Seca! chapéu branco topo Gr36_ ensinou você cavar brecha | 2017 Conferência do Profeta Whitecaps

Gr36_, do sexo masculino, e assim proteger a plataforma Profeta Ali contribuir, ficou em primeiro lugar chapéu branco chapéu branco.

A partir de 2016, a plataforma Gr36_ ativa nos profetas, mas também plataforma de outro teste pública interna "escavação". Sua definição de sua identidade é "todos os jogadores de teste." Embora Gr36_ a plataforma Profeta tem um total de 285,950 yuans em prémios em dinheiro, disse ele, para ganhar uma renda extra é apenas uma das razões pelas quais ele se tornou um teste público de um jogador, ele foi contatado há três anos, todas as medições, como jogar um jogo, se apaixonou por ele termo "trabalho", se divertir, mas também para fazer amigos, para atualizar suas habilidades em conjunto.

Gr36_ pensar, win-win situation todos os padrões de teste pode mudar a vida de muitas pessoas.

"Santo canon" bebidas, cavar Cheats útil.

24 de março de Gr36_ profeta Whitecaps em 2017 a Assembléia Geral, para ensinar a Bíblia para cavar esta saudável. O seguinte é o Cheats Registro Gr36_ de base líquida Lei Feng ligeiramente revista e resumida, sem modificar a intenção original, PPT imagem Gr36_ autorizado liberação rede Lei Feng.

[Gr36_ profeta Whitecaps em 2017 a Assembléia Geral]

A coleta de informações 0x00: pessoas olham para ele milhares de Baidu

Nós todos sabemos que a coleta de informações é o momento mais importante da guerra, teste de segurança do trabalho a recolha de informação precoce é também um fator chave na relação entre o sucesso ou o fracasso de todo o projeto.

Quando o público foi medido para um dado intervalo de teste, por exemplo, um nome de domínio principal, o mais para obter uma variedade de informações, o mais amplo o escopo para expandir para fora do teste, a probabilidade de vulnerabilidades de alto risco pode ser cavado maior. Existem alguns meios para fazer recolha sistemática de informações, tais como, varredura de portas IP, jateamento subdomínio. No entanto, quero apresentar algumas das informações normalmente facilmente esquecido.

Micro-channel número público

Hoje em dia, micro-canal se tornou um novo maneiras sociais, grandes e pequenas empresas começaram a operar seu próprio número público micro-channel, muitas empresas utilizam de terceiros plataforma pública micro-canal, tais sistemas armazenar algumas das suas próprias pesquisas e desenvolvimento de micro, micro site oficial.

Tal sistema é muitas vezes um problema, testar a fundo se você encontrar uma plataforma pública micro-channel de terceiros, você precisa gastar mais energia, você obterá melhores resultados. carta pública Micro através do número de função de pesquisa, pesquise diretamente para o programa de testes plataforma pública micro-canal alvo de teste, eu encontrei um monte de vulnerabilidades de segurança.

mobile App

O sistema da empresa através de testes e desenvolvimento a longo prazo, aumentar o fator de segurança, a dificuldade que cavou uma vulnerabilidade de segurança também está crescendo. Em contraste, a APP como uma novidade nos últimos anos antes da ascensão, muitas empresas investir um pouco de falta de segurança nesta área, a APP também é muito fácil tornar-se um avanço no processo de teste, porque pode usar a mesma lógica de negócios, a APP pode existir questões de segurança.

Este é o sistema de senhas da Web para recuperar o último passo do processo, toda a volta processo a tempo de entrar pelo correio reservada registrado, o sistema irá recuperar link de senha, digite sua senha após a captura, você pode vir para esta etapa, normais Pois, KEY parâmetro deve ser gerado aleatoriamente, mas o teste foi encontrado vários KEY é constante, identificadores, em seguida, a chave e identidade do usuário não vai ser associados? Ser capaz de encontrar o usuário da correspondência do sistema entre o ID e chave, você pode redefinir a senha de qualquer usuário, mas eu não encontrar vestígios em todo o sistema, quando eu olhar para a APP, com certeza móvel, eu estava mobile App solicitação de login encontrado algumas pistas, antes e após a comparação de recuperação de senha KEY é o mesmo, estes dois pedidos são combinados pode fazer - saber o nome de usuário pode redefinir a senha de qualquer usuário!

dns passivos

Veja o caso de uma vulnerabilidade de execução de comando. No maravilhoso trabalho desta vulnerabilidade é não como complicado forma explorar brechas em si, é um habitual, execução escassa porque o splicing comando causada comando OS, a chave está em como o subdomínio local é encontrado. Like This multi-nível de subdomínio sozinho é muito difícil sair dicionário de detonação, e aqui é usar dns passivos subdomínio aquisição de dados para dados.

