渗透测试 | SRC挖洞技巧
字数 1203 2025-08-18 11:39:26
渗透测试与SRC挖洞技巧详解
1. Web端渗透测试技巧
1.1 常规漏洞挖掘
- OWASP Top 10漏洞是基础测试点
- 建议使用bwapp等漏洞练习平台进行训练
- 80%常见漏洞可通过标准测试方法发现
1.2 逻辑漏洞挖掘(重点)
1.2.1 短信/邮件炸弹
- 漏洞特征:验证码发送无验证机制和token机制
- 利用方法:直接重放请求对单一手机号进行轰炸
- 防御缺失:无频率限制、无图形验证码、无请求签名
1.2.2 任意密码重置
- 测试要点:
- 分析密码重置流程的每一步逻辑
- 检查是否可绕过验证步骤
- 测试参数是否可预测或篡改
- 验证是否可劫持他人重置流程
1.2.3 越权漏洞
- 实例分析:
- 使用A账号登录后,抓取"催单"请求
- 修改orderid参数为B账号的单号
- 实现越权操作他人订单
- 核心思想:参数可控且服务端未做权限验证
2. 移动端渗透测试技巧
2.1 客户端漏洞
2.1.1 APK未加固漏洞
- 漏洞特征:
- 未加壳保护
- 代码未混淆
- 测试工具:
- AndroidKiller:直接拖入APK即可分析
- apktool:命令
apktool d test.apk反编译
- 漏洞评级:通常为中危,视厂商重视程度而定
2.1.2 界面劫持
- 测试步骤:
- 反编译获取APK包名
- 使用专用劫持工具进行测试
- 验证是否可无感知后台劫持
- 漏洞评级:通常为低危,金融类应用较重视
2.2 移动端逻辑漏洞
- 测试方法:
- 设置Burp代理(电脑IP:端口)
- 手机设置相同代理
- 抓取分析移动端数据包
- 注意点:与Web端逻辑漏洞测试方法类似
3. 移动端破解实例:旅行青蛙修改
3.1 工具准备
- Reflector:反编译dll文件
- Reflexil v1.9:Reflector插件,用于IL指令修改
3.2 破解步骤
- 下载目标APK(约40MB)
- 分析猜测三叶草(clover)相关逻辑在dll中
- 定位关键文件:
assets/bin/Data/Managed/Assembly-CSharp.dll - 使用Reflector搜索"+clover"成员
- 分析
getCloverPoint方法调用关系 - 修改IL指令:
- 找到数值赋值位置
- 将原值修改为99999
- 测试效果:每次采集获得99999三叶草
3.3 关键技巧
- 通过英文关键词(clover)定位关键代码
- 理解游戏资源管理机制(dll调用关系)
- 精确修改数值而非简单破解功能
4. 防御建议
4.1 Web端防御
- 关键操作添加token机制
- 密码重置流程严格验证每一步
- 所有操作需服务端校验权限
4.2 移动端防御
- APK进行加固和代码混淆
- 敏感逻辑放在服务端
- 增加界面劫持检测机制
4.3 通用防御
- 输入输出严格过滤
- 敏感操作日志记录
- 定期安全测试与代码审计
5. 法律声明
- 所有技术仅限合法授权测试使用
- 禁止用于非法用途及盈利目的
- 测试前务必获得书面授权