安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。
目錄
九十一、Android APP 逆向分析步驟
九十二、SQL注入分類
九十三、SQL注入防御
九十四、序列化與反序列化
九十五、常見中間件漏洞
九十六、內網滲透思路
九十七、OWASP Top 10 漏洞(2021版)
九十九、WebShell工具對比
九十一、Android APP 逆向分析步驟一般是怎么樣的?九十二、sql 注入 的分類?九十三、sql 注入的預防?九十四、序列化與反序列化的區別九十五、常見的中間件漏洞?九十六、內網滲透思路?九十七、OWASP Top10 有哪些漏洞九十八、正向代理和反向代理的區別九十九、蟻劍/菜刀/C 刀/冰蝎的相同與不相同之處一百、正向 SHELL 和反向 SHELL 的區別
九十一、Android APP 逆向分析步驟
Android逆向分析通常分為以下階段:
- 環境準備
- 工具鏈:APKTool(反編譯)、Jadx/Ghidra(代碼分析)、Frida/Xposed(動態Hook)、Android Studio(調試)。
- 測試環境:Root手機/模擬器(如Genymotion)、網絡抓包工具(Wireshark/Charles)。
- 靜態分析
- 解包資源:使用APKTool解壓APK,獲取
AndroidManifest.xml
、資源文件、classes.dex
。- 代碼反編譯:
- 將Dex轉為Smali(APKTool)或Java偽代碼(Jadx)分析邏輯。
- 搜索關鍵字符串(如URL、加密關鍵字)定位入口點。
- 動態調試
- 行為監控:抓取網絡請求、文件操作、日志輸出。
- 運行時Hook:
- 使用Frida Hook Java/Native層函數,修改參數或返回值。
- Xposed修改APP行為(如繞過證書校驗)。
- 脫殼與對抗
- 針對加殼APP:內存Dump(Frida腳本)、調試SO文件(IDA Pro)獲取原始Dex[[3,4,()]]。
- 反反調試:修改
ro.debuggable
屬性、Hookptrace
函數。- 代碼修改與重打包
- 修改Smali代碼(如破解驗證邏輯) → 用APKTool重打包 → 簽名安裝測試。
案例參考:某點評APP登錄加密逆向中,通過Hook
OutputStream
定位加密函數,結合靜態分析破解AES密鑰。
九十二、SQL注入分類
類型 原理說明 示例片段 聯合查詢注入 利用 UNION
拼接惡意查詢' UNION SELECT 1,user()--
報錯注入 觸發數據庫報錯泄露信息 ' AND updatexml(1,concat(0x7e,user()),1)--
布爾盲注 根據頁面真假狀態推斷數據 ' AND (SELECT substring(version(),1,1))='5'--
時間盲注 通過延時響應判斷條件成立 ' IF (1=1) WAITFOR DELAY '0:0:5'--
堆疊查詢 執行多條SQL語句(需數據庫支持) '; DROP TABLE users--
九十三、SQL注入防御
- 參數化查詢(預編譯):
javaPreparedStatement stmt = conn.prepareStatement("SELECT * FROM users WHERE id=?"); stmt.setInt(1, userId); // 參數自動轉義
- 輸入過濾與白名單:
- 過濾特殊字符(如
'
、;
),但避免依賴黑名單。- 對數字參數強制類型轉換。
- 最小權限原則:
- 數據庫賬戶禁止
DROP
、FILE
等高危權限。- 啟用WAF:
- 配置規則攔截
UNION
、SELECT
等敏感關鍵字。- 錯誤信息處理:
- 關閉數據庫詳細報錯,返回通用錯誤頁。
九十四、序列化與反序列化
對比項 序列化(Serialization) 反序列化(Deserialization) 目的 對象 → 字節流/文本(便于存儲傳輸) 字節流/文本 → 對象(重建數據結構) 常見格式 JSON、XML、Protobuf、Java序列化 同左 安全風險 可能暴露敏感數據 高危漏洞:攻擊者構造惡意數據觸發RCE(如Java的 readObject
)防御措施 加密敏感字段 使用安全庫(如Jackson)、校驗數據簽名、禁止反序列化不可信數據
九十五、常見中間件漏洞
- Apache Tomcat
- 漏洞舉例:
- CVE-2020-1938(Ghostcat):AJP協議文件讀取/包含。
- Manager后臺弱口令部署WAR木馬。
- Nginx
- 配置錯誤導致路徑遍歷(
alias
指令誤用)、CRLF注入。- WebLogic
- 反序列化RCE(CVE-2018-2894)、T3協議漏洞。
- FastCGI(PHP-FPM)
- 未授權訪問可執行任意代碼(需結合
SCRIPT_FILENAME
參數利用)。防御:及時更新補丁、禁用高危協議(如WebLogic的T3)、最小化后臺權限8。
九十六、內網滲透思路
mermaidgraph LR A[信息收集] --> B[權限提升] B --> C[橫向移動] C --> D[權限維持]
- 信息收集:
- 網段掃描(Nmap)、ARP欺騙、DNS記錄查詢。
- 提取密碼(瀏覽器緩存、Mimikatz抓取域控Hash)6。
- 權限提升:
- 本地提權(內核漏洞如Dirty Cow)、服務配置錯誤(如MySQL以System權限運行)。
- 橫向移動:
- 利用PsExec/WMI遠程執行、Pass-the-Hash攻擊、SMB中繼。
- 權限維持:
- 創建隱藏計劃任務、添加后門賬戶、部署C2隧道(如Frp)5。
九十七、OWASP Top 10 漏洞(2021版)
- 訪問控制失效(Broken Access Control)
- 加密機制失效(Cryptographic Failures)
- 注入漏洞(SQL/OS命令/模板注入等)
- 不安全設計(設計層面缺陷)
- 安全配置錯誤(如默認密碼、調試頁暴露)
- 危險組件漏洞(含已知漏洞的第三方庫)
- 身份認證缺陷(弱口令、會話固定)
- 軟件和數據完整性失效(未校驗更新包來源)
- 安全日志缺失(無法追溯攻擊行為)
- 服務端請求偽造(SSRF)
?
九十九、WebShell工具對比
工具 通信加密 協議支持 特點 菜刀 無(明文傳輸) HTTP 經典但易被檢測,支持基礎功能 蟻劍 AES/自定義加密 HTTP/WebSocket 插件化、跨平臺,適合擴展開發 冰蝎 動態密鑰AES HTTP/HTTPS 流量偽裝強,繞過常見WAF規則 C刀 RSA+AES HTTP 專為中國紅隊優化,集成提權模塊 冰蝎的動態密鑰機制使其成為當前最難檢測的工具。