termos populares, os dados históricos determinação dns passivos DNS é gravado. Dns determinação para melhorar o site em casa e no exterior têm dados históricos, usando a função de pesquisa ou api esses sites oferecem, você pode obter a solução de uso de dados violência palpite sub-domínio muitos nenhuma maneira de chegar.

vulnerabilidade história

Eu tenho um sentimento muito profundo: Vulnerabilidade nunca aparecem sozinho, tem havido algum tipo de um sistema de lacunas, indicando que a consciência de segurança é responsável pelo desenvolvimento do programador de sistema não é forte, segura de codificação não é padronizado, há uma probabilidade muito alta, o sistema vulnerabilidades também escondidos não são que encontramos. O melhor exemplo é, há algum tempo devastado os principais locais de vulnerabilidade de execução strusts 2 comando, você pode adivinhar quantos comando ST2 número vulnerabilidade de execução vai chegar? Assim, a história de todas as brechas na medição pode fornecer muitas referências para nós. Pela plataforma de dados históricos vulnerabilidade vulnerabilidade, podemos obter um lote de inspiração e referência.

0x01 refinado octupole ganancioso, curso coração subiu

Eu acho que, necessidade de cavar uma atividade muito imaginativa, no processo de teste deve considerar algumas cenas especiais, em buraco cérebro aberto.

De largura e de octeto duplo que codifica injecção injectar, tanto comum em comparação auditoria de código fonte PHP, mas de acordo com a experiência, todo o processo de medição, enquanto o cartucho de tinta preta podem ser encontrados, tais injecção convencional, mas se o teste de injecção aspas simples, aspas duplas fazer o teste, estes dois injeção especial apenas como você perdeu o.

Ordenar injeção, injeção só porque deve resolver o problema? Para a maioria dos programadores, consultas parametrizadas, o processo de pré-compilados podem resolver a maior parte do processo de implantação, no entanto, é a injeção muito especial tipo, é pré-compilados ineficaz tratamento, esta injeção são particularmente vulneráveis a escapar ao controlo.

Basta introduzir no sistema, o sistema irá retornar um único aspas esvaziar, esta situação não deve ser injetado no presente, no entanto, esta não é a existência de um mecanismo de filtragem global? Conheça único aspas ou outros caracteres especiais, o sistema irá retornar vazia? I POST solicitar para o pedido, depois dessa conversão, o sistema foi encontrado para ser injectado, o programa pode ser contornado desta maneira o filtro global.

assuntos mundiais 0x02, será in fine

Detalhes determinar o sucesso ou o fracasso no processo de teste não só ousada, mas também cauteloso, mais atenção aos pequenos detalhes, às vezes, haverá mais algumas surpresas. Eu tenho um relativamente bom hábito, como olhar no código-fonte da página.

O caso acima mencionado, eu era um privilégios de usuário normal de login com base no sistema, olhada no código fonte da página encontrada em uma pilha de comentários, que incluiu alguns links que parecem estar ligadas funções de administrador e, finalmente, esta ligação usuários comuns também podem acessar isso é parte de uma autoridade vertical, ultra vires vulnerabilidades.

Semelhante fonte JS também esconde alguns não ver a informação, que muitas vezes, muitas vezes pode abrir a situação de teste, sistema de bastidores, fui recebido durante o teste, este sistema não leva em conta através de força bruta não conseguiu entrar no sistema , então eu vou para acessar o sistema para carregar o arquivo JS, um dos arquivos encontrados em tal função a, a função deve olhar é registrado, emendados em um pedido com base no interior da lógica, e, finalmente, descobriu que o uso deste pedido é de fato capaz de registrar uma conta do sistema back-end senha, e então você pode testar ainda mais o log do sistema em segundo plano.

Wonderful brecha de pagamento, o site do fornecedor de electricidade para comprar bens acabados pagamento de liquidação última etapa, método de pagamento selecionado nesse momento é on-line banking, pedido de entrada de um número de ordem, o sistema irá retornar um formulário, ele acabará por ser emendados para o link de pagamento final online banco on-line Se não for cuidadosamente olhar pode não tê-lo encontrado mais do que um pouco de algo. parâmetros olhar chave, em Alipay geral ou link de pagamento bancário on-line, o processo deve ter uma verificação de parâmetros, a fim de evitar que os usuários de se mexer com o montante do processo de pagamento e número de ordem fará os parâmetros de inspeção, os parâmetros que processo de inspeção vontade CHAVE chave conheceram? Naquela época, eu encontrei on-line bancário documentação on-line, após um estudo cuidadoso, pode ser parâmetros-chave CHAVE suspeitos necessários para exame, de acordo com as regras em conjunto com a tecla anterior, para construir manualmente uma parâmetros numéricos para exame, os seus próprios valores calculados e sistema de back alimentado como valores, confirma o meu palpite é correto, eu pode combinar esta regra e ligação pay CHAVE construído para qualquer quantidade, e pode garantir a relação do pagamento completamente válido, então isso pode ser considerado como realmente qualquer equivaleria vulnerabilidades pagos.

