SRC挖掘


  • 简介
  • 目录大纲
  • 最新文档

    从逆向角度玩APP测试

    0x1 简述 在对银行APP进行渗透测试时,遇到了APP被加壳以及流量被加密。此篇文章针对以上问题以修改SO文件方式进行绕过。 0x2 反编译APP 首先APP作了加固,加固方式无从得知,从MT管理器提供的加固方法为:娜迦加固。仔细分析发现并不是,说明了MT管理器有时候提供的加固方法也会出错。反编译截图如下: image-20230415154512501 由于反编译后的包较少,直接挨个查看...……

    xiaodi - 2026年4月29日 16:19


    钓鱼供应链挖掘利用

    0x01 背景介绍 金融行业的攻防演练早已过了简单扫描通过1/Nday漏洞可以直接突破边界的时期,社工和供应链攻击成了攻击常态。 本文介绍某一次演练项目,通过供应链+社工的组合攻击,绕过安全设备防护,打穿目标的案例。 0x02 突破路径 1、伪造登录页钓鱼获取账号密码 2、登录系统后台文件上传getshell(云服务器) 3、登录页水坑攻击获取办公pc权限(dns上线cs) 4、对抗绕过安全...……

    xiaodi - 2026年4月29日 16:18


    企业功能从限制入手

    在进行一次企业src的挖掘过程中,我四处寻找可以突破限制的点,有一句话说的很好,突破原有的限制就算漏洞,只不过危害有大有小。 在找到一个站点之后,我就开始找突破点,结果发现他这里提示我,不能创建作品超过两个以上,于是我就开始着手尝试绕过。 经过测试发现,他这个每次创建作品之前,都会进行校验一次,检验已创建作品的数量,如果超过两个,就会拒绝创建作品。于是分析出下面的绕过方法: 他这个鉴权方...……

    xiaodi - 2026年4月29日 16:17


    EDUSRC玩通用逻辑

    第一套系统逻辑缺陷(二十所学校) 主页面有登录和注册窗口,这种系统是最喜欢的,通常都是注册完进去去找功能点一一去测,系统没那么强的话还是很容易出洞的。 那当然没那么顺利,注册功能点关闭,没身份证没账号,去谷歌语法搜集了一些都没注册这个系统。 去翻js代码,看看有无留下的注册接口,可以使用 运气很差,只写了一个弹窗: ( 陷入困境 扫了一些没用的目录 点一些仅有的功能点去burp里面看了...……

    xiaodi - 2026年4月29日 16:17


    老SQL注入换思路就行

    前言 1、漏洞挖掘一定要细,不要放过每一个角落。 2、还有的就是要学会重复挖掘老站,因为每隔一段时间,你的实力和你的思想都是不一样的,回到老站说不定就能挖到新的漏洞。 SQL注入一 这次的注入在一个"日志查询"的功能,在进行查询的时候,出现了注入。并且我可以告诉大家,在这种功能点很容易出现注入。 在AUD_RESOURCE这个参数后面,添加一个单引号,直接返回的是一个空白页面,什么数据也没...……

    xiaodi - 2026年4月29日 16:16



    xiaodi