利用中间人攻击破解某基于ChatGPT的第三方AI应用
前言最近一段时期,利用 AI 来辅助工作与学习变得越来越频繁,确切地说,使用 ChatGPT GPT-4o 模型的次数越来越多了。由此也出现了两个问题,一是 OpenAI 官方对于普通用户每日可用 GPT-4o 模型的次数有限。第二个问题也是最主要的问题,则是国内用户访问 ChatGPT 极受网络环境的影响,一般的代理根本没法访问,即使是优质的、自建的代理,在对话几次后,后续每对话一次都需要刷新一次网页来验证自身身份,使得在使用上用户体验感极差。
终于,以上限制我无法继续忍受,尤其是受网络环境所导致的极差用户体验。于是就找到了一款基于 ChatGPT 并集成了 GPT-3.5、GPT-4o mini 和 GPT-4o 模型的第三方 AI 应用,据此应用官网的介绍,其用户数量超过六百万,那功能和用户体验感想必自有保证。在使用过程中,发现该应用的会员订阅验证机制是基于第三方的应用内订阅平台,而非苹果官方平台。如此一来,该应用便被我顺利破解。虽然破解过程十分简单,按理说本不足为道,但鉴于许多应用采用的都是这种验证机制,都可基于类似的手段来一一破解,因此此应用的破解便颇具代表性,遂将这一过程记 ...
T**O逆向破解:从无限试用到永久订阅
AI自动摘要本文详细介绍了对macOS上一款休息提醒软件T**O进行逆向破解的过程,从无限试用到实现永久订阅。主要内容包括:
分析软件的订阅机制和试用功能。
使用IDA Pro反汇编程序,寻找关键代码。
通过Hook技术实现无限试用。
深入分析关键方法,实现永久订阅。
文章展示了逆向工程的基本步骤,包括代码分析、Hook注入等技术,为读者提供了一个实际的逆向破解案例。
引子与动机有时,我们太过于专注工作和学习,不知不觉间在电脑面前一坐就是好几个小时。久坐的危害自不必多说,并且这种方式的效率未必就如我们想象的那般高效。长时间坐在电脑面前,思维往往会变得迟钝,灵感也容易枯竭,身体的疲惫与大脑的倦怠相互交织,反而会使工作和学习进展得缓慢。
于是,我便找到了macOS上这款休息提醒软件T**O,利用它每隔一段时间就提醒我休息几分钟,起身走一走接杯水,或眺望远方缓解眼疲劳等等。当然,这个休息的频率是可以按照自己的习惯自定义设置的。
原本,在用这款软件的期间根本就没想过破解它,当时觉得作者很良心、免费功能已足够使用。但后来买了手表后不再用这款软件了,倒是动起了破解该软件的念头,遂在假期闲来无事 ...
X**p逆向破解分析
开发不易,请支持正版,本文内容仅供逆向研究、学习与探讨,不提供任何破解程序。
AI 自动摘要本文详细分析了 macOS 上一款知名截图软件 X**p 的逆向破解过程。文章首先介绍了该软件的基本情况,随后探讨了软件的目录结构,将重点关注 X**p 二进制程序与 X**pLibrary.framework 框架。作者通过命令行运行和订阅流程发现了关键的日志信息,为后续分析提供了切入点。
在静态分析阶段,使用 Hopper 和 IDA Pro 两款工具对二进制文件进行了深入研究,重点分析了与订阅相关的方法和字符串。随后,作者利用 Frida 进行动态 Hook,结合静态分析结果,逐步追踪到关键的授权验证逻辑。
整个分析过程展示了逆向工程的基本步骤和技巧,包括静态分析、动态 Hook、代码重签名等。文章还强调了这些技术仅用于学习和研究目的,不提供任何破解程序,同时呼吁读者支持正版软件。
APP 简介X**p 是 macOS 上一款体积小巧的知名截图软件,其亮点在于拥有滚动长截图等功能。该软件只上架了 App Store,没有提供其他下载方式。截止本文发出之时,最新版本为 2.2.4,此版本 ...