0x03 partida para vulnerabilidades de alto risco, não quebrado Loulan também não

Teste de vulnerabilidades de alto risco têm coração cavado, se é cavado baixo risco ou vulnerabilidades de risco intermediário devem encontrar maneiras de transformá-la em vulnerabilidades de alto risco.

Um teste encontrada a presença de uma vulnerabilidade de inclusão de arquivos PHP no sistema, o sistema foi testado e não enviar qualquer ponto, é um arquivo local que contém o arquivo contém, significa que você não pode obter o shell web ou fazendo o upload de um arquivo contendo o controle remoto, em seguida, através de arquivo vulnerabilidades de inclusão continuar lendo o código-fonte do sistema, e finalmente encontrei tal linha um de código em um arquivo, meios esta linha que você pode controlar a variável de sessão, servidor PHP sob a sessão salvar um caminho fixo e nome do arquivo é fixo prefixos o ID da sessão, o caminho deve saber, as variáveis de sessão pode ser controlada, você pode escrever um documento do Word para a sessão através desta página, e, finalmente, chegar ao shell web por meio de um arquivo contendo sessão.

programa do Fórum, conhecer um monte de público no processo de medição, para este programa todo mundo tem sua própria maneira, alguns são assistentes sociais com a conta de administrador, ou o uso de brecha histórica para começar, vem com a gestão unificada do programa.

Se você ler atentamente os detalhes da vulnerabilidade, UC irá sei que há um monte de desenho API é muito insegura, o uso da API explodir senha fundador UC, um código de verificação desenvolveu esta explosão do número de pedidos, explodindo senha fundador pode logar UC fundo, as permissões podem obter o equivalente do fórum supremo, eu achei todo o processo de medição, muitos fabricantes têm reforçado algumas restrições podem tornar o acesso a aqui, por exemplo, para as restrições de IP de origem, esta situação pode voltar aqui, entrar em dadas as circunstâncias, password fundador, você pode obter o fórum-chave uc correspondente, pode ser combinado antes opção UC vulnerabilidades, também pode ser injetado, a injeção de gravação trânsito local o script, você pode usar ferramentas de automação.

0x04 Precisamos primeiro de seus lucros

Muitos chapéu branco em todos os testes quando eles estão com o seu próprio kit de ferramentas, e algumas de suas próprias ferramentas de desenvolvimento personalizados, eu costumo usar mais é um baseado em ferramenta de verificação passiva antes desta digitalização passiva ferramentas aparecem, há também uma ferramenta de código aberto grandes gado, mas para passar por testes de injeção, eu recomendo este escopo é mais amplo, o uso da tecnologia existente é quase uma combinação de rodas, conteúdo técnico não é alta, principalmente para compartilhar algumas idéias.

Programa equipado com o fluxo, você pode acessar um servidor proxy para rastrear todas as solicitações de usuários de tráfego, o tráfego pode ser armazenado e, em seguida, o teste de segurança de tráfego scanner de back-end.

Programa em três partes, para nomes de domínio e local de campo host IP será identificado serviços portuários, chamada corresponder automaticamente varredura de vulnerabilidades relacionadas plug-in com base no resultado de sistemas de serviços re-reconhecimento. varredura e sistema completo encontrado o destino para executar um serviço, script de detecção automática de chamadas para detectar explodir e similares a partir do sistema, url vai realizar uma identificação de impressões digitais externo, identificando sites de destino usar middleware, o sistema irá automaticamente chamar um número de desserialização senhas fracas explodir depois de testar. Para digitalização externa convencional de páginas dinâmicas, chama o arquivo que contém um tal encaixe para testes. processo completo de descer para salvar um monte de trabalho repetitivo tedioso pode ser melhorada a eficiência de digitalização, melhorar a precisão das vulnerabilidades encontradas, conseguir um efeito multiplicador.

Use dois quadros, Tornado, torcido, significa que relativamente poucos recursos, situação stand-alone pode ficar muito boa eficiência de digitalização.

rede de Lei Feng em causa, para mais informações sobre a Assembléia 2,017 Geral do chapéu branco Profeta.

Wu Yifan Pa guerra lista provoke de palavras stand A-mei corretor da US District emitido um novo álbum para celebrar
Anterior
Ela atirou "batota foto" ofender Presidentes, deixar o mundo inteiro rir, lágrimas ......
Próximo