苹果未越狱app之Hook

主要测试分析方法:静态分析 静态分析无需依赖模拟器和苹果设备,无需真实的运行,分析过程受内部因素或外界硬件影响较小。但对于代码混淆和加密过的应用无法对对应的函数执行过程进行分析。 测试工具 class-dump导出IOS应用类信息 Hopper静态反编译分析工具 MachOView MachO文件结构查看工具 Yololib 可以直接进行外部动态库(dylib)文件的注入。 Xcode重新签名打包  

查看全部


Linux 系统下的一些常见路径

Linux下常见的一些路径,便于配置文件查找和渗透时直接找到对应的路径。 虽然用 linux的 whereis 命令或者 locate命令找文件也比较快,但是,有时候会给出空结果。 有必要整理一下: /etc/passwd /etc/shadow /etc/fstab /etc/host.conf /etc/motd /etc/ld.so.conf /var/www/htdocs/index.php /var/www/conf/httpd.conf /var/www/htdocs/index.html /var/httpd/conf/php.ini /var/httpd/htdocs/index.php /var/httpd/conf/httpd.conf /var/httpd/htdocs/index.html /var/httpd/conf/php.ini /var/www/index […]

查看全部


windows渗透用dos命令关闭防火墙

通过webshell或者chopper执行命令,如果权限可以,是可以看到的。该方法只针对windows系统。 在正常情况下,如果渗透windows服务器,都会因为防火墙造成很多麻烦,而且都无从查找原因。 所以,如果获得shell权限,第一件事先干掉防火墙。 查看状态: show state 开启防火墙: netsh firewall set opmode mode=enable 关闭防火墙: netsh firewall set opmode mode=disable 例如命令: netsh firewall show allowedprogram //查看防火墙放行的程序 netsh firewall set portopening TCP 445 ENABLE //打开445端口 netsh firewall set portopening TCP 3389 ENABLE // net […]

查看全部


通过Dos命令查询和开启3389端口

渗透过程中,关掉防火墙,直接就查看远程端口,如果未开启,就用命令开启,并尝试远程登陆连接。 显然,这种方法在实际渗透中都不常使用了,多数都是通过端口转发的方式的方式链接。 具体方法如下: 注:主要是通过向服务器注册表查询关键值查看状态。 查询 3389端口是否被更改,查出的数字为当前远程连接端口 REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server\WinStations\RDP-Tcp /v PortNumber 开启3389端口dos命令(开启XP&2003终端服务) 方法 一 :REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 00000000 / […]

查看全部