歷經上次躺完比賽的過程之後,這次我們決定很快速的改密碼及分工!
似乎這次沒有被改密碼了! ((自傲
「然後咧?」
「工具包啊先下去掃一波啊!」
「好哦。」
然後再來依賽前分工的項目去做分配。
新手向的思路:
我會建議爬完整個網站的架構,然後針對網站有機會利用的系統、版本、或是有機會利用機敏資訊先去看。
也建議可以先看完整個架構再決定先針對哪一塊去做進一步的利用。
像說共用的元件、開源套件的漏洞、已經發布的CVE…
對我來說,我最喜歡 Android 系統的東西了 XD
因為有機會可以直接改副檔名.zip 然後解壓縮看裡面的東西,
有機會可以撈到一些資料庫裡面的內容、連線資訊或是帳號密碼…
但如果是 Apple 的話,那就只能從靜態工具去查詢了。
先把 MOBSF 建置起來吧,後續從經驗的累積,我們再慢慢學著怎麼去應用 :)
連網路就有很多可以透過開啟的服務進而去利用的機會,
先裝個 nmap,開了什麼 Port,然後再來送一些好玩的 Payload 試試嗎?
先裝個 LightBlue 看看藍芽裝置上有什麼可以寫或修改的參數,
動手改改看,有沒有有趣的行為呢?
我其實對這塊最弱了,因為要學著看組合語言不是那麼容易的事情…
逆向原本的門檻就很高,這塊如果真的有興趣,
相信要花很多時間,但我現在最需要的就是時間了…
所以這塊還是需要前輩或者大大們再分享了。
拆~
然後拆完就洗洗睡了…
因為遇到的項目真的很有趣,也有不同的思路,
我覺得用不同的思路去測試產品,這才是最有趣的。
以上大概是我先前打比賽相關的經驗跟心得啦,就簡單快速分享給大家囉 :)
想問一下虎虎大大,
Android改zip後是用那些工具去破解(我之前有用 dex2jar + jd-gui
請問大大還有推薦的嗎?
謝謝
感謝分享!
您說的這個我沒有用過,找時間我來研究一下。
其實現在Android大部份都會經過NDK,所以其實真的看到的原檔真的比較少,能解算是撿到 XD
我覺得解不開是常態,所以大部份會直接丟模擬器去做動態分析這樣 XD
但我們比賽就隨便撿,所以我們大部份為求爭取時間,如果能解就試看看,或是直接拿CodeReview工具或是看它的檔案結構要不要繼續花時間去找可利用的訊息。
給您參考 XD
謝謝虎虎大大回復,我會看的,
話說丟模擬器做動態分析可以通常能挖到哪些資料呢?(挖到帳密,連線資料應該有困難....)
期待大大的文章喔
有啦有機會啦 XD
欸我動態分析通常丟模擬器,然後可以ROOT之後,可以取得APP的路徑,裡面就有機會可以取得APP的檔案,再來有機會可以找到帳密的連線檔案或是直接改裝置裡面的離線資料庫。
不過大部份的模擬器都只支援安卓而已,而且這個通用情境,比較適合用在結構上沒有加密的APP上。
(通常是離線的記帳APP)