接口安全道亦有道

xKungfoo是XCon组委会与北京未来安全信息技术有限公司共同主办的只属于中国人自己的技术交流大会。会议将聚焦当今热点话题,专注于网络安全领域中最新的研究成果和信息交互。xKungfoo的会议精神是为推动中国网络安全技术、攻防技术水平的发展,不断找寻创新想法、经验、解决方案。2018年,xKungfoo将首次在杭州举办!

x功夫峰会,我分享了关于接口安全的议题,在此我以文字版的形式分享下。

more >>

Web攻防之暴力破解(何足道版)

原创文章,转载请注明出处。

0x00 序

    攻防之初,大多为绕过既有逻辑和认证,以Getshell为节点,不管是SQL注入获得管理员数据还是XSS 获得后台cookie,大多数是为了后台的登录权限,假若我们获得一枚口令,都是柳暗花明。不管口令复杂与否,只要在构造的字典内都是爆破之结晶。
    Web形态及业务之错综,我们暂可将能够自定义字典的请求归类到爆破,以便信息的提炼和知识的逻辑推理。
    本文主要收集了常用的一些爆破相关的零碎点和技巧点。

more >>

基于Seleinum的口令爆破应用

@序

    渗透过程经常遇到登录界面的密码是加密处理的,有时加密算法为md5,有时候为目标系统自定义的算法,但基于已知算法的爆破还是比较成熟的, 常规的base64和md5都可以通过Burp完成爆破,能够在js看到算法的可以通过自定义脚本来完成。
    但如果是未知加密算法,例如每次登录请求都有随机码作为盐值去加密校验密码是否正确,我们该如何Bypass,本篇主要讲解基于Seleinum的 python 脚本实现自动登录,完成暴力破解。

more >>

python selenium 初探

初探python selenium

做一些WEB相关的自动化处理,模块还是很好用的,之前一直针对某个单一页面进行特征比对判断及测试。使用了selenium后,感觉在自动化角度还有很大的空间。
目前自发主要用途比如免去加密登录的暴力破解;针对多级操作的流程处理等等。当然不仅局限于此。这个过程主要的报错就是XPATH定位时的Unable to locate element(无法定位到元素),其实主要的原因还是handle句柄的变化,以及部分页面的刷新时间的原因。

more >>