iPhone5c Jailbreak

HomeDepot http://wall.supplies/ Jailbreak.me https://jailbreak.me Phoenix IPA Online Troubleshooting Cydia is Showing DPKG_LOCKED dpkg –-configure -a…

Radare2 Tutorials for beginners

Radare2 Archives - MOVEAX.ME 有一系列的教程, 非常适合初学者. Radare Basics - MOVEAX.ME - 教授了几个常用的命令 Crackme0x01 Dissected with Radare2 - MOVEAX.ME - 第一个 crackme, 最紧要它有 YouTube Video 一步步讲解. Crackme0x02 Dissected with Radare2 - MOVEAX.ME - 第二个 crackme, 讲述了两种方法 CTF. 其中一个是 nop. 同样有 YouTube Video.…

Hacking the Hackers: Leveraging an SSRF in HackerTarget

本文介绍了如何利用SSRF发送email。 https://api.hackertarget.com/httpheaders/?q=<target> 正常情况下target是传送第三方网站地址,如example.com. 但是黑客发现可以发送127.0.0.1. Initial Fix 只检测127.0.0.1. Bypass 0 127.00.1 127.0.01 0.00.0 0.0.00 127.1.0.1 127.10.1 127.1.01 0177.1 0177.…

P4 to P2 - The story of one blind SSRF · Script Kiddie`s notes

Introduction 本文介绍了上传html, 读取服务器文件。 Exploit 文件上传功能通常会比对是否合法的文件格式。 服务器允许html, 但不要看少上传的是html. 我们可以在html中加入各式各样的tag, 如<script>,<iframe>, <object>. NIN: 假如iframe被禁止,尝试object. Ref P4 to P2 - The story of one blind SSRF · Script Kiddie`s notes…

Local File read via xss in dynamically genearated pdf

Introduction 本文介绍了如何利用xss读取服务器文件,并将其打印在pdf。 https://xyz.com/payments/downloadStatements?Id=b9bc3d&utrnumber=xyz&date... utrnumber存在xss injection point. Payload 1: 在下载的pdf中,发现aaaa. <p id="test">aaa</p><script>document.getElementById('test').innerHTML+='aa'</script> Payload 2: 在下载的pdf中,显示了pdf的路径,如file://... <…

Setting Up HTTP Proxy in Terminal

让 Terminal 的流量全走 proxy 安装 polipo ➜ ~ brew install polipo 添加以下 alias subl ~/.oh-my-zsh/custom/example.zsh alias proxy='nohup polipo socksParentProxy=127.0.0.1:1080 >/dev/null 2>&1 &;export all_proxy=http://127.0.0.1:8123' alias unproxy='unset all_proxy' NIN: Port…

Story of a JSON XSS

假设存在如下injection_point, content_type: text/html. { "xxx": true, "yyy": [injection_point] } Payload 1 - Failure yyy=test<haha> 但是injection_point会将<> HTML转置. { "xxx": true, "yyy": <strong>test&lt;haha&gt;</strong> } Payload 2 - Failure yyy[testarray]…

Reverse engineering the Humble Bundle app to get API access

本文讲述了如何通过读smali code来还原api的调用情况,简单地说就是写翻出个swagger出来。本来这工作完全可以通过一个proxy来进行,不过作者用RE的方式来实现也挺特别。 此外,作者还推荐了smali的教程. You can read more about Smali syntax at its GitHub page (in particular, I definitely recommend checking out the useful links in the README and the files in the 'examples' directory). Ref Reverse engineering the Humble Bundle app to get API access | Hayden…

Reverse Engineering the Drexel One API

通过MiTM得知App先通过authentication获取一个key,然后利用这个key进行一系列的hashing计算获得一个authentication_key,之后每次call api都将该authentication_key加载到HTTP header之上。 RE Android App,知道authentication_key的组成就是 {my username}:{Utils.generateHash method}:{timestamp} Hashing的alg是HmacSHA1. 借助Free Online HMAC Generator,我们可以做个小测试. 最后作者将这个流程写成一个python script. Ref Reverse Engineering the Drexel One API – Tomer Shemesh – Medium…