分享这个操作呢,他就调用了这个app哪个地方去了这个地方呢。

就是有尝试这个操作,有没有相应给予提示,然后确定这个漏洞是真正的,如果说是测的话,规矩测就这么个测法,但现在我们这个没有蒸汽设备啊,测不起来,以下那两个工具呢就这么呃,那个工具呢就是这么个测法啊。

在网上那你可以翻译一下文章啊,有这种类似东西,那这个呢就是我们说的app安全里面的啊,那个玩AP安全呢,这个隐私合规呢就是其中一个最大项,对了像啊还有像什么APK里,什么不加密算法一大堆啊,当然了。

那个漏洞内有些人也会搜,所以说针对web上面的挖洞呢,就说是吧,然后app的这种挖洞呢就是这些东西啊,什么隐私合规啊,再是那个APK里啊,app文件的一些里面一些配置展示,app里面涉及到深度设施啊。

很多相的嗯,讲到app那个车手时的,再用真迹给大家演示一下,这个隐私合规的挖掘啊,今天呢就是给大家先介绍一下啊,那没有真迹啊,演示不了,这个都是用静态的去先啊,就说你要玩的话,你没有证据的话。

你可以先静态的去看他做的这些事情,做这些事情的啊,自己呢再找那个上面的去运行,它运行之后啊,啊你再通过你运行的那个逻辑,看他做这个功能的时候,有没有给予你相应的这个警示或提示啊,没有的话。

那就有可能存在一次合规了啊,因为隐私合格的那个核心逻辑啊,就是要给用户提示啊,就是你做了这个事情,你要让用户知道,并且让用户允许和防和组织之后呢,就是相应的这个情况啊,如果说用户你就提示了。

你妈的也没有说允许不允许你就搞了这个事情,那里面的还是有问题啊,好这个就是我们说的这个事情啊,这个m m sf是个综合类的,如果说大家专门要测这个隐私合规,那还是用这工具app实干会好一点啊。

但这个呢说了啊,你没有这个root的安卓机呢,做不了啊,做不了这个事情的啊,那个上面有个坎,拿刚才的文档里面的教你连接上去之后呢,你初次上手了,他准备的条件就是呢Mac电脑或windows电脑。

然后一个安卓手机连上你的这个USB接口,然后连到你电脑上面去,连好之后呢,把你手机root了啊,这个权限允许之后,那么打开之后呢,它就会监控到你当前手机上面安装的APK好,然后这个时候你就点开始检测。

他就会开始检测关这里面的,就会检测它上面的这个网络行为的关注列表,有风险的,就会在结果之后呢,在这个地方出现提示,啊就是他帮你测了啊,就取代你手工了嗯,静态测试呢就需要你自行判断。

这个动态测试呢就比较精准一些,测这个隐私合规,所以像挖隐私而归呢,说白了啊,你这个项目造的好就很简单,很快就能挖到网上,还有些项目啊,那些项目的那环境,那配置的那样把你配死了啊,就知道大家用的话啊。

就用这个项目就够了,好这个是我们说的那个情况啊,大家如果非要玩影视合规的话,买手机的时候,拿安卓机的时候呢也一定要注意啊,而某些品牌的这个root呢是特别难root的。

甚至有一些的那种不要买那个新设备的啊,新设备的大部分有些固者不支持,都还没有那个没有那个没有那个文章出来,都买一些个老一点的,买老一点的机器啊,而且网上已经有很多,公开的那种自动自动化的工具。

那种的就比较好,你直接下VD店,或者说他叫你怎么也拿一下这一下啊,就把它root了,那最好啊,你不要搞那种新机器,或者搞那种难搞root的那种品牌机,那搞得那那就麻烦了啊,那搞不好就直接把机器都刷死了。

搞成砖头了啊,我今天用了,之前我买了个那个view啊,就搞成砖头了啊,我因为我平常也没搞过事,今天搞错了,说错了一个步骤,搞不起来了,妈的烦死了,这个有风险的啊,你稍微搞错了,手机就要么就直接砖头了。

