在安全测试时,经常需要对请求进行拦截以及配置管理,以便过滤域名或路径的请求。例如:被测对象会不断收集信息(例如IP地址、设备信息)通过HTTP传给服务端。本文将介绍如何使用Burp Suite的扩展插件,通过开发一个名为“Request Dropper”的插件来实现请求的拦截与配置管理功能。 1. Burp扩展插件简介 Burp Suite是一款用于Web应用程序渗透测试的强大工具,它提供了多种功
sqlmap源码分析 前言: 最近突发奇想想研究一下安全工具,所以就分析了最常见但是写的特别特别好的sqlmap,因为本人属于小白,如果文章分析内容有错误,望大佬们帮忙指正!Q'w'Q 0x000 sqlmap 执行的流程图 首先贴一张sqlmap源码流程图 https://www.processon.com/view/5835511ce4b0620292bd7285 0x001 sqlmap.p
总会有各种各样需要用到代理的场景 比如批量提交漏洞、批量注册、批量扫描.... 简单总结一下 代理简介 IP 代理是一种网络技术,通过这种技术,用户可以隐藏其真实的 IP 地址,并使用另一个 IP 地址来代表自己进行互联网上的活动。IP 代理通常由第三方提供,用户通过连接到代理服务器,使得所有的网络请求都经过代理服务器转发,从而达到隐藏真实 IP 地址的目的 http、https和socks代
准备工作 你需要知道的网站运行的时间轴 url-->加载html-->加载js-->运行js初始化-->用户触发某个事件--调用了某段js-->明文数据-->加密函数-->加密后的 数据-->send(给服务器发信息{XHR--SEND}) -->接收到服务器数据-->解密函数-->刷新函数-->刷新网页渲染 认识浏览器的调试
写在前面:VirusTotal(以下简称VT)是恶意样本分析人员常用的分析平台,本文会详细介绍该平台的组成、功能及使用方法。以下介绍不会涉及到付费或者企业账户功能和关联项目。 VirusTotal介绍 基本介绍 wiki: VirusTotal是由西班牙安全公司Hispasec Sistemas创建的网站。它于 2004 年 6 月推出,于 2012 年 9 月被 Google Inc. 收购。
第一次接触RAT对抗,请师傅们多多指点。 看到微步已经完成相关的拓线研究,于是便萌生开源主机发现脚本的想法。 由于学业繁重,脚本也处于能用就行的状态,望各位师傅见谅。 Github项目地址: https://github.com/g1an123/AsyncRAT_C2_Search 检测方法 TLS证书 优:命中率100%,也是各大搜索引擎最常用的。 缺:收录范围窄,有经验的apt组织在使用前
翻译原文: https://securelist.com/network-tunneling-with-qemu/111803/ 前言 网络攻击者在采取各种攻击步骤时往往会优先考虑合法工具,因为这些工具可以帮助他们逃避检测系统,同时将恶意软件的开发成本降至最低。网络扫描、捕获进程内存转储、窃取数据、远程文件执行,甚至加密驱动器,所有这些都可以使用可信软件来完成。为了在失陷的基础设施中维持权
原文链接:https://redsiege.com/blog/2024/01/graphstrike-developer/ 介绍 这篇博文伴随着名为 GraphStrike 的开源工具的发布,您可以在此处找到该工具。 熟悉我之前工作的人会知道,当我发布项目及其文档时,我不会忽略细节。我这样做是希望在从许多伟大的贡献者那里受益匪浅之后,能够对进攻性网络社区进行“再投资”。为此,我想让新的或有抱负的进
JS敏感泄露小帮手----WIH介绍 相信大家对ARL(Asset Reconnaissance Lighthouse资产侦察灯塔系统,并不陌生,在最近版本中我发现多了一个功能WIH(WebInfoHunter),经过一段时间的使用,我发现这个WIH确实还挺好用的但是看网上似乎没有多少人介绍过这个工具,于是便有了这篇文章来介绍ARL---WIH工具。 这篇文章不涉及ARL的基础搭建
前言 俗话说“千里之堤,溃于蚁穴”,攻击者发起攻击时的第一个重要步骤就是扫描,扫描相当于逐寸敲打“千里之堤”,试图找出可以进人的“蚁穴”,从而有针对性地对目标系统发起攻击。 安全工作者常用的一个防御模型是PDR模型,防御、检测、响应,其中检测部分是利用本地或远程扫描、流程分析和入侵检测等手段,发现自己业务系统的漏洞,或者被入侵后能实时发现。 所以,对于我们安全工作者来说,开发扫描器是非常重要的环节
前一段时间整车测试中发现部分车型发送诊断请求没有响应。通过使用诊断仪对车辆诊断请求,发现该车型使用扩展帧进行uds通信。 引出一个问题,基于扩展帧的uds通信是怎样实现的,和标准帧有什么区别? 经过一顿翻标准,明白can通信的也是具有OSI 7层模型的定义 在can的网络层协议ISO-15765-4中,对扩展帧的诊断ID做了定义。18DB33F1是功能寻址 18DAXXF1为测试设备发送给ECU
ghidra_scripts_cha11 Ghidra变强术,一个Ghidra脚本库 项目地址:https://github.com/Cha111Ng1/ghidra_scripts_cha11 前言 以下脚本均在Mac下完成,对其他系统可能存在不适配性能,这里提供代码,仅供参考,大家可根据自己的需求自行修改,涉及Python库自行安装,这些功能都是平常个人使用频率较高的,刷题嘎嘎香。 所有
Tailorfinder 起因 世面上好用的子域名,公司详情,端口扫描,指纹识别工具和api接口都不少,因此做信息收集时往往不能一步到位,比如,对收集的结果要去重,子域名收集完成后还得再去存货探测,泛解析处理,端口扫描指纹识别,不能接着往下走,同时不想重复造轮子,但是想一步都到位,所以有了开发这个工具的想法,将上面工具api接口做个整合,让整个界面更加好看 介绍 一款方便懒人对企业资产自动化收集工
0# 概述 最近一段时间项目也比较多,再加上最近还在维护开源项目,所以挺忙的。 乘着国庆时间,好好放松一下,顺便借着国庆期间更新一下自己许久未更新的博客哈哈~ 本篇文章,我们将深入学习著名BurpSuite工具的插件 HaE 的使用和拓展,希望这三条影响你一生的HaE规则能给你带来帮助~ 在此,祝各位师傅们国庆节快乐!!!为国之安全而奋斗,为信息安全而发声! 1# HaE介绍 HaE 是基于 B
基础 用户相关的操作 Mythic是一个多人运动的框架,所以我们可以使用管理员账户来添加其他的用户,选择右上角的用户图标。 点击NEW OPERATOR进行添加用户。 Mythic可以对一个目标或一组进行权限管控,这里我的理解是相当于一个组,这个组里面有那些成员。 这里点击Operation Chimera。 这里的Operation Chimera就是一个组。 我们也可以创建一个组,这里选