自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

cavalier的学习之路

记录自己学习的点点滴滴

  • 博客(28)
  • 资源 (4)
  • 收藏
  • 关注

原创 网络安全架构:安全架构公理

当这样做时,其实是在说,我们可以信任操作这类对象的人员,或可被操作这类对象的人员所信任。但是,如果为了节省时间和精力,将安全系统重用于不同的用例,则需要针对这两个用例之间的差异,进行新的风险分析。因为风险无法分为孤立的架构域,所以安全架构师必须同时从所有视角看到山谷,即拥有可以随意旋转的全息视图。不可能强迫市场将高级安全性集成到IoT设备中,因为这是一种市场驱动的现象,受成本和收益的感知驱动,但是。来分解高度复杂的SOI(系统收益),从最高级别的业务目标开始,并创建逐渐简化的SOI层次,并对其逐层解决。..

2022-07-18 15:26:15 2846 4

原创 持续更新文章I‘m back

第一阶段,经验总结,每半个月更新一篇,坚持半年第二阶段,深度思考,每周更新一篇,坚持半年第三阶段,持续创新,待定哈哈

2021-12-06 21:58:23 303

原创 敏捷开发模式下SDL实践

开发模式的变革,为开发安全实践了更多的挑战,那么如何在敏捷开发模式下更好的落地SDL将会是企业安全建设不可避免的问题!

2021-12-06 21:52:11 4032

原创 安全开发之IP地址伪造

1.1  IP地址伪造漏洞1.1.1  漏洞挖掘1.1.1.1  漏洞描述漏洞描述:IP地址伪造通常是伪造来源IP,为了绕过服务器端IP地址过滤,导致非授权IP地址可以获取更多的防问权限。在正常的TCP/IP 通信中,可以伪造数据包来源 IP 的,但这会让发送出去的数据包返回到伪造的IP上,无法实现正常的通信。既然无法实现TCP/IP层级别的IP伪造,那么可以在应用层协议HTTP上

2017-10-11 22:47:56 15001 1

原创 源代码审计-本地javaWeb网站-jeeCMS7

前言     JavaWeb逐渐成为企业级网站的首选,

2016-10-16 21:38:09 1624

原创 DOM XSS的原理与防护

前言首先这里为什么要讨论DOM XSS而不是比较常见的反射型XSS和存储型XSS,因为基于DOM XSS原理和利用场景,服务端过滤及客户端转义的防护手段并不能完全适用于DOM XSS。DOM  XSS原理与反射型XSS、存储型XSS的区别就在于xss代码并不需要服务器解析响应的直接参与,触发XSS靠的是浏览器端的DOM解析。例如如下代码:xxx document

2016-04-07 21:35:04 12624

转载 Hibernate防止SQL注入攻击的方法

如果在查询字段中输入单引号"'",则会报错,这是因为输入的单引号和其他的sql组合在一起编程了一个新的sql,实际上这就是SQL注入漏洞,后来我在前台和后台都对输入的字符进行了判断。 永远也不要写这样的代码:     String queryString = "from Item i where i.description like '" + searchString + "'";

2016-03-22 16:07:54 461

转载 C语言程序设计技巧之字符串长度

strlen()函数和sizeof求字符串长度需要注意下面几点:1. strlen函数求得的字符串长度是从字符串第一个元素到第一个'\0'之间元素的个数(如果字符串中间有'\0',则结果不是整个字符串的长度),同时不包括该'\0'2. sizeof求得的结果是存储该字符串的变量占用的空间大小,因而一定会包括'\0'.若'\0'后还有空余的空间,也会包含到结果里面解释

2016-02-16 14:01:05 848

转载 C语言程序设计技巧之命令行参数

在许多应用软件运行时都带有命令行参数,其实这些命令行参数在C语言编写的程序中也可以实现,灵活地运用命令行参数进行处理可以有效地提高程序的运行效率,收到事半功倍的效果。C语言中有关命令行参数涉及到程序的主函数main(int argc,char *argv[]这样两个参数,其中,int argc表示命令行参数的个数(包括可执行程序名本身),char *argv[]表示每个参数的具体内容,

2016-02-16 13:58:57 483

原创 最新UPX3.91-支持win64/PE-加/脱壳

前言在CTF比赛中遇到加了UPX的x64程序,由于OD和IDA都不能动态调试,可以通过x64dbg进行手工脱壳,本文重点介绍UPX。通过http://upx.sourceforge.net/#downloadupx可以下载UPX3.91,但是需要翻墙才能正常访问。这里我提供其他下载链接http://download.csdn.net/detail/cavalier_anyue/9302255

2015-11-26 15:45:30 10501 3

原创 ibatis与SQL注入

 SQL注入示范Sql注入例一  TITLE like '%$title$%'title传入a';drop table account;----告诉数据库忽略drop table 之后的字符,即数据库不会报错。TITLE like '%a';drop table account;--%'Sql注入例二 select * from tbl_schoo...