Fortify SCA v23.2.0破解版安装小记
Fortify SCA 简介Fortify SCA,全称为 Fortify Static Code Analyzer,是一款静态代码分析工具,可以帮助开发人员在软件开发过程中发现和修复安全漏洞。通过对源代码进行深度扫描,Fortify SCA 可以准确地识别出各种类型的安全隐患,如 SQL 注入、跨站脚本等漏洞。同时,它也提供了强大的报告和审计功能,使得开发团队可以有效地管理和跟踪安全问题。这款软件广泛应用于各种规模的软件开发项目中,被业界公认为静态代码分析领域的领导者。
资源寻找利用 Google Hacking 手段找到了一个旧版本的破解包,并根据相关信息追查到破解包都是来自一个 Telegram 频道。
1(intext:"pan.baidu.com" OR intext:"t.me") AND intext:"Fortify_SCA_23"
这个电报频道在 24 年 1 月 14 日发布了较新版本的破解包。
相关文件下载链接如下,全部下载至本地并解压。
123456789101112SCA: https://p ...
CVE-2023-49070 Apache OFBiz XMLRPC RCE漏洞分析
漏洞简介Apache OFBiz 是一个开源的企业资源规划(ERP)系统,它提供了一套企业应用程序,可以集成和自动化企业的许多业务流程。
2023 年 12 月初,Apache 官方发布 OFBiz 新版本 18.12.10,以移除 XML-RPC 组件的方式修复编号为 CVE-2023-49070 的远程代码执行漏洞。本次漏洞源于 OFBiz 使用了存在反序列化漏洞的 XML-RPC 组件,这个脆弱组件问题在早期的 CVE-2020-9496 漏洞中已有所体现,虽然官方在 CVE-2020-9496 漏洞之后,增加了 Filter 拦截与权限校验,但攻击者能够绕过这些判断逻辑,达到 CVE-2020-9496 RCE 漏洞的再次利用。
影响版本
<18.12.10
历史相关漏洞修复回顾xmlrpc 鉴权由于 CVE-2023-49070 是 CVE-2020-9496 漏洞的绕过再利用,那便从 CVE-2020-9496 漏洞的修复方式开始看起,这个漏洞的影响范围为<17.12.04,是源于使用的 XML-RPC 组件的反序列化漏洞。
2020 年 5 月 19 日,官 ...
CodeQL静态代码分析之初探篇
CodeQL 介绍CodeQL 是一款功能强大的静态代码分析工具,旨在帮助开发人员和安全研究人员自动查找代码错误、检查代码质量以及识别漏洞,并协助手动代码审查。目前支持的语言包括 C/C++、C#、Go、Java、Kotlin、JavaScript、Python、Ruby、TypeScript 和 Swift。
它的前身是牛津大学衍生公司 Semmle 基于牛津大学团队十多年的研究成果推出的一个在线代码扫描平台 LGTM.com,GitHub 于 2019 年收购了 Semmle 公司,以利用该公司的 CodeQL 分析技术对自家数量庞大的代码库进行安全扫描,并于 2020 年底对外开放了 CodeQL,但未开源。
CodeQL 通过创建程序的结构化信息集合数据库,对代码进行语义分析,这意味着它不仅可以进行简单的模式匹配,还能够理解代码中的行为和关系。同时,CodeQL 还提供一种表达式、声明式逻辑查询语言 QL,可用于编写复杂的、自定义的代码查询,类似处理数据一样去处理代码,从而通过数据流和污点分析来发现代码库中特定类型的漏洞或安全风险。
环境准备在使用 CodeQL 前, ...
Smartbi token泄漏致使任意登录漏洞分析
漏洞简介Smartbi 是企业级商业智能和大数据分析平台,满足用户在企业级报表、数据可视化分析、自助探索分析、数据挖掘建模、AI 智能分析等大数据分析需求。
2023 年 7 月 28 日,Smartbi 官方发布安全补丁,修复了一处权限绕过漏洞。该漏洞源于监控服务中的接口对于未登录状态也提供访问,并且攻击者能够传递可控的服务器地址到其中的某些功能,这些功能会向攻击者可控的服务器泄漏 token,而这个 token 可被用来以管理员身份登录至后台。
影响版本
Smartbi <= V10 && Smartbi != V9.5 && 安全补丁 < 2023-07-28
漏洞分析补丁包解密下载官方提供的补丁包文件patch.patches,使用 010 Editor 工具可以判断文件类型为 AES 加密文件。如下使用cat命令进行查看,也能够判断出来。
123456$ cat patch.patchesn0+aJMe4W7hs6xzxE5RvhGCv5LbOMBYCfDSLnX9o7/jd1kKJekz5mNTWkLQrvG ...