要么就直接那个里面数据全没了,哈哈不能乱搞的,所以说你买个那个二手手机啊,买个差1。2S手机好约的啊,就是好root的,好这个呢就是我们说的那个呃两个啊,然后呢再来说一下这个最后一个啊。

今天讲的这几个都是些冷门漏洞,前期的什么cf啊,那些什么COS的那些,说实话啊讲的是吃力的很,按实战中那是一个都碰不到哎,这个自愿拒绝服务呢他是一个什么东西,其实上期上期的也讲过,想象一下啊。

就是我们这个脚本呢,在处理这个网站应用的时候,他要接受你用户的数据,然后把用户数据呢来作为这个处理的这个逻辑,那么这里呢就会存在资源拒绝服务,我给你演示一下啊,大家先看一下,我这里有个网站源码。

我放到我小麦看,我用我那个真实的服务器搭建的,也不说用本地搭建有这种作假嫌疑,这里有个假IP点pp,我看代码啊,这个代码先看这一部分,这大部分那是非常简单的啊,这是任何语言都存在一种安全问题。

不是说只有PB,他这里说有个图片显示,图片显示,你看他干嘛啊呢,在这里显示个疑点PNG,然后呢咱们就随便找个图片吧是吧,找一点偏移机,随便找个图片,就拿个吃瓜的图片找一下好吧,好就拿我们这个吃瓜图片。

对不对,找一下啊,我们就把这个哎图片跑哪去了,好在这里,我就把这个图片呢放到服务器上面去啊,放到这个统计目录,然后这里呢就显示只是显示个参与天机,但是这里你可以看到啊,这里是那个代码。

这个是一个什么长度和宽度,这个长度宽度呢是个变量变量,那由你来接受控制好吗,这里你想象下啊,如果我不给他啊,我不给他做任何操作,那我就做这个事情呢,我发那个网站下一个点com。

然后那个zip点pp访问这个网页好,我先把下面代码给他,给他给他弄一下啊,先把这个文件删掉,避免等下把他搞死了,先把这个钓鱼页面删掉,先把这个也名字也改一下,怕搞死了,这个呢我先返回一下啊,看一下好了。

一访问它就显示了这个页面嘛是吧,显示这个页面,这是我们那个图片好,然后你看啊,我通过传参,aw一个是长度,一个是宽度啊,我写一百一百,那么这里呢他就按照你这个逻辑去显示,这个图片的这个什么固定的次数。

就是这两个值能够控制这个网站啊,控制这个脚本对这个图片的一个处理,大家想象一下,我把这个宽度和长度我调了一个很大的数字,那么程序是不是要按照我这个逻辑去,对这个图片做处理啊。

那这就是一种对web资源的一个调用,当它处理不过来的时候,是不是就会累积,或者说CPU拉满,就其说就说这个网站呢它是运行在服务器的,那么有一些资源他在处理的时候,如果说你能控制这个资源处理逻辑。

就像控制它图片处理,控制它文件下载处理,你让他处理,处理不过来,他就会占用资源,资源占用过多就会CPU拉满,拉满就会累积,累积就重启,这就是一种我们说的网站的拒绝服务啊。

当然我这里呢我把它调成一个很大的数字,他这个呢会一直加载它是吧,一直加载它,但是它累不累积,这就不一定了,你看我现在那个CPU的情况是打个CPU行,我们把访问一下,访问之后啊,哎页面呢它显示不了。

那你看我这个页面的呢拉拉拉拉半天哎,但他写的无穷大,看到没无穷大了,但是现在网站呢CPU没有任何反应,就是因为呢他这个web语言呢,对这个图片处理还是相当快的,你这里招成不了累积,但这是一种逻辑啊。

有些是能够造成的啊,就是如果说他使用一些什么图片引擎,去加载这个图片,那可能那会涉及到逻辑就会更多,就是他看具体他能不能影响这个资源,就是看他是一个什么逻辑,就很简单,就像电脑一样。

