我看了一下CVE-2024-30043 里面披露的信息 16.0.5448.1000/ 16.0.10409.20047 /16.0.17328.20292 和你的版本16.0.10337.12109 不符合 说明你这个版本很可能不受CVE-2024-30043 影响换一下版本试一下16.0.17328.20292这个版本
回答于 2024-06-07 15:53
识别和利用配置错误:检查反向代理的配置文件或设置,有时不当的配置会暴露内部IP地址、端口或者敏感路径,为渗透提供入口。利用路径遍历或目录穿越漏洞尝试访问非预期的内网资源。利用服务端请求伪造(SSRF):如果反向代理用于对外部请求进行中转,尝试构造SSRF请求,利用它作为跳板访问内网服务或执行命令。会话劫持和中...
回答于 2024-06-07 15:34
你这个没办法具体的分析啊 说一下我的思路:用逆向工程工具 比较常用的IDA Pro, Ghidra 或 JEB,对包含SSL Pinning实现的.so文件进行静态分析,查找相关代码段,理解证书验证的逻辑 然后用 Frida 或ADB,在运行时对应用进行调试 查找在何时何地调用了证书验证函数,并尝试修改或拦截这些调用以绕过验证然后在运行时注入代码...
回答于 2024-06-05 18:11
使用Content-Disposition头浏览器在下载文件时不依赖于文件名防止通过修改Content-Disposition头进行攻击随机文件名生成虽然代码中有生成时间戳加后缀的逻辑但未明确展示是否使用随机字符串以增加不可预测性使用UUID或类似的随机命名策略
回答于 2024-06-02 02:50
这个有很多的呀宝 推荐比较常用的:ZAP/ Metasploit Framework /Masscan + Nma/AutoRecon / Cobalt Strike/ Amass/ Empire/Calder /Nessus看你习惯吧宝
回答于 2024-06-02 02:39