CVE-2023-32315 Openfire管理控制台认证绕过漏洞分析
漏洞简介Openfire 是一个实时协作(RTC)服务器,编写于 Java,它使用唯一被广泛采用的即时通讯开放协议 XMPP,并提供 Web 管理界面。
Openfire 的 API 定义了一种机制,允许使用通配符实现灵活的 URL 模式匹配以将某些 URL 从 Web 认证中排除。并且由于 Openfire 使用到的 Web 服务器支持解析非标准的 UTF-16 字符 URL 编码变体,导致了路径遍历漏洞。通配符模式匹配与路径遍历漏洞的组合可以使攻击者绕过认证访问后台管理控制台,最终通过后台上传恶意插件能够实现远程代码执行,完全地控制服务器权限。
影响版本
=3.10.0, <4.6.8=4.7.0, <4.7.5
漏洞分析通配符模式匹配致使的鉴权绕过Openfire 的 API 定义了一种机制,可以将某些 URL 从 Web 认证中排除,此机制允许使用通配符,以实现灵活的 URL 模式匹配。在存在漏洞的 4.7.4 版本中,xmppserver/src/main/webapp/WEB-INF/web.xml配置文件的相关内容如下。
12345678 ...
利用Tomcat内存马攻击Shiro应用
背景在前面 Shiro 利用的文章中,都是直接利用反序列化漏洞对 Shiro 应用进行攻击,使其弹出一个计算器,这当然只是在实验环境中,对漏洞成功利用的一个简单概念验证。在实战环境中,没法这么干,原因有二,一是我们很难得知被攻击机器是否成功执行了命令,特别是在目标机器不出网的环境下;基于一,我们可能会尝试上传 WebShell 文件,但这种方式尤其是在当下各类防御设备齐出马的形势下,极大可能会被杀软或 WAF 检测到,从而使得攻击被察觉,这就是原因二,落地 Webshell 文件容易被安全设备发现。
前文《Tomcat Filter 型内存马》中,是通过上传一个 JSP 的 Webshell 文件,访问并执行来达到内存马的注入,但这似乎也背离了内存马无文件落地的初衷。
由此,在这篇文章中将解决以上痛点,利用反序列化漏洞实现命令执行的回显输出,并结合内存马注入达到真正的无文件落地、内存马常驻以提升攻击的隐蔽性。
请求与响应当客户端发送一个 HTTP 请求到 Tomcat 服务器时,Tomcat 会创建一个 Request 对象来封装请求信息,随后这个 Request 对象会被传递给相应的 ...
泛微e-cology9 changeUserInfo信息泄漏及ofsLogin任意用户登录漏洞
漏洞简介泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台,并可形成一系列的通用解决方案和行业解决方案。
2023 年 05 月 15 日,泛微官方发布 10.57.2 版本安全补丁。其中修复了两个漏洞,分别是信息泄漏和任意用户登录漏洞,两个漏洞可以被攻击者组合起来利用,从而能够使攻击者进入到系统后台。
影响范围e-cology9 本身版本在测试的几个版本中,如下几个版本是不存在ofsLogin.jsp文件的。
9.00.1807.03
9.00.2008.17
9.00.2102.07
9.00.2110.01
在如下版本中是存在ofsLogin.jsp文件的。
9.00.2206.02
那么可以简单判断,在9.00.2110.01以及之前的版本是不受该漏洞的影响的,在9.00.2206.02以及之后的版本可能会受到该漏洞的影响,而在这两个版本之间的版本,由于没有源码,是否受影响就不得而知了。
补丁版本
<10.57.2
漏 ...