- 博客(26)
- 资源 (6)
- 收藏
- 关注
原创 Mybatis框架sql注入
https://blog.youkuaiyun.com/weixin_39986856/article/details/83651847在MyBatis中,“ $ {xxx}”这样格式的参数会直接参与SQL 编译,从而不能避免注入攻击。但涉及到动态表名和列名时,只能使用$ {xxx}“这样的参数格式。所以,这样的参数需要我们在代码中手工进行处理来防止注入。【结论】在编写MyBatis的映射语句时,尽量采用...
2019-09-27 11:15:36
620
原创 linux之ptrace
经典博客: Linux内存替换系列(包括实验 实验可行) 就是要注意下是64位还是32位的。。。。 https://blog.youkuaiyun.com/Dearggae/article/details/47379245玩转ptrace: http://www.cnblogs.com/wangkangluo1/archive/2012/06/05/2535484.htmlptrac...
2018-07-05 11:09:07
976
原创 dll注入之SetWindowsHookEx 键盘消息钩子
1.背景知识 在实际应用中,键盘监控是一种很常见的技术,它包括按键的记录、按键的过滤、按键的修改(映射)等。比方说,我们想统计用户的击键情况,这个就是按键的记录;我们想屏蔽某些系统键(例如Alt键、Win键),这个是按键的过滤;我们想改变按键的值,例如按下A,出来的是Z,在例如按下A,出来按键的组合SDFG等(貌似这个在游戏中比较多,有些游戏的大绝招都比较难按,用这个一劳永逸),这个是按键的修改...
2018-07-05 11:04:19
10751
5
原创 Return-into-libc分析
经典缓冲区溢出: 利用溢出,攻击者可以将期望数据写入漏洞程序内存中的任意位置,甚至包括控制程序 执行流的关键数据(比如函数调用后的返回地址),从而控制程序的执行过程并实施恶意行为。因此,攻击者通过篡改函数的返回地址以其指向自己纺织的恶意shellcode,这样函数返回时就可以跳转到相应的恶意代码来执行,即将恶意代码注入目标程序,并在以后跳转到此执行此代码。 提出的安全机制: 针对这种先写后执...
2018-05-05 11:08:33
1053
原创 whalectf 部分writeup
WebFind me 右键查看源码flag:{This_is_s0_simpl3}密码泄露 http://39.107.92.230/web/web5/password.txt发现密码字典 爆破发现长度不一样的密码:Nsf0cuS 源码中截断了5位,修改请求包,将密码改为Nsf0cuS,返回这里没有flag字样 发现cookies:newpage=MjkwYmNhNzBjN2RhZ...
2018-05-01 19:16:50
3407
原创 手游安全总结笔记
第一篇 概述 安全风险:静态修改文件、动态修改游戏逻辑、篡改协议、游戏盗号、恶意发言、工作室等。 手游通常包括:代码、资源、数据配置。代码是游戏楼及核心部分;资源包括:图画、声音、动画、3D模型、渲染等;数据配置指游戏中各种属性数值信息。 面临风险: (1)静态修改文件包括修改游戏资源(最终影响游戏逻辑)、修改代码(大部分c++、动态链接库方式保存)、修改配置。 (2)动态篡改逻辑:常...
2018-04-30 15:13:32
1558
原创 ART虚拟机笔记
简介(参见:http://blog.youkuaiyun.com/luoshengyang/article/details/39256813) ART是Android版本4.4中引入的新的运行时,并成为版本5.0及之后的默认运行时。 Android的流畅性问题,有一部分原因就归结于它的应用程序和部分系统服务是运行虚拟机之上的,也就是运行在Dalvik虚拟机之上,而iOS的应用程序和系统服务都是直接执行本...
2018-04-30 12:59:30
325
原创 Binder机制详解
前言 Android系统中,每个应用程序是由Android的Activity,Service,Broadcast,ContentProvider这四剑客的中一个或多个组合而成,这四剑客所涉及的多进程间的通信底层都是依赖于Binder IPC机制。 Linux里几种比较常见的IPC方式(Inter-Process Communication的缩写,含义为进程间通信或者跨进程通信)比如有:共享内存...