2015-09-29 14:15:58 897

原创 Android系统Burpsuit实现抓https数据包

前言这几天要对移动终端上的微信公众号服务和APP进行测试,利用burp神器对其数据包进行拦截测试,但是中间遇到了很多问题,现在就如何设置才能正常抓取HTTPS数据包进行一番总结。一.基础知识1.在运行中certmgr.msc启动证书管理器从这里我们就可以直接查看或者导出我们需要的证书,当然也可以从浏览器直接导出。2.HTTPS工作原理HTTPS其实是有两部分

2015-08-07 21:44:27 6158

原创 动态调试JS代码

前言在一些CTF竞赛中,常常有些题目是给出一段编码过的JavaScript代码,最后会有eval()这样的函数。eval()函数eval 函数对作为数字表达式的一个字符串进行求值,其语法为:eval(expr)此处 expr 是一个被求值的字符串参数。如果该字符串是一个表达式,eval 求该表达式的值;如果该参数代表一个或多个 JavaScript 语句

2015-06-25 13:20:04 2357

原创 Apktool回编译问题解决方案总结

前言当我们利用apktool.jar回编译的时候可能会出现各种各样的错误,大部分都是资源文件上带来的错误,首先我们可以通过更新一下apktool.jar,这里是连接http://ibotpeaches.github.io/Apktool/。下面是我所遇到的相关问题及解决的方法:1.对PNG文件解析失败I: Using Apktool 2.0.0I: Checking whether

2015-06-08 23:02:09 8354 1

原创 Android应用防止截屏

设置Activity的属性:可防止系统截屏this.getWindow().addFlags(WindowManager.LayoutParams.FLAG_SECURE);

2015-06-07 21:12:47 4767

原创 Burpsuit代理https设置

0x00 背景做Web层面的安全测试,免不了要做中间人代理来截包分析。常用的工具有BurpSuit,Fiddler,Charles等等。关于这些工具的用法网上已经有很多介绍,这里就不赘述了。然而在测试一些安全性高的站点时,往往会遇到SSL通信的问题。这里对这些数字证书的问题进行一个小结,欢迎拍砖交流。0x01 数字证书数字证书主要在互联网上的用于身份验证的用途。 安全站点在

2015-05-18 14:14:50 2814

原创 GDB安装过程问题

安装的GDB三个步骤就是no termcap library found1. 解压缩gdb 7.6.1源码包cd /root/Downloads/tar -zxvf gdb-7.6.1.tar.gz2. 生成makefilecd /root/Downloads/gdb-7.6.1./configuremakesudo make install

2015-05-14 15:54:41 1803

转载 nc (NetCat) 网络安全工具介绍

搞系统安全的人,可能没人没听说过大名鼎鼎的nc吧,它可以代替telnet,可以启监听程序,可以用来传输文件,可以用来作为黑客辅助程序,深受大量hacker的喜爱,其功能有如瑞士军刀般好用。NetCat是一个非常简单的Unix工具,可以读、写TCP或UDP网络连接(network connection)。它被设计成一个可靠的后端(back-end)工具,能被其它的程序程序或脚本直接地或容易地驱动

2015-05-04 10:33:06 9131

原创 NDK编程--JNI工具类调用

11.工具的作用是将java的字符串转换为c语言中的字符指针代表的字符串//将const char类型转换成jstring类型jstring CStr2Jstring( JNIEnv* env, const char* pat ){ // 定义java String类 strClass jclass strClass = (env)->FindClass("Ljava/lang

2015-05-03 11:47:10 997

原创 逆向分析之花指令2

一、概述“jmp/call/ret+垃圾数据”这样的花指令已经是相当“老掉牙”了,OD的插件对付它们基本是“秒杀”,所以本文想说点“有点创意”的花指令,至少能对付OD的插件。 二、创意的核心[2.1]花指令因何被发现“jmp/call/ret+垃圾数据”的方法之所以容易被检测,原因是“意图太明显”,具体说任何一种检测手段,都是基于以下两点:①检测跳转结构的固定形态特征,当然