你电脑上面你打开这个word文档,阿里克呢是用的WPS或者用的这个什么鬼,office是吧,你不同应用打开对这个对象进行打开,进行处理的逻辑不同,打开的方式不同,打开的这个应用不同。

那么它的这个运行逻辑也不同,有些应用它打开就卡,大家都知道的游戏应用,它打开就卡,他本来加载就慢,你还搞这么大个任务给他不是跑半天,那不就自愿调用了吗,那现在你看一个啊,有个叫压缩包的,那这里有个功能。

这功能的代码呢就是个压缩包的一个解压,有时候一些网站你在上传一些文件的时候,你假如我上传个压缩包,他对这个压缩包呢进行压进行接收之后呢,他把压缩包进行解压好,下面那就是对压缩包进行解压,对不对。

比如说我们现在那就换个正常的压缩包,给大家看一下啊,比如说我压缩一下这个,这个是这个123。2V2啊,这是个R2,我对这个123。22来进行一个解压,我们来看一下啊。

我就把这个目标的改成123zip或RL啊,解压到这个当前的up普洛斯目录,然后呢我们现在来访问一下那个网站,好这里呢他说根式解压花费0。05秒啊,然后我们看一下啊,他就把这个123呢给他解了啊。

花费了0。0几秒,对不对,他说upload是哦,这个没有解压到这个目录,创建这个目录就能解压出来啊,这是个模拟一个解压功能的啊,把目录先创建创建应该就可以,JS到这里来了,我重新再访问一下啊。

好他说JS我看一下啊,诶没有加进去好,现在呢我把网站页面给它关掉,诶,好我们把换成一个叫压缩单压缩包炸弹,什么叫压缩包炸弹啊,那这里有个四二点zip,这是什么文件啊,这个文件啊。

这文件是用恶意代码写出来的一个压缩包,啥意思呢,就是循环的打开压缩包里面又是压缩包,压缩包再打开优势压缩包就是移植的,移植的循环,我们不在这上面打开吧,我们在我们这个本子上面来看一下啊。

就是说他有个压缩包的一个那个功能啊,有个压缩包解压功能,那么我们就利用这个功能呢上传压缩包,这个压缩包是压是一个无线的一个压缩包,就是你接了之后呢,还有一件就是一直会让这个web程序,一直在做这个事情。

从啊造成这个什么拒绝服务,你看的这是我们的压缩包,那打开一个呢,那您这里又一个EFG再打开了,又有个就是你怎么解怎么解,它就一直有啊,看到没到最终呢就是一个里面的有很多啊,到这里那就变成个调啊,对不对。

就是他有他俩的这种东西啊,一直装,你这样去搞,他一直打开啊,还给搞,那这个压缩包炸弹,这也是一种经典的一个后啊病毒啊,当然这个呢是配合具体功能,就是他这个网站功能,假如有这个事情的话。

你就可以用这个牙多撒了,你可能说哎有没有其他功能呢,其他功能也有,你主要你就把核心点放在哪里,就要想啊,这个web程序它对你这个文件,或者说对你这个提交的信息有做处理的话。

你就想到如何让它循环一直做这个处理,占用他的资源,形成就业服务,你只要看好这点,他有压缩包解压,所以我就搞个无线压缩,让他一直压,我给他放个压缩包上去,由于这个压缩包里面还有压缩包。

压缩包打开再有压缩包一直持续下去,那么它的网站程序那就一直在解压解压,大家都知道你电脑上面你一直在解压文件,是不是就一直卡卡卡卡,最终卡的动都动不了,那这个就是压缩包炸弹,这就是典型的无线压缩包嘛。

这网上还有介绍的压缩包炸弹,我这个12点pp呢,折批就从这网上下载的,它的大小只有什么42KB,解压出来有他妈4。3个G,就他一直解解解,解到最后全部全部解完,4。3个一,好我们现在看下效果啊,你看啊。

