随手记

一、小程序逆向初体验

  1. 一个开箱即用的小程序反编译工具,,也可以使用 unveilr
  2. 反编译之后打开反编译的文件夹,使用微信开发者工具打开即可,查看抓包工具抓到的包,查看抓包工具抓到的包。可以看到then方法里面的数据已经是解密后的了,解密的过程应该就是在a.getRequest 方法里了,点进去看一下。

二、通过简单的技巧绕过 WAF 获得 1000 美元赏金

  1. 信息收集拿到资产,但是直接访问 IP 发现访问失败。
  2. burp 将 HOST 标头更改为目标域时,它向我显示了与 target.com 域相同的响应,但没有“Server: CloudFlare”响应标头。
  3. burp 中 proxy → request handing

三、When URL parsers disagree (CVE-2023-38633)

  1. Canva 使用 librsvg 组件。
  2. 恶意构造 svg 图像,触发 lfi。

四、PII 触手可及:我如何偶然发现一个易于查找的数据泄露漏洞 @ Swisscom

  1. BrokenLinkHijacker以扫描容易被劫持的损坏链接
  2. webscreen 获取上面连接的图像,发现有个目标可疑。http://api/users/listing?limit=20&page=1 的API 调用,其中返回了所有用户的详细信息,包括名字、姓氏和电子邮件地址。

五、My First Bug: How I Was Able to Bypass the WAF and Uncover a Reflected XSS

<= 绕过 < 的拦截,payload:<=script>=alert("hacked")<=/scirpt>=