使用Burp拦截Flutter App与其后端的通信 渗透测试

使用Burp拦截Flutter App与其后端的通信

Flutter是谷歌的移动UI框架,可以快速在iOS和Android上构建高质量的原生用户界面。Flutter应用程序是用Dart编写的,这是一种由Google在7年多前创建的语言。 通常情况下我们会通过添加Burp作为拦截代理,来拦截移动应用程序与其后端之间的通信流量(以用于安全评估等)。虽然Flutter应用代理起来可能会有些困难,但这绝对是可能的。 TL;DR Flutter使用Dart编写,因此它不会使用系统CA存储 Dart使用编译到应用程序中的CA列表 Dart在Android上不支持代理,因此请使用带...
最新
阅读全文
B2R2:一套针对二进制代码分析的实用算法、函数以及工具集 神兵利器

B2R2:一套针对二进制代码分析的实用算法、函数以及工具集

B2R2 B2R2是一套针对二进制代码分析的实用算法、函数以及工具集,B2R2采用纯F#(.NET)开发,B2R2原名为B2-R2,其命名引用的是R2-D2,因为.NET不允许在标识符或命名空间中使用字符“-”,因此我们将该项目名米给B2R2。其中,B代表Binary,B2即二进制代码,R指的是逆向分析Reverse。 工具特性 1、B2R2是一款采用F#开发的“分析友好型”工具,它可以为研究人员开发彻骨分析工具提供语法上的便利,例如模式匹配和代数数据类型等等。 2、B2R2运行速度非常快,它带有一个快速高效的前端引擎,可用于对二进制代码进行分析...
阅读全文
使用Burp拦截Flutter App与其后端的通信 渗透测试

使用Burp拦截Flutter App与其后端的通信

Flutter是谷歌的移动UI框架,可以快速在iOS和Android上构建高质量的原生用户界面。Flutter应用程序是用Dart编写的,这是一种由Google在7年多前创建的语言。 通常情况下我们会通过添加Burp作为拦截代理,来拦截移动应用程序与其后端之间的通信流量(以用于安全评估等)。虽然Flutter应用代理起来可能会有些困难,但这绝对是可能的。 TL;DR Flutter使用Dart编写,因此它不会使用系统CA存储 Dart使用编译到应用程序中的CA列表 Dart在Android上不支持代理,因此请使用带...
阅读全文
挖洞经验 | 通过购物车参数篡改实现低价免费购买商品 渗透测试

挖洞经验 | 通过购物车参数篡改实现低价免费购买商品

本文分享的Writeup是某流行电子商务购物网站的一个参数篡改漏洞(Parameter Tampering),作者利用该漏洞可以更改购物车中商品数量为负数,通过最终的正负支付金额平衡,实现以最低价格甚至是免费方式购物。以下是相关分享。 漏洞原因 近期,我收到了一份针对某流行电子商务购物网站的测试邀请,正好,我平时也经常在这个网站上购物,所以我欣然接受了这次邀请。由于网站方希望能发现一些影响业务方面的漏洞,所以我首先想到的就是测试参数篡改漏洞(Parameter Tampering)。 参数篡改(Parameter Tampering):此类攻击是基于对客户端和服务器之间交...
阅读全文
类型混淆漏洞实例浅析 代码审计

类型混淆漏洞实例浅析

类型混淆漏洞一般是将数据类型A当做数据类型B来解析引用,这就可能导致非法访问数据从而执行任意代码。 本文通过IE类型混淆漏洞实例和Word类型混淆漏洞实例进行分析,来学习理解类型混淆漏洞原理。  实例一:IE/Edge类型混淆漏洞(CVE-2017-0037) 漏洞原因:函数处理时,没有对对象类型进行严格检查,导致类型混淆。 分析环境:Win7、IE11 分析工具:Windbg、od、IDA Pro 在PoC中定义了一个table,标签中定义了表id为th1,在boom()中引用,然后是setInterval设定事...
阅读全文
深入理解Double Free:CVE-2015-2419 Exploit分析 代码审计

深入理解Double Free:CVE-2015-2419 Exploit分析

0×00 背景 CVE-2015-2419是IE11中jscript9.dll的一个Double Free漏洞。虽然从发现在野攻击样本到今天已有三年多,但是目前依然被一些著名的漏洞利用工具包使用,可见其漏洞利用的稳定。通过分析其漏洞原理和利用技术,对于深入理解Double Free漏洞和jscript9.dll的exploit编写会有一定的帮助。 0×01 漏洞成因 触发漏洞的PoC如下: PoC通过create_triggering_json() 创建了一个触发漏洞的Json对象: 通过JSON.stringify将这个Jso...
阅读全文
老树开新花 | 利用Excel 4.0宏躲避杀软检测的攻击技术分析 代码审计

老树开新花 | 利用Excel 4.0宏躲避杀软检测的攻击技术分析

前言 2018年10月18日,360威胁情报中心首次捕获到一例利用Excel 4.0宏传播Imminent Monitor远控木马的在野攻击样本。而这离2018年10月6日国外安全厂商Outflank的安全研究人员首次公开使用Excel 4.0宏执行ShellCode的利用代码仅仅过去了10余天。虽然Excel 4.0宏技术已经发布超过20年,并且在该技术出现早期就被经常用于制作宏病毒,但事实上,由于Microsoft很早就使用VBA宏(Visual Basic for Applications)来代替Excel 4.0宏技术,这导致Excel 4.0宏并不为大众所熟知。并且由于Excel 4....
阅读全文
缓冲区溢出漏洞(CVE-2018-4407)可导致内核崩溃,苹果多款操作系统均受影响 代码审计

缓冲区溢出漏洞(CVE-2018-4407)可导致内核崩溃,苹果多款操作系统均受影响

前言 国外大神Kevin Backhouse刚刚放出了一篇博文,对苹果操作系统内核中发现的堆缓冲区溢出漏洞(CVE-2018-4407)进行了一番解构。 该漏洞使得攻击者只要接入同一Wi-Fi网络,即可向其他毫不知情的用户发送恶意数据包来触发任何Mac或iOS设备的崩溃和重启。由于该漏洞存在于系统网络核心代码,因此任何反病毒软件均无法防御。 运行以下操作系统的设备易受攻击: Apple iOS 11及更早版本:所有设备(升级到iOS 12的部分设备) Apple macOS High Sierra(受影响的最高版本为10...
阅读全文
PHP 数据类型 PHP

PHP 数据类型

[导读] PHP 数据类型PHP 支持八种原始类型(type)。四种标量类型: string(字符串) integer(整型) float(浮点型,也作 double ) boolean(布尔型)两种复合类型: array PHP 数据类型 PHP 支持八种原始类型(type)。 四种标量类型: string(字符串) integer(整型) float(浮点型,也作 double ) ...
阅读全文