我怕我这个搞了半天网子,都他把这个东西自己电脑都搞卡了,我估计我在解压,我这个浏览器都搜不了,不是这个服务器啊,我本机的估计收不了,你看啊,现在呢就对这个四二点zip呢进行解压,对不对。

代码呢是对它进解压,如果说这个四二点pp是你控制的,就是这里四二点pp那是接收什么,接受这个接收用户提交过来的数据包啊,接收用户上传的文件,假如是4200币,是用户上传的是吧。

一个文件上传这里接收一个zip jip,这里呢有个什么解压的操作,那么你就可以是吧,造成拒绝服务,你看啊,我们刷新一下啊,把它修改完之后啊,刷新一下,看这个CPU这个情况啊,大家可以看一下啊。

然后就看页面啊,页面会一直在这里持续,它一直在解压,然后我们具体的打开这个app load,关注到法庭临时解压呢拉满了,你看他现在都还在解压,那CPU直接拉满了,做的事情就一直在解压页面。

单单一直在循环,对吧,那页面它一直在循环,动不了,因为它永远都在循环,永远都在解压,如果一旦它关闭,你看它就下来了好了,那你给他的时候心就拉起了,这个漏洞呢SRC也是收的。

但是你测试的时候一定要小心再小心,搞不好就搞崩了,这是安全问题,这冷门漏洞啊,冷门漏洞就是一些web的程序呢,在处理这个资源的时候啊,给了这个用户呢可乘之机,用户呢让他循环再处理这个任务。

就一直给我处理,那把你资源耗尽了,也就服务器呢就崩了啊,因为他用这个web语言呢去写一些这种处理逻辑,比如说解析图片,然后呢,我就把这个图片搞成个芝麻大的图片是吧,让你解析,那你就一日只只做这个事情。

那别人用户就访问不了了是吧,你如果是解压,我就给你一个无限解压的包给你,具体呢这种漏洞的话就是要关注到网站本身,他做的是哪些资源处理,然后那你就搞一个无限循环的资源给他去做,这就是你挖这个漏洞的核心。

比如说像刚才在显示图片解析的时候是吧,我就给他一个宽度,一个无限大的长度,无限大的给他处理啊,如果他处理不过来就崩了,马他要进行文件解压,我就给他个无线的压缩包,让他一直解。

这个呢就是要根据网站功能决定啊,好今天的这个几个漏洞,那我们就讲完了啊,也没有什么其他知识点啊,这节课讲完之后呢,这个web那就没有了啊,我上面写的什么CCRLF啊,什么是CORS啊。

还是什么JS回调运接管啊,如果说大家有意想学一下的话啊,可以参考上期的课程,上期呢是讲了这几个支点的,这期呢我们就不再讲了,因为为什么不讲呢,有点说实话,我上的话怕有点怕,你说水磕啊,水科呃。

主要是这几个漏洞呢,说实在话啊,讲的时候是他妈的日记吧,复杂实战中的是一个都碰不到,或者说没什么卵用,没办法啊,这几个啊这个什么cf加的时候,那还不难理解,那实战中的一个都摸不到,学了跟没学一样。

网站挖到这漏洞的SC也不会解释这种漏洞啊,你提交这多种,他都是偷偷修复,他不会给你奖金,偷偷修复,你有兴趣的话可以看一下上期啊,上期54讲还是55天的课程啊,讲过这个这几个漏洞啊,来这个web课程。

那就说这么多了啊,我没有讲,原因,就是因为你像我们说的这个什么签隐私合约,影视合约是吧,这其实属于app的章节的,对吧啊,这些东西呢我们就在下半部分啊去给他述说,因为还有app的章节内容啊。

还有一些API接口和章节内容啊是吧,这些内容呢还会有一些设计,它不属于web方面,我们就web方面的就讲这么多了啊,基本上托普斯都都都讲过了,那么下节课开始呢,我们就讲讲下个章节内容啊。

