<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    無規則封你wehcat

    VSole2021-10-09 07:28:08


    莫名其妙微信被封了?

    在某圈友群看見有議論如何封對方微信,在沒有違規的情況下封你微信,接下來我們看看是如何做到的,以下就是我的微信無規則封禁復現

    測試工具為“抓包精靈”用于抓包(有很多軟件可以抓包比如Fiddler、tcpdump)

    添加更多標簽 名字隨意(我這里輸入了公眾號名稱)

    http協議為 1.1

    URL關鍵詞為 weixin110.qq

    打開軟件設置 將屏蔽請求開關打開

    這個時候打開抓包就可以去選擇目標了

    接下來就是我們的抓包啦

    這里有一個值得注意的細節點就是進入投訴界面之前要關閉抓包

     微信在舉報進入之前做了一個檢測 如果檢測到有與抓包程序相關的CA證書就會拒絕你的訪問且標記

     投訴選項無固定限制

     這個要跟你遞交上去的“違禁詞”相匹配即可

    找到剛剛我們設置的抓包規則,找到含有 weixin110.qq的包長按選擇靜態注入

     滑倒最底部 有一個小鉛筆圖標 點擊-在線編輯

    修改好了之后點擊右上角的?號

    跳轉到下一個界面的時候 點擊右上角紙飛機這樣注入器就生成了

    這個時候去設置里面關閉請求屏蔽這個選項

    找到剛剛修改聊天記錄的那個包 長按 重發

    重發的包狀態碼是 200OK 說明重發成功

    這個時候就可以回到微信舉報界面了

    發現報錯了 直接點擊關閉

    免責聲明 :

    被測試對象必須知曉并同意此次測試的風險與后果 測試人也有義務告知被測試人

    如測試人并未得到被測試對象同意私自利用該漏洞對他人賬號進行惡意封停則有可能構成 《非法破壞計算機系統罪》

    具體法律法規請參照 《中華人民共和國刑法》第二百八十五、二百八十六條之規定

    教學轉發者 需知曉轉發后果 并告知接收人相關法律法規以及可能造成的后果及風險

    不可進行售賣、代打等服務

    后續我們應當將該漏洞遞交給相關平臺

    據說此漏洞騰訊src早已受理,沒想到這次測試還在~~

    抓包
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    專題
    2022-12-05 09:51:30
    Burp Suite 抓取電腦版:通過burp,自帶的瀏覽器進行:輸入目標URL,就可進行。在搜索框輸入,選擇查看burp代理配置,如圖下顯示的,127.0.0.1:8080??#### 通過burp抓取手機APP1.首先把burp的配置修改成自己本地電腦。首先打開----輸入剛剛在burp里面的ip與端口。不懂的可以看下上面的burp瀏覽器設置代理步驟。
    神器BurpSuite及其插件! https://github.com/topics/burpsuite https://github.com/ScriptKid-Beta/Unexpected_information https://github.com/EmYiQing/Burpsuite-UAScan https://github.com/lantongxue/BurpSuitePro
    安裝burp證書到系統中 必須安裝到系統中不然是不到https流量的(裝好了請忽略,當我湊字數就好) 開啟burp下載證書
    Android現狀目前常見的工具有Charles、Fiddler、Wireshark等,這些或多或少都需要一些配置,略顯麻煩,只適合開發及測試人員玩,如果產品也想看數據怎么辦呢,別急,本文的主角登場了,你可以在項目中集成AndroidMonitor,只需兩步簡單配置即可實現數據可視化功能,隨時隨地,人人都可以方便快捷的查看請求數據了。根目錄build.gradle下添加如下依賴。為了保險起見建議生產禁掉此插件。
    接下來,我們通過wireshark來查找pcap文件中的丟線索。結論1、1句忠告:不能通過判斷數據包是否已被接收端收到來判斷pcap中是否丟
    是個抓取網絡數據包的庫,這么說可能還有點抽象,但是工具大家可能都使用過。場景1:網絡流量分析對網絡設備流量進行實時采集以及數據包分析。場景2:偽造數據包不少網絡安全工具,需要偽造網絡數據包,填充上必要的協議字段后發送給對端設備,從而達到一些目的。
    app的另一種姿勢
    2021-09-26 16:02:42
    在測試某app時發現無法常規,于是用端口轉發解決了該問題。做一個記錄幫助大佬們拓展思路。經過研究發現該app是在本地監聽起了一個服務,用來處理業務邏輯,之后把數據進行加密發送到服務端。
    OKHTTP3繞過
    2021-09-26 15:58:35
    同樣是之前做的那個項目,除了加殼還用了OKhttp3,導致burp等工具無法到該應用的通信請求,本次我們使用proxifier注入模擬器進程轉發流量的方式,就能讓一些APP的防機制失效,快來看看吧
    在前天的沙龍上,師傅們積極探討,期間提出了一些關于app的相關問題。在此小小的總結一波有關的分析以及解決辦法。
    App 不到 HTTP 的可能原因
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类