NFC – تکان دادن ترافیک در نظر گرفته نشده است

من سعی میکنم یک فرایند تأیید هویت را با استفاده از خواننده NFC به عنوان یک رسانه تست کنم. سناریو مثل این است، من نیاز به رفتن به وب سایت خاص، اما برای رسیدن به آنجا، من باید خود را با استفاده از ID خود را که من نیاز به اسکن از طریق خواننده NFC است که پس از تایید من و در نهایت منجر به رفتن به محل من می خواهم باشید.

مشکل من این است که من برای بازپس گرفتن پروسه تلاش کردم، اما به نظر می رسد که خراب شدن ترافیک را از بین نمی برد. خواننده به طور مستقیم به لپ تاپ من و برنامه وب وصل می شود وقتی که من مطبوعات را وارد کنید یک پنجره ظاهر می شود که من فکر می کنم تأیید صحت در حال انجام است، اما پنجره پاپ تا گزینه ها و یا هیچ چیز ندارد، بنابراین من قرار بود آن را با استفاده از همان روند مرورگر عادی.

هر گونه اطلاعات / پیشنهاد در مورد چگونگی انجام این کار به درستی قدردانی خواهد شد. کریس

همکاری همیشگی در همه جا

همکاری سازنده Burp یک فرمت از Burp suice است. من شنیده ام که کارآفرین Burp بسیار مفید است. Collaborator Burp می تواند به من کمک کند تا آسیب پذیری های مختلف را پیدا کند. مانند Xss، Ssrf و RCE در سرور شخصی من. بنابراین این فرمت Burp بسیار مفید است. بنابراین من میخواهم در سیستم خود بسازم Collaborator Burp. اما من نمی دانم چگونه به راه اندازی!
بنابراین من این سوال را در اینجا می خواهم. اگر کسی با استفاده از همکاران Burp لطفا
به من بگو چگونه می توانم این را راه اندازی کنم. و آیا می توانم از این در ویندوز 7 استفاده کنم؟ یا من باید از لینوکس استفاده کنم؟

مجموعه پیچیده – آیا راهی برای پیدا کردن وب سایت اطلاعات در مورد ما وجود دارد؟

دوستان ممکن است من، pls، hava کمی از تجربه و عقل بزرگ خود را بزرگ

چه ابزار و یا نرم افزار باید من به دنبال پیدا کردن آنچه که وب سایت داده های fingerpringing ردیابی است؟ مانند، من می خواهم بدانم، اگر وب سایت به دنبال یک کش یا / و فونت های نصب شده در سیستم، یا / یا Canval، روش WebGL باشد. یک پروژه عالی انجام داد – "OpenWPM" که در python نوشته شده بود، آن را برای ردیابی تمام این موارد با راننده موزیلا و ذخیره آن در پایگاه داده sql من با سازمان بسیار خوش تیپ برای داده ها

من سعی کردم به دنبال OWASP قرمز حمله ZAP پروکسی، اما این یک ابزار برای پیدا کردن آسیب پذیری ها است، و نه داده هایی که من می خواهم. پلاگین های زیادی برای OWASP وجود دارد، اما من به سختی می دانم که کدام یک از آنها استفاده می شود.

مشتاقانه منتظر پاسخ های یو.اس.

مرد در وسط – راه بهینه برای ضبط ترافیک HTTP (S) در برنامه های کاربردی پراکسی ناخواسته در iOS

من سعی می کنم ترافیک HTTP (S) را از یک برنامه Xamarin iOS غیر مجاز از طریق پروکسی بیرون بکشم. ابزار فعلی که در دسترس دارم، یک مکینتاش با لینوکس مینت VM، ابزار Xcode و IOS توسعهدهنده iOS، Burp Suite Community Edition، Charles Proxy و Wireshark است.

استراتژی

من از استراتژی های زیر با درجات مختلف موفقیت (اما موفقیت هرگز کامل) تست شده اند:

نرم افزار Burp Suite و چارلز پروکسی

راه اندازی: نرم افزار Burp Suite / چارلز پروکسی در حال اجرا بر روی مک، با CA گواهی پروکسی بر روی دستگاه iOS نصب شده است. دستگاه iOS برای استفاده از پروکسی HTTP پیکربندی شده است.

مشکل: فقط ره درخواستهای خاصی توسط مادری زامارین است از HttpClient API، مانند گوگل آنالیز، است که در تجزیه و تحلیل API علاقه مفید نیست

وایرشارک

راه اندازی شده: دستگاه های iOS اتصال از طریق کابل USB به مک، رابط کاربری شبکه را بر روی مک در هر یک از این راهنما ساخته است تا بتواند بسته های مستقیم را از دستگاه iOS بگذارد و اجازه دهد Wireshark از آن رابط شبکه بخواند.

مشکل: همه درخواست ها HTTPS هستند و نمی توانند رمزگشایی شود

VPN و Burp Suite

راه اندازی: با ساخت یک VPN که دستگاه iOS را متصل می کند، تمام ترافیک از طریق آن VPN و به Burp Suite هدایت می شود. VPN در لینوکس مینت VM با آداپتور شبکه آن بر روی کارت Wi-Fi مابین من نصب شده است.

مشکل: من بخشی از آموزش که VPN VPTP را با Burp Suite توصیف می کند، اما iOS 10 و بالاتر، پشتیبانی را کاهش داده است برای PPTP تلاش برای تکرار با OpenVPN نتیجه های نامطلوب را بدست آورد (پست دیگری در ServerFault در اینجا).

سوال روز

چگونه به طور موثر و (امیدوارم نسبتا راحت) ترافیک HTTP (S) را از برنامه تلفن همراه iOS که نمی کند احترام به تنظیمات پروکسی سیستم؟

تزریق sql – DVWA: "تلاش هک شناسایی …"

سلام و شب خوبی،

اخیرا سعی کردم مهارتهای ذهنی من را بهبود ببخشند و در مورد آن با استفاده از Metasploitable 2 بیشتر بدانم. من تلاش میکنم در DVWA برخی چیزها را انجام دهم.
برای لحظه ای، من اصول اولیه Burp Suite را یاد می گیرم (دقیق تر، من در حال تلاش برای کسب اطلاعات بیشتر در مورد OWASP Top Ten هستم.)

اما من در SQL Injections در بخش SQLWi DVWA گیر کردم.
هر زمان که یک فرمان اجرا می کنم مانند:

1 'یا' 0 '=' 0

من به یک صفحه هدایت می کنم که می گوید:

تلاش هک شده شناسایی و وارد شده است.

اما هیچ کدام از آنها کار نمی کنند
آیا من بعضی چیزها را اشتباه انجام می دهم؟ کسی مشاوره دارد؟
من همچنین مراحل را از https://computersecuritystudent.com/SECURITY_TOOLS/DVWA/DVWAv107/lesson6/index.html امتحان کردم، اما من نتیجه مشابهی را در حال اجرای این دستورات دارم …

(و لطفا با من بمانید، من در حال حاضر برای 3-4 ماه و برای اولین بار با استفاده از Burp / ساخت SQLi تلاش می کنم :))

PS من متوجه شدم که آن را می توان از طریق غیر فعال کردن PHPIDS کار کرد، اما من علاقه مندم که چگونه از آن فرار کنم و از آن عبور کنم.