不能再讲web了,再讲web讲,讲不了了啊,没时间讲它,好我们今天就说这么多了啊,看大家也没什么问题啊,有问题就问,没有问题我就瞎了啊,后天呢我们就到下一章节了啊,讲服务工防了,讲复工法了啊。

下一章节内容,差点忘记了啊,我不应该把这个文件删掉,这他妈不删,等下内鬼直接访问,把服务器搞死了,好看大家有没有问题啊,讲讲这次弧网互网太无聊怎么办,Web3。0,web3。0上不了啊。

现在没有条件上这个知识点啊,我刚学这个东西讲的话也讲不了,讲不明白它里面那个S语言还要教教那个之后,他才能学明白,他有那个一个S开头那个语言要学一下啊,他也基于那个东西的,对就这个啊就这个对。

你说护网是吧,这护网呢说白了啊,这几年的每一次互网这个要求都越来越高了,这个红队要求高啊,蓝队的倒还没什么,蓝队的就是那些事情啊,一去年差不多啊,今年也差不多没太大区别。

蓝队就是自己在琢磨一些这种繁殖的技巧,这主要是这方面有些更新,大体的没有什么太大改动,但是红队上面改动太大了,这也是这个护网的一个初衷吧,就是提高这个攻击能力,因为防御能力呢。

他大部分的一些东西都可以通用,但攻击能力都千奇百怪啊,你今天学的这攻击能力学完之后啊,被别人知道之后,那别人就知道怎么防御了,就很难下次再攻击了,所以说你可以看到现在这个红队的话啊,要么就坐牢是吧。

要么就是用林德打,再就是一些运气好的是吧,搞了几个是吧,能够搞的一些小目标,大概就是这个情况,现在就是这个情况,那么大家针对这个东西呢要怎么加强呢,那个领的那方便吗,那肯定就是自己平常自己挖的啊。

挖的话也玩不了一些这种应用对象的漏洞,因为你对象呢像什么产品这种,像我今天前两天包出来什么WPS是吧,WPS这种漏洞啊,达子漏洞呢,大部分都是这个黑盒或者FUZZ测出来的。

黑和FUZZ和那个二进制的方向测出来的,所以说比娃的话,这是我说的那些方向,然后呢再像这个web上面的也包了是吧,这个昨天的,今天包了一些这种OA系统的一些漏洞,这是web方面的。

web方面呢就是web语言的吧,PPP啊,java这种代码神机挖到的,然后那护网的时候他就把我拿出来了,所以说这个发展方向说白了啊,你玩web的,就是加强这个web能力的一些代码审计能力。

这是主口点的是吧,然后二进制呢就是二进制,那我们也不是很懂,也没有学过二进制的方向,也可以滑动,把加强这方面能力,这是入口方便的啊,就是你进了入口,那后面的话那就和以往都一样,就是提权呐。

搞内网那些事情,提权搞内网的就主要是呃免杀呀是吧,再就是那个流量方面的陶艺啊,这个绕过一些什么EDR呀,那个还有产品,那那个就是开放能力,很多人红队的一些高级的就自己写了一些软控,他不用这个什么cs。

这个cs都不用了,cs特征太多了,改都改不完,还不如自己写一个,或者说用网上一些开源的,开源的一些这种员工,然后呢自己呢把它修改一下啊,自己一几个人用那个设备呢,也捕获不到这种特征码,因为用的太少了。

那cs呢特征太多了,所以说开发能力,代码能力说白了啊走来走去要深入下去,就是加强这两方面能力啊,这是红队的蓝队呢,那就不说了,蓝队说白了啊,这个蓝队也我也也也也也也不深入。

蓝队的高级呢就是自己自己去写这个平台,你看那些平台平台,什么监控平台呀,什么防火墙啊,那些鬼东西,那都是别人写出来的呀,对不对,你那个深入难度深入就是你自己写,你写不了平台,你写规则。