2018-04-30 12:57:56
1231
原创 代码混淆
参考: http://blog.youkuaiyun.com/u014418171/article/details/72809816 http://blog.youkuaiyun.com/wangbaochu/article/details/45370397 https://github.com/obfuscator-llvm/obfuscator/pull/18 http://www.voidcn.com/...
2018-04-29 12:52:46
217
原创 TrustZone
安卓Trustzone降级攻击解析:http://www.freebuf.com/news/148222.html 手机厂商通过ARM TrustZone硬件隔离技术实现了“可信执行环境”(Trusted ExecutionEnvironments)。 TEE 以Android为例,应用程序(Apps)、Android系统、以及底层的Linux内核都运行在Normal World里,而诸...
2018-04-29 12:52:09
867
原创 linux0.01源代码分析笔记
linux0.01(原始版)源代码分析笔记 1. 整体结构:第一个文件夹boot ,包含boot.s 和head.s 。boot.s 实现计算机加电自检引导扇区,第一次加载扇区和第二次加载操作系统的功能,head.s 主要包括初始设置的代码、时钟中断int 0x08的过程代码、系统调用中断int 0x80的过程代码以及任务A 和任务B 等的代码和数据。 (其中.S为扩展名的文件为汇编文件...
2018-04-29 12:50:30
7941
原创 Hammer攻击
Project zero项目组在其发表的研究报告中写到,“现在DRAM的制造精度越来越高,部件在物理层面上越来越小。所以对于生产商而言,既要在一块芯片上集成更大的内存容量,又要让各个内存单元之间不发生电磁干扰,其实是非常难做到的。这一情况所产生的后果为:对内存单个区域进行的读写将有可能干扰到邻近的内存区域,导致电流流入或流出邻近的内存单元。如果反复进行大量的读写操作,将有可能改变邻近内存单元的内容...
2018-04-29 12:49:13
495
原创 android7.0新签名机制
一般APP的签名验证有3种:本地验证、网络验证、本地验证+网络验证,其中本地验证也分Java层和Native层验证。下面再简单叙述一下Apk安装过程中的验证步骤,其实就是和生成签名文件的步骤类似: 1. 首先检验Apk中的所有文件的数字编码和MANIFEST.MF中的数字编码一致; 2. 验证CERT.SF文件的签名信息和CERT.RSA中的内容是否一致; 3. MANIFEST....
2018-04-29 12:44:48
437
原创 Android Root分析及防范
Android Root分析及防范 课程名称:信息信息系统安全课堂作业 众所周知,Android系统由于其开源、开放、灵活的特征让智能手机产业有了飞速的进步,Android平台作为目前最流行的流量平台,由于它的开源使得大量的厂商加入其阵营,作为当前最大的流量来源,安卓平台是黑产分子眼中的香饽饽,各种恶意应用和手机病毒纷至而来,Android 开放、开源的优势从另一个角度来看也许正是其最大的弱点...
2018-04-29 12:42:53
1705
原创 Activity理解
ANR (Application Not responding),是指应用程序未响应,Android系统对于一些事件需要在一定的时间范围内完成,如果超过预定时间能未能得到有效响应或者响应时间过长,都会造成ANR。一般地,这时往往会弹出一个提示框,告知用户当前xxx未响应,用户可选择继续等待或者Force Close。ANR(Application Not responding),是指应用程序未响...
2018-04-29 12:37:27
319
原创 PIC位置无关代码
什么是PLT,如何通过调用“function@PLT”来调用“函数”? 要了解过程链接表(PLT),先让我简要介绍一下共享库! 与静态库不同,共享库代码段在多个进程之间共享,而其数据段对于每个进程是唯一的。这有助于减少内存和磁盘空间。由于代码段在多个进程之间共享,所以应该只有read和execute权限,因此动态链接器不能重新定位代码段中存在的数据符号或函数地址(因为它没有写权限)。那么动态链...
