之前经常有些朋友问我挖SRC一般都用什么工具或插件,其实我之前多多少少都有分享过,今天汇总一下吧,基本上都是我目前使用率比较高的工具或插件。
0x00
首先是信息收集的攻击,我在【我挖SRC是怎么做信息收集的?】中其实也有说到过,主要就使用两个:OneForAll和Ehole,OneForAll我配置了大概7、8个左右的API,感觉基本上够用了。
另外还写了个Python脚本自动化了一下,其实流程很简单:OneForAll -> 过滤重复 -> Ehole标记 -> 输出到文件。主要是我比较懒,这种重复的工作就交给脚本了。
0x01
挖洞就很常规了,BurpSuite必备,主要分享一下插件吧。
如果是小程序的话,则还会使用Proxifier代理到BP。
Android模拟器我用的MuMu,没办法,只有它支持Mac。
HaE
这个不必我多说了,用来标记重点请求包还是很好用的,几乎是所有人的必备插件吧。
但是我建议可以删除大部分的正则(太卡了!),留下重要的就行了,最好是可以自己积累一份独属于自己的过滤条件。
但是也不能完全依赖HaE来过滤,自己还是要去看的。我在【SRC漏洞实战:一眼千元】中也有分享过,这个HaE就没有发现。
Turbo Intruder
这个我在【BP插件分享——Turbo Intruder只会并发?分享几个常用技巧】也有分享过,它现在是我爆破或者并发的主要插件,完全替代了原生的Intruder,不过就是需要会一点Python。
它的灵活性几乎无可替代。
de-unicode
这个是我自己写的,主要功能很简单,就是把unicode字符转换为中文。有一些接口返回的数据是unicode编码,比如这种\u8fd9\u662f
,直接看又看不懂,复制出去解码吧,又麻烦,所以写了个插件自动转换。
这种在BP的应用商店或者github上其实有很多实现,有兴趣去找找就行了。
webcrack
这是一个js的反混淆工具,是用nodejs写的,所以依赖nodejs的环境(这不是废话嘛)。
这个主要是用于js代码审计分析,一般前端js代码都是混淆过的,直接看肯定没法看,所以我一般会使用这个工具反混淆之后,再去分析。
地址在这:https://github.com/j4k0xb/webcrack
wxappUnpacker
这个也是使用nodejs写的,主要用于反编译小程序的,在挖小程序的时候使用。
这个主要也是用于代码审计分析的,一般会配合上面的webcrack一起使用,先反编译小程序,再反混淆,再去看代码。
地址在这:https://github.com/system-cpu/wxappUnpacker
0x02
上面就是我主要在用的一些工具和插件了,其实比较通用吧,应该很多大家都有听说过或者正在使用的。
另外就是一些自己写的脚本或插件了,主要是解决一些重复性的工作(懒才是促进科技发展的根本原因- -!),这些因人而异,我就没有单独拎出来说了。
大家平常在遇到一些重复性的工作时,也可以写脚本处理,毕竟磨刀不误砍柴功,现在都有GPT了,写个代码也没这么难咯。
欢迎关注我的公众号“混入安全圈的程序猿”,更多原创文章第一时间推送!
标签:SRC,插件,混淆,简陋,代码,BP,兵器库,分享 From: https://blog.csdn.net/ooooooih/article/details/140313664