随手记
一、小程序逆向初体验
- 一个开箱即用的小程序反编译工具,,也可以使用 unveilr
- 反编译之后打开反编译的文件夹,使用微信开发者工具打开即可,查看抓包工具抓到的包,查看抓包工具抓到的包。可以看到then方法里面的数据已经是解密后的了,解密的过程应该就是在a.getRequest 方法里了,点进去看一下。
二、通过简单的技巧绕过 WAF 获得 1000 美元赏金
- 信息收集拿到资产,但是直接访问 IP 发现访问失败。
- burp 将 HOST 标头更改为目标域时,它向我显示了与 target.com 域相同的响应,但没有“Server: CloudFlare”响应标头。
- burp 中 proxy → request handing
三、When URL parsers disagree (CVE-2023-38633)
- Canva 使用 librsvg 组件。
- 恶意构造 svg 图像,触发 lfi。
四、PII 触手可及:我如何偶然发现一个易于查找的数据泄露漏洞 @ Swisscom
- BrokenLinkHijacker以扫描容易被劫持的损坏链接
- webscreen 获取上面连接的图像,发现有个目标可疑。http://api/users/listing?limit=20&page=1 的API 调用,其中返回了所有用户的详细信息,包括名字、姓氏和电子邮件地址。
五、My First Bug: How I Was Able to Bypass the WAF and Uncover a Reflected XSS
<=
绕过 <
的拦截,payload:<=script>=alert("hacked")<=/scirpt>=