2018-04-29 12:26:27
1593
1
原创 windows逆向
windows逆向破解: 0.基本概念 Intel的CPU将特权级别分为4个级别:RING0,RING1,RING2,RING3。Windows只使用其中的两个级别RING0和RING3,RING0只给操作系统用,RING3谁都能用。 1.软件逆向应用: 1) 软件破解 2) 病毒和恶意程序分析 3) 系统漏洞分析(Exploit) 4) 其他 2.代码分...
2018-04-29 12:10:53
6364
3
原创 AS动态调试smali
1.用AndroidKiller把apk反编译成smali文件; 新建一个文件夹 然后把打开文件路径目录里的smali文件夹复制到文件中并改名为src ; 反编译后记得查看清单文件,在application标签里面要有 android:debuggable=”true” 这句代码,没有是不能调试apk的,有的apk中没有这句代码要自行添加上,再回编译apk,便于后续安装apk; 2.安
2018-01-14 17:17:00
3560
原创 I春秋 Reverse Smali题 150pt
I春秋 Reverse Smali 150pt 先用工具Smali2JavaUI将smali文件转为java 修改部分有问题代码,这是修改以后的 我将其添加到我原来的android项目中,调用此类,Toast显示算出的结果, 添加异常。运行结果如第一个图。 PCTF{Sm4liRiver}
2018-01-10 19:51:16
608
原创 Android studio Xposed框架Hook小试
三个:Xposed框架安装,登录app,Xpose劫持模块,如上图。 参考连接:https://www.52pojie.cn/thread-533613-1-1.html http://www.youkuaiyun.com/article/2015-08-14/2825462 主要说下劫持模块: 1. 实现 IXposedHookLoadPackage接口 2. 指定要 hook
2017-11-21 16:28:36
4791
原创 scikit-learn安装
这篇文章主要讲述Python如何安装Numpy、Scipy、Matlotlib、Scikit-learn等库的过程及遇到的问题解决方法。 安装Numpy、Scipy、Matlotlib没注意吮吸,然后在报错”No module named Numpy”后,我接着使用PIP或者下载exe程序安装相应的包,同时也不理解安装顺序和版本的重要性。其中最终都会报错” ImportError: DLL loa
2017-10-22 12:37:56
22364
6
原创 阿里云服务器学生版无法远程
开心花了9.9买了学生版服务器,打开想看看是什么样的,结果无法远程,服务器客户端防火墙关了,也开启了远程功能,重启多次还是不行,心累。结果仔细一查,安全组没有配置,真是扎心了。 注意 22端口是Linux系统下SSH端口,用于远程连接; 3389端口是Windows系统用于远程桌面连接的; 如果你先私有网络,若需要开放其他端口如:80端口(HTTP)、443端口(HTTPS),您可以在实例创
2017-10-22 12:09:10
1148
原创 首次接触CentOS
最近在装CetnOS,在Vm上装完后,百度一搜很多装载教程,都是类似的(http://blog.youkuaiyun.com/qq_26525215/article/details/52522167),安装过程有点长,重启后提示initial setup of centos linux 7,一脸懵逼,不会还是百度吧(http://linux.it.net.cn/CentOS/CentosBug/2016/091
2017-04-09 12:58:18
493
原创 VS DevExtreme控件
基于微软VS DevExpressDevExtreme控件的web app开发 1. 移动开发分类: ※原生态开发模式(Native App) Native App是一种基于智能手机本地操作系统如iOS、Android、WP并使用原生程式编写运行的第三方应用程序,也叫本地app。 它在用户体验度上平均在说更加稳定,但是开发成本大(因为一个版本的功能出来很快就能做出其中一部分让内测人员
2016-05-03 23:55:13
6909
HOOK之SetWindowsHookEx
2018-07-05
深入理解OS第三版中文高清完整
2018-04-29
android XPosed Hook登陆劫持源代码
2017-11-21
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人