MCorazon

强者,绝非偶然

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
flowchart TD
A[遭遇APP无法抓包] --> B

subgraph B[排查原因]
direction TB
B1[系统级代理检测<br>响应: No route to host?]
B2[SSL Pinning<br>响应: CERTIFICATE_VERIFY_FAILED?]
B3[非代理感知方式<br>如OKHttp Direct]
end

B --> C[确认根本原因]
C --> D

subgraph D[选择绕过方案]
direction TB
D1[系统级代理检测<br>方案: 路由级转发]
D2[SSL Pinning<br>方案: 证书注入]
D3[非代理感知方式<br>方案: 内核级劫持]
end

D1 --> E1[使用 iptables<br>将流量重定向到 Burp]
D2 --> E2[使用 Frida/Objection<br>注入证书到系统信任库]
D3 --> E3[使用 r0capture<br>直接内存抓包]

E1 & E2 & E3 --> F[成功捕获明文流量<br>渗透测试得以继续]

First:

  1. APP、小程序

  2. 内网渗透

  3. CobaltStrike

  4. sql注入(一):常见的

  5. 全面了解CSRF

  6. JS加密逆向

  7. 免杀码

  8. 常见安全设备

  9. 流量特征

  10. 常见Python库及函数

  11. 各个提权原理

  12. 基线排查

  13. sql注入(二):不同数据库的语法、表结构

  14. 常见安全设备的绕过

  15. 安全服务

Second:

  1. Python

  2. PHP

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

阅读全文 »

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

阅读全文 »

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

阅读全文 »

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

阅读全文 »
0%