08 2018 档案

摘要:想必打过CTF的小伙伴多多少少都触过Android逆向,所以斗哥将给大家整一期关于Android逆向的静态分析与动态分析。本期先带来Android逆向的静态分析,包括逆向工具使用、文件说明、例题解析等。Android逆向就是反编译的过程,因为看不懂Android正向编译后的结果所以CTF中静态分析的 阅读全文
posted @ 2018-08-31 11:48 i春秋 阅读(2238) 评论(0) 推荐(0) 编辑
摘要:前言 作者:米斯特安全攻防实验室-Vulkey_Chen 博客:gh0st.cn 这是一个鸡肋性质的研究,也许有些标题党,请见谅~ 本文启发于一些讨论,和自己脑子里冒出来的想法。 组合拳搭配 Self型XSS 已知Self型XSS漏洞是这样的: 相信看见图片基本上已经知道这个漏洞形成的原因了,该功能 阅读全文
posted @ 2018-08-30 14:57 i春秋 阅读(2729) 评论(0) 推荐(0) 编辑
摘要:前言: Natas是一个教授服务器端Web安全基础知识的 wargame,通过在每一关寻找Web安全漏洞,来获取通往下一关的秘钥,适合新手入门Web安全。 传送门~ 接下来给大家分享一下,1-20题的WriteUp。Natas0: 提示密码就在本页,右键查看源码,注释中发现key Key:gtVrD 阅读全文
posted @ 2018-08-29 15:57 i春秋 阅读(3088) 评论(0) 推荐(2) 编辑
摘要:0x01 前言 已经有一周没发表文章了,一个朋友叫我研究maccms的代码审计,碰到这个注入的漏洞挺有趣的,就在此写一篇分析文。 0x02 环境 Web: phpstudySystem: Windows 10 X64Browser: Firefox QuantumPython version : 2 阅读全文
posted @ 2018-08-28 15:53 i春秋 阅读(4645) 评论(0) 推荐(0) 编辑
摘要:作者:Tangerine@SAINTSEC 本系列的最后一篇 感谢各位看客的支持 感谢原作者的付出一直以来都有读者向笔者咨询教程系列问题,奈何该系列并非笔者所写[笔者仅为代发]且笔者功底薄弱,故无法解答,望见谅如有关于该系列教程的疑问建议联系论坛的原作者ID:Tangerine 0x00 got表、 阅读全文
posted @ 2018-08-27 14:58 i春秋 阅读(4166) 评论(1) 推荐(1) 编辑
摘要:作者:jasonx 原文来自:记一次博客被日的分析过程 前言: 人在江湖漂,哪能不挨刀。小弟我的博客在21号被日了,想不到从来都是我日人,如今却惨被人日(悲伤脸) 其实挨刀不可怕,可怕的是他砍到了我这块铁板上,滋出了一溜的火花。所谓知己知彼方能百战不殆,必须知道对方是如何拿下我网站的,如果不分析出原 阅读全文
posted @ 2018-08-24 15:24 i春秋 阅读(4080) 评论(1) 推荐(1) 编辑
摘要:作者:仙果 原文来自:省钱版—-查找 IoT 设备TTL线序 省钱版 查找 IoT 设备TTL线序__未完待续 缘由 在IoT固件调试分析的过程中,建议首先在IoT设备的板子上焊接调试线,这是能够提高效率的一步。如果你的能力够高,直接使用热风枪拆下 Flash 存储芯片读取或者写入固件,这是最好不过 阅读全文
posted @ 2018-08-24 14:53 i春秋 阅读(2106) 评论(0) 推荐(0) 编辑
摘要:个人简介:渣渣一枚,萌新一个,会划水,会喊六六今天在bugku遇到关于CBC翻转攻击的题目,总结了一下关于CBC翻转攻击的原理,以及关于这道题目的解题思路个人博客:https://www.cnblogs.com/lxz-1263030049/ CBC翻转攻击的主要目的:通过损坏密文字节来改变明文字节 阅读全文
posted @ 2018-08-21 15:15 i春秋 阅读(857) 评论(0) 推荐(0) 编辑
摘要:一、背景 笔者从接触计算机后就对网络安全一直比较感兴趣,在做PHP开发后对web安全一直比较关注,2016时无意中发现Taint这个扩展,体验之后发现确实好用;不过当时在查询相关资料时候发现关注此扩展的人数并不多;最近因为换了台电脑,需要再次安装了此扩展,发现这个扩展用的人还是比较少,于是笔者将安装 阅读全文
posted @ 2018-08-17 15:09 i春秋 阅读(1274) 评论(0) 推荐(1) 编辑
摘要:建立一个类似于天眼的Android应用程序:第4部分 - 持久收集联系人,通话记录和短信(SMS) 电话黑客android恶意软件编程黑客入侵linux 随着我们继续我们的系列,AMUNET应用程序变得复杂,需要了解新的功能和结构。我们将继续前进。如前面教程中所述,该应用程序并不完全存在,因为我在分 阅读全文
posted @ 2018-08-16 14:39 i春秋 阅读(349) 评论(0) 推荐(0) 编辑
