移动端安全修炼(三)
起因
Android 7.0 之后 Google 默认不信任 User 域下的证书,也就是自行导入证书的方式去抓 HTTPS 包的方法已经不管用了,再加上现在大部分 App 都使用了 SSL Pinning,因此抓包的难度也比之前大了不少。此时再想抓 HTTPS 的流量就要用别的方法了。
Android 7.0 之后 Google 默认不信任 User 域下的证书,也就是自行导入证书的方式去抓 HTTPS 包的方法已经不管用了,再加上现在大部分 App 都使用了 SSL Pinning,因此抓包的难度也比之前大了不少。此时再想抓 HTTPS 的流量就要用别的方法了。
Kubernetes 的服务在正常启动后会开启两个端口:
这两个端口都是提供 Api Server 服务的,一个可以直接通过 Web 访问,另一个可以通过 kubectl 客户端进行调用。
iOS针对IAP有一个保护机制,如果使用了全局代理的方式,iOS检查到之后为了保障交易的安全性,将会拒绝IAP流程,所以是无法抓取交易数据的,以豆瓣阅读为例,未开启代理时,可以正常的进入IAP充值界面,开启代理后则会报错:
新开一个坑,主要是记录自己学习移动端的一些相关知识。从基础到复杂吧,也不知道能写多少。从最开始的环境开始。
移动端安全和Web差别并不大,也是分为服务端和客户端,只不过客户端换成了一个App,服务端和Web基本一致。因此挖掘服务端端漏洞和Web没有太大差别。重点在于如何挖掘客户端端漏洞,涉及反编译,代码审计,等等。
在PHPCMS V9的版本中(现已修复)
phpcms/phpsso\_server/phpcms/modules/phpsso/index.php
中有一段代码如下:
最近看了一些Nginx的配置的文章主要和性能有关,包括一些安全上的配置,并不对所有设备适用,总结下来觉得有用的可以自取,另外是加深自己对服务器的理解。其中有一些有关DDOS的配置。内容参考了两篇文章和自己的一些安全理解。文章地址如下:
前阵子在用户某台设备上检测到一个IP在向外大量的发送SSH链接请求,而且有大量的DDOS其他IP的嫌疑。很明显这个IP的机器已经被人黑了,自然需要检测原因。于是就一步步开始排查。
Wordpress WP All Import 3.2.3 (Pro 4.0.3)插件主要功能是支持用户上传XML和CSV文件。一般这种支持上传功能的插件最最最危险的地方就是不做文件格式检测,或者是检测方法过弱易被绕过。
该插件上传的文件可以通过
http://"+site+"/wp-content/uploads/wpallimport/uploads/"+up_dir+"/ 路径访问。
之前分析某设备被入侵,一直没查出来攻击者是怎么黑掉设备的,于是对着设备一通分析。结果发现了另外一条黑进去的方法。。。当然最好是弄清楚了实际原因,附带给把这个意外的漏洞给修了,回去研究发现原因很简单。
顺带一提,漏洞形成的原因虽然是Tomcat本身的原因,但是开发公司各种糟糕的配置是把该问题放大的帮凶。