文章分类 - 08-专题-安全
摘要:原文:https://bbs.pediy.com/thread-256858.htm 前言 演示例子: Sina Weibo Xiao Hongshu 参考资料: r2wiki、enovella wiki这是我第二次分享自己所学的知识,这也是我认为应该对大家有帮助的文章 ......如果哪里有错,或
阅读全文
摘要:完整原文: https://blog.csdn.net/lianOwen/article/details/102656857 1.HTTPS是使用RSA或EC系列(ECC/ECDHE)进行身份验证和交换密钥,然后再使用交换的密钥进行加解密数据。 身份验证是使用RSA的非对称加密(公钥加密私钥加密),
阅读全文
摘要:原文:https://blog.csdn.net/fjh1997/article/details/100850756 赵今老师 https://www.zhaoj.in/read-6333.html 1.安装启动frps 2.创建网络并启动frpc容器并配置frpc.ini 3.安装靶场与插件 3b
阅读全文
摘要:入门:https://blog.csdn.net/weixin_45316122/article/details/114673472 进阶: https://blog.csdn.net/weixin_45316122/article/details/114673508 知识点: adb使用 动静态分
阅读全文
摘要:cd commands clear history save env evaluate exit file cat download upload http frida import ios bundles cookies heap hooking info jailbreak keychain m
阅读全文
摘要:1,frida-server 下面是frida官网给出的Android环境下hook的使用demo: 其中中间绿色部分是js代码,上下部分是python语言; python语言部分只是单纯的为了将js代码发送到设备而已,核心功能还是在js部分实现; 1,js语言是弱语言,不对变量类型做强检查,所以我
阅读全文
摘要:1.启动过程中magisk所做的事情: 1.准备阶段,将会把/data/magisk.img 挂到/magisk。同时它会遍历magisk目录中的模块是否为启用状态,并且记录。2.创建骨架system文件系统(由于bind mount 必须要有一个目标文件才能进行bind mount),全部由mkd
阅读全文
摘要:Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代{过}{滤}理,日志,警报的一个强大的可扩展的框架。
阅读全文
摘要:原文:https://forum.90sec.com/t/topic/331 0X00 前言 自从 Orange 在 2017年的 hitcon 出了一个 0day 的 php phar:// 反序列化给整个安全界开启了新世界的大门以后,php 反序列化这个漏洞就逐渐升温,没想到后来 2018 年
阅读全文
摘要:概要 来自Secarma的安全研究员Sam Thomas发现了一种新的漏洞利用方式,可以在不使用php函数unserialize()的前提下,引起严重的php对象注入漏洞。这个新的攻击方式被他公开在了美国的BlackHat会议演讲上,演讲主题为:”不为人所知的php反序列化漏洞”。它可以使攻击者将相
阅读全文
摘要:这段时间遇到几个关于反序列化的字符逃逸的程序,今天来分享一下经验。 <?php function filter($str){ return str_replace('bb', 'ccc', $str); } class A{ public pass='12
阅读全文
摘要:原文:https://blog.csdn.net/bmth666/article/details/108929655 文章目录 web_月饼杯 web1_此夜圆 web2_故人心 web3_莫负婵娟 WEB入门 web55 红包题第二弹 web57 web72 web73-74 web75-76 w
阅读全文
摘要:原文:https://xz.aliyun.com/t/7849 前言 从一道CTF来审计学习PHP对象注入,由功能的分析到漏洞的探测、分析和利用。 考点 PHP对象注入、代码审计、序列化 分析 信息收集 题目上来给了一个文件上传的服务,没有直接去测试,对网站进行敏感信息收集,发现存在robots.t
阅读全文
摘要:主要流程: 1.载入目标程序 2.分析窗口空格切换列表与图模式 3.打开子窗口 - 字符串 4.x查看函数引用 5.a查看字符文本 6.F5查看伪代码 7.其他快捷键 通过一个简单的题来了解一下IDA的基本操作,题目是bugku的一个简单的逆向,Easy_re(https://ctf.bugku.c
阅读全文
摘要:老外挑战360加固–实战分析(很详细) 概述 移动安全经过近几年的发展,几乎已经赶上了桌面安全的水平,所以在分析一些移动端恶意样本的时候遇到一些磕磕绊绊是很正常的事了。在大多数情况下,我们遇到的样本只是简单的经过类名、变量名以及字符串的混淆,但是也有些样本使用了一些比较复杂的保护方案: 反调试: 反
阅读全文
摘要:可参考文章:ufw使用指南 使用 UFW 管理防火墙规则 设置默认规则 大多数系统只需要打开少量的端口接受传入连接,并且关闭所有剩余的端口。 从一个简单的规则基础开始,ufw default命令可以用于设置对传入和传出连接的默认响应动作。 要拒绝所有传入并允许所有传出连接,那么运行: ufw def
阅读全文
摘要:原文:http://blog.csdn.net/linking530/article/details/51446897 一、 当前DDOS的主要特点 DDOS攻击作为常见的高危害性安全威胁,一直是CIO们的心头大患。和一般的安全风险不同,现阶段的DDOS攻击呈现出了下面3个特点: 攻击门槛低。简单易
阅读全文