14x security Team

展开菜单

二进制漏洞之——邪恶的printf

二进制漏洞之——邪恶的printf
二进制漏洞之——邪恶的printf 本文是二进制漏洞相关的系列文章。printf有一些鲜为人知的特性,在为编码提供便利的同时,也引入了安全的问题。本文重点描述printf在漏洞利用中的一些用法,在正常的编程中不建议这么用。0x01 概述printf系列函数的%$(如:%20$x)格式输出,可泄漏栈内的数据(如模块加载的基址),给攻方提供下一步所必须的信息; prinrf系列函数的%n、%hn格式输出,可修改栈中指针指向的任意可写地址(如函数向量表中函数的地址,Windows下...

一次APK登录系统逻辑任意密码重置漏洞分析

一次APK登录系统逻辑任意密码重置漏洞分析
一次APK登录系统逻辑任意密码重置漏洞分析     作者:0x80目标:\\最近很少写文章、今天就带来一篇原理:      通过手机下载APK软件,由于找回密码参数的telephone未进行有效过滤, 可使用任何手机号码发送验证码截取数据包、在重置更新密码的、同时改掉telephone为任何号码,即可成功重置密码,如号码13888888888我们看到两个参数、这时候可以忽略PASSWORD,APK注入也尝试...

攻陷某网站后台+APK截取COOKIE思路

攻陷某网站后台+APK截取COOKIE思路
攻陷某网站后台+APK截取COOKIE思路              作者:0x80各种爆破,POST,都无用,这时候,不知道密码怎么办?但是通过另外一个点下载APK,在登录接口尝试截取SESSION果然,成功了{"client_authc_name":"XXXX","client_authc_va...

攻陷某APK后台(接口的隐患)

攻陷某APK后台(接口的隐患)
攻陷某APK后台(接口的隐患)                       作者:0x80Api的接口,APK后台密码完全不知道我们应该怎么办呢?触发上面这个按钮的 click 事件。通过手机截取发现一个重要的地址,爬到一个接口类似一个测试接口看下代码就知道了 &nbs...

手机APK利用JSON绕过验证码登陆漏洞

手机APK利用JSON绕过验证码登陆漏洞
手机APK利用JSON绕过验证码登陆漏洞        作者:0x80这个思路简单讲讲网站系统中我们明显看到了这样一段很明显是加过密的这样就能够难到我们吗,有的人可能想到了验证码爆破这个网站验证码6位,随便做一个就是上百万的字典,完全没必要其实我们通过网站系统对应的APK接口同样也做一次这样的动作、然后展开JSON我们发现了猫腻,可以发现网站系统验证码虽然加密了但是APK并没有加密,直接绕过登录...

曾经安全检测的“黑客站”

曾经安全检测的“黑客站”
官方声明:以后绝不主动攻击任何网站,或者服务器,APK曾经安全检测端掉的“黑客站” 黑客风云官网(纯属安全检测)非凡安全网(纯属安全检测)柒瑞官方论坛(纯属安全检测)今生情缘黑客网(纯属安全检测)戴威尔安全培训网(纯属安全检测) 梦想黑客联盟网(纯属安全检测)93安全小组官网(纯属安全检测)LEC安全组官网(纯属安全检测)黑客防线(纯属安全检测)...

奇葩的linux一次提权

奇葩的linux一次提权
奇葩的linux一次提权       作者 :0x80找对应的EXPPHP上反弹不过内核是比较变态的没有对应的EXPLinux li410-218 3.11.6-x86-linode54 #1 SMP Wed Oct 23 15:22:49 EDT 2013 i686 i686 i386 GNU/Linux我们简单演示下执行过程,随便找1个3.X编译好的文件传到TMP目录下执行下赋予权限失败了找到上传的332文件执行...

局域网提权实战转发科普篇

局域网提权实战转发科普篇
局域网提权实战转发科普篇    作者:0x80 mysql 版本有点高了,最要命的是,不支持ASP,PHP,ASPX, 脚本执行全部被禁不能通过网页访问脚本一般管理员不会注意,system32/cmd.exe有权限可执行,这下还有点希望了,先来看看用户D:\site\noso\include\taglib\> whoamint authority\system系统权限,看下IP其实系统权限可以直接提权局域网, 这下肯定需要转发了先上个MS看...

burp截断后缀限制名突破

 burp截断后缀限制名突破
 burp截断后缀限制名突破 来源:14XupFiles/Temp_Pic/1.asa%00  普通截断 ,错误bad失败upFiles/Temp_Pic/1.cer/ CER截断成功,貌似访问就失误了<script language='javascript' type='text/javascript'>retvalue('/upFiles/Temp_Pic/1.asp截断,访问找不到?upFiles/...

phpweb Apache版后台拿SHELL

phpweb Apache版后台拿SHELL
phpweb Apache版后台拿SHELL          作者: 0x80一般来说phpweb后台可以通过burp截断的方式拿,不过针对的是IIS还可以通过    <form name="uploadForm" method="post" enctype="multipart/form-data&...