摘要:导语 XXE:XML External Entity 即外部实体,从安全角度理解成XML External Entity attack 外部实体注入攻击。由于程序在解析输入的XML数据时,解析了攻击者伪造的外部实体而产生的。例如PHP中的simplexml_load 默认情况下会解析外部实体,有XX 阅读全文
posted @ 2018-08-15 15:23 i春秋 阅读(2728) 评论(0) 推荐(0) 编辑
摘要:TUTORIAL: SETTING UP A LOW COST QRP (FT8, JT9, WSPR ETC) MONITORING STATION WITH AN RTL-SDR V3 AND RASPBERRY PI 3 QRP是无线电通讯简语中的小功率通讯的代词,像FT8,JT9,JT65和 阅读全文
posted @ 2018-08-14 14:25 i春秋 阅读(5054) 评论(0) 推荐(0) 编辑
摘要:作者:J0o1ey 原文来自:论如何优雅地拿下PHPCMS 一、PHPCM PHP是国内领先的网站内容管理系统,同时也是一个开源的PHP开发框架,采用PHP5+MYSQL进行开发,拥有非常庞 百度百科介绍其优点主要如下: 作者:J0o1ey 原文来自:论如何优雅地拿下PHPCMS ①功能强大 ②模块 阅读全文
posted @ 2018-08-13 14:28 i春秋 阅读(2248) 评论(0) 推荐(0) 编辑
摘要:作者:阿甫哥哥 原文来自:超100家交易所高危漏洞导致50亿价值数字资产受威胁 近日,Punisher安全团队联合HELM区块链安全实验室根据蜜罐捕捉到了一枚交易所的0day。据分析,此0day是由于某开发方代码于地下黑市源码泄露而导致的一些漏洞被发掘。Punisher安全团队捕捉到的是一枚逻辑漏洞 阅读全文
posted @ 2018-08-10 15:47 i春秋 阅读(571) 评论(0) 推荐(0) 编辑
摘要:CMS(内容管理系统)很适合被用来做代码审计,尤其是现在CMS系统越来越流行,很多人愿意使用CMS搭建自己的项目。由于大部分CMS是一种开源项目,所以对于CMS的审计属于白盒测试,白盒测试让我们可以发现更多的安全漏洞,而且一旦我们发现了这些漏洞,由于其被广泛使用,所以它的漏洞的影响范围也是呈指数级增 阅读全文
posted @ 2018-08-09 15:52 i春秋 阅读(1272) 评论(0) 推荐(0) 编辑
摘要:SSD报告 - QRadar远程命令执行 漏洞摘要 QRadar中的多个漏洞允许远程未经身份验证的攻击者使产品执行任意命令。每个漏洞本身并不像链接那么强大 - 这允许用户从未经身份验证的访问更改为经过身份验证的访问,更改为运行命令,最后以root权限运行这些命令。 供应商响应 “您于1月25日向IB 阅读全文
posted @ 2018-08-08 17:39 i春秋 阅读(609) 评论(0) 推荐(0) 编辑
摘要:作家:Bug制造机 原文来自:House of Spirit学习调试验证与实践 House of Spirit和其他的堆的利用手段有所不同。它是将存在的指针改写指向我们伪造的块(这个块可以位于堆、栈、bss任何一个位置)并且free掉欺骗glibc达到把伪造块回收到bins中不过在free之前,需要 阅读全文
posted @ 2018-08-07 15:38 i春秋 阅读(805) 评论(0) 推荐(0) 编辑
摘要:作者:Vulkey_Chen 原文来自:GET请求Referer限制绕过总结 前言 在做测试的时候会遇见这样几个漏洞场景: 但是,在相对安全的情况下,都会有Referer(HTTP请求头)的限制。那么该如何去做绕过呢? 正文 什么是Referer? Referer是请求头的一部分,假设A站上有B站的 阅读全文
posted @ 2018-08-06 16:28 i春秋 阅读(9619) 评论(0) 推荐(1) 编辑
摘要:作者:Tangerine@SAINTSEC 0x00 printf函数中的漏洞 printf函数族是一个在C编程中比较常用的函数族。通常来说,我们会使用printf([格式化字符串],参数)的形式来进行调用,例如 然而,有时候为了省事也会写成 事实上,这是一种非常危险的写法。由于printf函数族的 阅读全文
posted @ 2018-08-03 15:30 i春秋 阅读(910) 评论(0) 推荐(2) 编辑
摘要:作者:枕边月亮 原文来自:CVE-2015-1641 Office类型混淆漏洞及shellcode分析 0x1实验环境:Win7_32位,Office2007 0x2工具:Windbg,OD,火绒剑,UltraEdit,oletools; 0x3漏洞简述:word在解析docx文档的displace 阅读全文
posted @ 2018-08-01 15:08 i春秋 阅读(696) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示