渗透测试 | SRC挖洞技巧
字数 1203 2025-08-18 11:39:26

渗透测试与SRC挖洞技巧详解

1. Web端渗透测试技巧

1.1 常规漏洞挖掘

  • OWASP Top 10漏洞是基础测试点
  • 建议使用bwapp等漏洞练习平台进行训练
  • 80%常见漏洞可通过标准测试方法发现

1.2 逻辑漏洞挖掘(重点)

1.2.1 短信/邮件炸弹

  • 漏洞特征:验证码发送无验证机制和token机制
  • 利用方法:直接重放请求对单一手机号进行轰炸
  • 防御缺失:无频率限制、无图形验证码、无请求签名

1.2.2 任意密码重置

  • 测试要点
    1. 分析密码重置流程的每一步逻辑
    2. 检查是否可绕过验证步骤
    3. 测试参数是否可预测或篡改
    4. 验证是否可劫持他人重置流程

1.2.3 越权漏洞

  • 实例分析
    • 使用A账号登录后,抓取"催单"请求
    • 修改orderid参数为B账号的单号
    • 实现越权操作他人订单
  • 核心思想:参数可控且服务端未做权限验证

2. 移动端渗透测试技巧

2.1 客户端漏洞

2.1.1 APK未加固漏洞

  • 漏洞特征
    • 未加壳保护
    • 代码未混淆
  • 测试工具
    • AndroidKiller:直接拖入APK即可分析
    • apktool:命令apktool d test.apk反编译
  • 漏洞评级:通常为中危,视厂商重视程度而定

2.1.2 界面劫持

  • 测试步骤
    1. 反编译获取APK包名
    2. 使用专用劫持工具进行测试
    3. 验证是否可无感知后台劫持
  • 漏洞评级:通常为低危,金融类应用较重视

2.2 移动端逻辑漏洞

  • 测试方法
    • 设置Burp代理(电脑IP:端口)
    • 手机设置相同代理
    • 抓取分析移动端数据包
  • 注意点:与Web端逻辑漏洞测试方法类似

3. 移动端破解实例:旅行青蛙修改

3.1 工具准备

  • Reflector:反编译dll文件
  • Reflexil v1.9:Reflector插件,用于IL指令修改

3.2 破解步骤

  1. 下载目标APK(约40MB)
  2. 分析猜测三叶草(clover)相关逻辑在dll中
  3. 定位关键文件:assets/bin/Data/Managed/Assembly-CSharp.dll
  4. 使用Reflector搜索"+clover"成员
  5. 分析getCloverPoint方法调用关系
  6. 修改IL指令:
    • 找到数值赋值位置
    • 将原值修改为99999
  7. 测试效果:每次采集获得99999三叶草

3.3 关键技巧

  • 通过英文关键词(clover)定位关键代码
  • 理解游戏资源管理机制(dll调用关系)
  • 精确修改数值而非简单破解功能

4. 防御建议

4.1 Web端防御

  • 关键操作添加token机制
  • 密码重置流程严格验证每一步
  • 所有操作需服务端校验权限

4.2 移动端防御

  • APK进行加固和代码混淆
  • 敏感逻辑放在服务端
  • 增加界面劫持检测机制

4.3 通用防御

  • 输入输出严格过滤
  • 敏感操作日志记录
  • 定期安全测试与代码审计

5. 法律声明

  • 所有技术仅限合法授权测试使用
  • 禁止用于非法用途及盈利目的
  • 测试前务必获得书面授权
渗透测试与SRC挖洞技巧详解 1. Web端渗透测试技巧 1.1 常规漏洞挖掘 OWASP Top 10漏洞是基础测试点 建议使用bwapp等漏洞练习平台进行训练 80%常见漏洞可通过标准测试方法发现 1.2 逻辑漏洞挖掘(重点) 1.2.1 短信/邮件炸弹 漏洞特征 :验证码发送无验证机制和token机制 利用方法 :直接重放请求对单一手机号进行轰炸 防御缺失 :无频率限制、无图形验证码、无请求签名 1.2.2 任意密码重置 测试要点 : 分析密码重置流程的每一步逻辑 检查是否可绕过验证步骤 测试参数是否可预测或篡改 验证是否可劫持他人重置流程 1.2.3 越权漏洞 实例分析 : 使用A账号登录后,抓取"催单"请求 修改orderid参数为B账号的单号 实现越权操作他人订单 核心思想 :参数可控且服务端未做权限验证 2. 移动端渗透测试技巧 2.1 客户端漏洞 2.1.1 APK未加固漏洞 漏洞特征 : 未加壳保护 代码未混淆 测试工具 : AndroidKiller:直接拖入APK即可分析 apktool:命令 apktool d test.apk 反编译 漏洞评级 :通常为中危,视厂商重视程度而定 2.1.2 界面劫持 测试步骤 : 反编译获取APK包名 使用专用劫持工具进行测试 验证是否可无感知后台劫持 漏洞评级 :通常为低危,金融类应用较重视 2.2 移动端逻辑漏洞 测试方法 : 设置Burp代理(电脑IP:端口) 手机设置相同代理 抓取分析移动端数据包 注意点 :与Web端逻辑漏洞测试方法类似 3. 移动端破解实例:旅行青蛙修改 3.1 工具准备 Reflector:反编译dll文件 Reflexil v1.9:Reflector插件,用于IL指令修改 3.2 破解步骤 下载目标APK(约40MB) 分析猜测三叶草(clover)相关逻辑在dll中 定位关键文件: assets/bin/Data/Managed/Assembly-CSharp.dll 使用Reflector搜索"+clover"成员 分析 getCloverPoint 方法调用关系 修改IL指令: 找到数值赋值位置 将原值修改为99999 测试效果:每次采集获得99999三叶草 3.3 关键技巧 通过英文关键词(clover)定位关键代码 理解游戏资源管理机制(dll调用关系) 精确修改数值而非简单破解功能 4. 防御建议 4.1 Web端防御 关键操作添加token机制 密码重置流程严格验证每一步 所有操作需服务端校验权限 4.2 移动端防御 APK进行加固和代码混淆 敏感逻辑放在服务端 增加界面劫持检测机制 4.3 通用防御 输入输出严格过滤 敏感操作日志记录 定期安全测试与代码审计 5. 法律声明 所有技术仅限合法授权测试使用 禁止用于非法用途及盈利目的 测试前务必获得书面授权