随笔分类 - 移动安全
i春秋论坛移动区提供专业的移动应用安、移动数据安全、移动app安全、企业移动安全,移动安全解决方案首选i春秋论坛移动安全区。
摘要:大家在开心过年的同时,也要提高安全意识,切莫一时冲动,落入了骗子的圈套!
阅读全文
摘要:本文作者:i春秋作家HAI_ZHU 0×00 前言 市面上的资料大多都是基于Dalvik模式的dump,所以这此准备搞一个ART模式下的dump。HAI_的使用手册(各种好东西) Dalvik模式是Android 4.4及其以下采用的模式,之后到了Android 5.0 之后就是ART模式,关于这两
阅读全文
摘要:前几天看到某个微信卖小电影的,然后通过套路拿到拿到对方电脑控制权以后,对他内网进行了一次漫游,特地给各位大佬分享下过程。 本文作者:i春秋作家——jasonx 另外各位表哥,如果你感觉文章还不错,动动你的手指,在文章的底部帮我点赞,谢谢。^_^ **0×01 我是如何拿到控制权的?** 这个问题我以
阅读全文
摘要:本文作者:i春秋作家——HAI_ 0×00 前言 HAI_逆向使用手册(想尝试一下新的写法) 其他 Android逆向进阶 系列课程 <<<<<<< 人物说明 小白:已经掌握了一些基础的逆向技能的菜鸟。小红:小白的女朋友。大白:小白的师傅。 竹山(大白居) 师傅师傅,我今天下山听见有人说,江湖中出现
阅读全文
摘要:本文作者:HAI_ 0×00 前言 来看看我们今天的主题。 让你自由自在脱壳的热身运动。 现在很多第厂家都是使用第三方的加固方式来进行加固的。或者使用自己的加固方式进行加固。 那么我们必不可少的就是脱壳这个过程。 想要脱壳?看大佬步骤? 还是要知其然也要知其所以然才能进步。 内容 1.一个好用的工具
阅读全文
摘要:本文作者:MSTLab-EvilChen 0×00 前言 首先,本来想写NDK的,但是还是先把这个流程过一遍吧,这个流程是必不可少的。其次,RMB真的是一个好东西。 导航 由于本人为了节省时间,不想贴太多的代码,所以总结了一个导航栏目。并且在栏目中有内容的说明。帮助了解。希望一起进步。博客系列导航为
阅读全文
摘要:本文作者:aaaasss 来自纯新手的手把手实践经验分享,初次接触逆向,简单记录一下心路历程及一些自认为有趣的东西,大佬们可绕过或者多多指教。== 这里用的是1.04版本,1.01版本基本雷同 == 下面就开始了此次的心路历程: 首先是看到了 https://paper.seebug.org/519
阅读全文
摘要:本文作者:HAI_ 0×00 前言 不知所以然,请看 Android逆向-Android基础逆向(1) Android逆向-Android基础逆向(2) Android逆向-Android基础逆向(2-2) Android逆向-Android基础逆向(2-3补充篇) Android逆向-Androi
阅读全文
摘要:本文作者:i春秋作家——HAI_ 0×00 前言 不知所以然,请看 Android逆向-Android基础逆向(1)Android逆向-Android基础逆向(2)Android逆向-Android基础逆向(2-2)Android逆向-Android基础逆向(2-3补充篇)Android逆向-And
阅读全文
摘要:本文作者:à ō é 摘要 最近在研究Android逆向,内购破解这一块,发现挺有味道的,当然只限做技术研究。 下面通过对某单机游戏的内购破解,详细介绍一下内购的方法和原理以及防护等。 材料准备 1)APP下载,本次演示的软件:登山赛车至天朝历险 我们去其官网下载即可,另外在其他市场下载一个低版本的
阅读全文
摘要:本文作者:i春秋作家——Hacker1ee 大家好,我是1ee(因为在作家群,就不加Hacker这个前缀了,怕被大佬打。。) 刚加入i春秋作家组希望大家多多关照,也欢迎大家找我交流 今天我来讲讲我最近找到的一个小思路,利用python进行短信轰炸 首先 这是一个网站,他的业务存在短信发送 这个时候,
阅读全文
摘要:本文原创作者:i春秋作家——icq5f7a075d 1. 算法介绍 RSA算法是一种用数论构造的、基于大合数因子分解困难性的公开密钥密码。由于RSA密码既可用于加密,又可用于数字签名,安全、易懂,因此RSA密码已成为目前应用最广泛的公开密钥密码。许多勒索软件就是使用RSA加密,在没有私钥的情况下很难
阅读全文
摘要:涉及到一些不同的破解的方法,以及不同的破解思路,还有一些重要权限的删除等。 作者:HAI_ 这次目标是经常玩的萝卜保卫战,不知不觉,已经更新到3了。详细分析请参考https://bbs.ichunqiu.com/forum-60-1.html 1.配置部分: 1.1、工具: APKIDE 海马玩an
阅读全文
摘要:首先我们来看一下QRLJacking的实际原理:.攻击者首先进行客户端QR会话,并将登录QR码复制到网络钓鱼网站。“现在,一个精心制作的网络钓鱼页面有一个有效和定期更新的QR码可以被发送给受害者。” 本文作者:gh0stkey 前言 某天晚上,key在研究了一下朋友圈在传的QQ点击劫持,直接导致QQ
阅读全文
摘要:原文: http://www.websecgeeks.com/2017/04/ios-application-pentesting-part-3.html http://www.websecgeeks.com/2017/04/ios-application-pentesting-part-4.htm
阅读全文
摘要:文章来源i春秋 网虫们,你造吗,网络暴力可能让一个人抑郁、崩溃甚至轻生!你造吗?擅用别人图片或转发传播视频是侵权行为!你造吗?…假如你是受害者,求助无门,那么,6月1日正式实施的《网安法》,会是你最坚强的后盾!合法权益被侵犯时,你可以拨打110或登陆网络违法犯罪举报网站http://www.cybe
阅读全文
摘要:2017年6月1日《中华人民共和国网络安全法》正式实施!这一部举世瞩目的法律的实施标志着我国网络安全法制的新的历史性时刻,那么如何理解和适应这一部重要的具有跨时代的法律,成为我们每一个人所必须面对的一个重大命题。 本次课程i春秋学院邀请到北京师范大学吴沈括教授给大家全面解读这部大法。吴沈括,北京师范
阅读全文
摘要:文章来源i春秋 入坑Ubuntu半年多了 记得一开始学的时候基本一星期重装三四次 尴尬了 觉得自己差不多可以的时候 就吧Windows10干掉了 c盘装Ubuntu 专心学习. 这里主要来说一下使用Ubuntu的正确姿势 Ubuntu(友帮拓、优般图、乌班图)是一个以桌面应用为主的开源GNU/Lin
阅读全文
摘要:脚本用Shell编写 有的内网特别脆弱 本脚本主要就是 测试的话方便一点 输入内网网关就能调用Metasploit全部模块测试整个内网
阅读全文
摘要:i春秋验证市面上可用的防范和解决方案,共享大家,没中招的注意防护,已经中招的,快去修复,越早修复,文件找回的概率越大,修复详细方案及实验流程课程
阅读全文