<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一個好用的RPC框架

    VSole2023-06-05 09:41:11

    前言

    之前挖SRC時亦或者做題時,不想去分析對應的算法,很多時候就需要用hook,或者RPC調用對應的加密函數,發現一個很好用的RPC框架sekiro。

    https://sekiro.virjar.com/sekiro-doc/index.html

    簡單部署

    根據手冊進行部署,建議部署在本地,或者云端。

    # 先更新源# 安裝dockersudo yum install -y yum-utils  device-mapper-persistent-data  lvm2sudo yum-config-manager  --add-repo   https://download.docker.com/linux/centos/docker-ce.reposudo yum install docker-ce docker-ce-cli containerd.io
    # 設置docker開機自啟動sudo systemctl start docker sudo systemctl enable dockersystemctl enable docker.servicesystemctl start docker.service
    # 安裝docker-compose,這里使用了pip的方式,先安裝python以及pip,這里略sudo pip install docker-compose
    # 啟動sekirocurl https://oss.iinti.cn/sekiro/quickstart.sh | bash
    

    訪問端口:http://ip:5612/,第一次打開會讓你注冊賬戶,第一個注冊賬戶默認將會成為管理員。

    然后去分組頁面創建一個分組,我這里用test1,方便監控:

    按照手冊里面的要求,安裝證書,不然后面可能會因為瀏覽器的安全策略而碰上奇奇怪怪的問題。

    對于一些CSP的問題,官方文檔也提供了解決辦法。

    快速使用

    手上沒有合適的案例,這里找了個一個網站,簡單嘗試下,定位到加密函數如下:

    把算法摳出來,在控制臺簡單改一下:

    然后在控制臺中輸入如下內容(文檔中有,不局限于js環境,sekiro支持多種語言環境,具體可以看文檔):

    此時再編寫一個fastapi,簡單起一個web,用于調用sekiro的rpc接口,其中的sekiro_token在登錄sekiro的web端后有,復制過來即可:

    后面就直接調用fastapi中的接口即可:

    總結

    通過一個簡單的案例可能體現不出這個框架的強大,這里只演示了在瀏覽器環境下的調用,sekiro還可以在frida下調用,對于一些經常用到的算法或者簽名,能通過rpc調用極大簡化測試流程。

    框架rpc
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    一個好用的RPC框架
    2023-06-05 09:41:11
    前言之前挖SRC時亦或者做題時,不想去分析對應的算法,很多時候就需要用hook,或者RPC調用對應的加密函數,發現一個很好用的RPC框架sekiro。訪問端口:http://ip:5612/,第一次打開會讓你注冊賬戶,第一個注冊賬戶默認將會成為管理員。然后去分組頁面創建一個分組,我這里用test1,方便監控:按照手冊里面的要求,安裝證書,不然后面可能會因為瀏覽器的安全策略而碰上奇奇怪怪的問題。對于一些CSP的問題,官方文檔也提供了解決辦法。
    隨著企業云原生化進程的推進,系統架構也開始從傳統架構向微服務架構轉型。服務之間的API調用也從RESTful接口轉向gRPC、GraphQL等新型的更高效的協議接口。新技術帶來便利的同時,也為內存馬攻擊技術帶來了新的攻擊面。
    天王級視頻監控產品某華認證繞過漏洞CVE-2021-330*復現與分析。
    CVE-2019-0230 Struts遠程代碼執行漏洞 漏洞描述 CVE-2019-0230漏洞,與S2-029、S2-036漏洞相似,在Struts 版本的double evaluation機制中,當在Struts標簽屬性內強制執行OGNL evaluation時存在被惡意注入OGNL表達式...
    弄清其中使用的網絡武器和數字技術,有助于幫助我們提前識別風險并合理規避風險,以免在面臨網絡攻擊時深陷網絡泥潭,防患于未然。破壞性攻擊旨在破壞數據并使目標系統無法運行。HermeticWiper特別針對Windows注冊表文件ntuser.dat和Windows事件日志,以盡量減少可用的取證文物。
    線程切換效率低下:單機CPU核數固定,線程爆炸之后操作系統頻繁進行線程切換,應用性能急劇下降。
    近日,奇安信CERT監測到國外安全研究人員披露Apache Dubbo多個高危漏洞詳情,其中包括Apache Dubbo YAML反序列化漏洞(CVE-2021-36162):解析攻擊者構造的惡意YAML規則時,使用SnakeYAML進行反序列化從而造成遠程代碼執行;Apache Dubbo Hessian協議反序列化漏洞(CVE-2021-36163):當Apache Dubbo服務提...
    網上安全滲透測試工具整理全集,部分鏈接可能失效,但可以搜索到
    Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/ 淺入淺出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/ Android 滲透測試學習手冊 中文
    Kinsing僵尸網絡通過Hadoop Yarn RPC未授權訪問和Hadoop Yarn Rest API未授權訪問漏洞入侵和傳播,利用f.sh腳本下載挖礦木馬kinsing并執行挖礦。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类