你会用那个规则文件,那也是一种开发吧,所以说去说来呀,就是加强漏洞的这个理解和实战性,然后取而代之的加强这方面之后呢,就是加强自己的开发能力,你把这两个能力加强之后啊,那你红蓝队那都是通杀的。

那往高处走,都是这两方能这两方面能力的体现,那挖洞也好,那些东西都是看待嘛,那也没什么说的,前置知识就是漏洞方面的知识啊,攻击点的知识,攻击方法的知识,后面那就是代码能力,这也是近几年的一个变化啊。

也不说变化啊,只是往这方向在发展,要成为这个中高级都是往这方面去走,什么立马缺钱去包黑马加,我不是这个事情,你想错了,你们这一说学到开发就什么鬼,什么这个去学,你搞错了啊,我说的这个开发。

和你这种你说的开发不是一个事情,不是说通用的那语言也分那么多种啊,而且你那个培训机构是吧,一些教开发的,他是面向写一些这种企业化的一些东西,有些知识你学了是没用的,你知不知道啊,你很简单。

你在网上你看一套java课程,他教你用那个什么SPING铺的去写web,写一些东西,写一些东西,那些东西你呀根就碰不到啊,你那个东西里面就碰不到,你把那个看了,你去看这个什么java反序的话。

你还不是看不懂,那你可能说那怎么学呢,没有学的,因为教开发的,他不交流安全,交流安全,他不叫你开发,你只能先学安全再学开发,通过你对安全的理解,再去针对性的去学开发技能,这才是正确的。

就是你自己的义务安全,你觉得你要学哪些开发,对你的安全有帮助,你就去学,不是说啊你咔咔咔的就在外面看开发,你看那些开发,他和你这安全有没有挂钩,这是不是一方面知识,你都不知道你在java里面那么多方言。

什么java11JAVS1java那些,对不对,一大堆,游戏用都用不着,你学着干嘛不浪费时间,那好多一些搞这种开发的对吧,学过什么PPPS加瓦,他搞这个安全,他也搞不明白呀,为什么呀。

就因为他学的那些开发用不着啊,他发现和他观点不搭呀,太多方向了啊,你要选对,所以这也是个疑问啊,说白了啊还是要先学安全,学好安全之后呢,自己对安全的理解之后啊,你再去针对性学开放啊,这样子的才对啊。

因为你学完安全之后呢,你就知道哪些东西是吧,就像我们今天我们讲这个楼层一样的呃,我们拿个很简单的例子去讲的话,你想比如说那个额java那个反虚化是吧,它里面的提到最多的就是那个什么JNDI呀。

啊j m j cm什么虚拟机那些东西,那你说你去学java的时候,有人给你教开发的时候,他有人讲这个东西吗,大部分不会讲,是不是啊,所以说你学完之后呢,你再去查这个资料,再去补啊,一点点像累积累积。

然后实践实践啊,把你的这个开发技能加强,安全技能加强啊,慢慢的随着时间推移,那就是吧就会了,是这么个情况啊,你自己单独在直接去学java的话,嗯第一个浪费时间,第二个你不知道你学的东西能不能用上。

你会很迷茫,一旦时间迷茫之后,你感觉没有任何提升,你就不想学了,你就不会不想学了啊,见而见之就没了啊,好今天我们就说这么多啊,好我们下节课呢就上下章节内容啊,屋顶啊这个知识图是吧,知识图是下这个桑达啊。

额后面全部搞完了上,因为他是个体系这个挖保护和服务的,有体系的,还早啊,我们会到时候给大家弄个总图,下期下一章节讲什么服务工房或者是API工房,然后这两个扫完之后有app工坊,AP工坊。

讲完之后带其他的啊,你可以看那个图啊,不休息两天,后天呢后天啊,12号12号再讲啊,12号明天休息啊。

posted @ 2024-09-29 15:11  绝不原创的飞龙  阅读(109)  评论(0)    收藏  举报