2015-04-22 16:50:32 3074

转载 逆向分析之花指令1

一、 概述花指令是对抗反汇编的有效手段之一,正常代码添加了花指令之后,可以破坏静态反汇编的过程,使反汇编的结果出现错误。错误的反汇编结果会造成破解者的分析工作大量增加,进而使之不能理解程序的结构和算法,也就很难破解程序,从而达到病毒或软件保护的目的。 二、花指令分类[2.1]可执行式花指令顾名思义,可执行式花指令指的是能够正常运行的但又不改变原始程序逻辑性的一组无用指令。这类花

2015-04-22 13:24:27 3152

原创 linux逆向分析之ElfCrackme分析

前言前段日子从IDF实验室下到了一个ELF的crackeme决定练一下手,这个crackeme的标题是breakpoint,想想一定是跟断点调试有关的一个程序,但是由于自己电脑比较渣,开虚拟机远程调试一定卡到爆,所以选择利用IDA静态调试。工具使用:IDA 、WinHex、DEV C++、cygwin、readelf静态分析过程首先利用readelf查看一下该程序的信息,是32位的

2015-04-15 11:18:15 3299 1

转载 IDA 远程调试

从4.8 版开始,IDA PRO 支持通过TCP/IP 网络对x86/AMD64 Windows PE 应用程序和Linux ELF 应用程序进行远程调试。所谓“远程调试”是指通过网络调试在另一个网络上的计算机运行的代码的过程: l 运行IDA PRO界面的计算机被称为“调试器客户端”。 l 运行被调试的应用程序的计算机被成为“调试器服务器  ”。 远程调试主要用于下面一些特殊

2015-04-14 21:30:58 1879

转载 怎么访问一个整型数里面的各个字节

刚刚在讨论字节序的问题的时候出现了这么一个问题,怎么访问一个整型变量里面的各个字节,我们知道,如果要访问这个整型最低地址一个字节的数据的话,可以通过如下方式:char a = *(char*)&整型变量名;这里先将整型数通过取地址符号获得变量的开始的地址,为什么要(char*)进行强制类型转换呢,因为对于整型数据的话,表示的就是以首地址开始的4个字节,它是一个整体,取它的地址后,地

2015-04-13 22:59:29 633

转载 Android 系统下的Wifi密码存储

4.4以下版本看是明文存储在/data/msic/wifi下的wap_supplicant.conf中,4.4里边就是十六进制编码了 /data/misc/wifi/wpa_supplicant.conf为动态生成的无线网络的配置文件,其中包含了各种无线网络的信息,如下所示。shell@android:/data/misc/wifi # cat wpa_suppli

2015-04-13 10:55:37 1220

原创 linux逆向分析之ELF文件详解

前言首先如果大家遇到ELF二进制文件的逆向首先考虑的可能就是通过IDA进行静态逆向分析算法,那么我们首先就要了解ELF(Executableand Linking Format)的文件格式。ELF文件格式主要分为以下几类:1. 可重定位文件(Relocatable File),这类文件包含了代码和数据,可以被用来链接成可执行文件或共享目标文件,静态链接库也可以归为这一类,如.o文件

2015-04-12 13:32:48 12743 2

转载 Smali语法基础知识

Typesdalvik's bytecode has two major classes of types, primitive types and reference types. Reference types are objects and arrays, everything else is a primitive.Primitives are represente

2015-04-12 10:36:43 541

原创 处女博客--写博客的之前的一点感悟

一.决定写博客的原因  重要的原因是当我们学一样的东西得时候,当时会比较清楚学习的内容和方法,但当过一段时间不用或者不接触的话就会记得不是特别清楚,有些内容和知识点就会忘记。所以我决定在当时学习到的东西就通过博客的方式记录下来 。二.替代笔记  我这人我记笔记的习惯,回头来看记得笔记本倒是不少,但是知识点确实杂乱无章的,有时候就算记得自己有过这样的记录却又找不到到哪里能找到,所以我要用

2015-04-10 14:31:30 335

python poster 模块

python poster 模块 安装方法 将文件解压到python安装目录 然后执行 python setup.py build python setup.py install 验证 >>import poster 不报错就ok

2017-03-07

最新UPX 3.91

experimental support for Win64/PE

2015-11-26

计算机病毒分析与防范大全(第3版).part2

计算机病毒是一个社会性的问题,仅靠信息安全厂商研发的安全产品而没有全社会的配合,是无法有效地建立信息安全体系的。因此,面向全社会普及计算机病毒的基础知识,增强大家的病毒防范意识,“全民皆兵”并配合适当的反病毒工具,才能真正地做到防患于未然。我们很高兴地看到战斗在反病毒领域第一线的专业人士,将自己多年的反病毒经验加以总结,与大家共享,帮助普通的计算机使用者揭开计算机病毒的神秘面纱,这无疑是一件有利于促进信息化发展的好事情。 这本书实用性比较强,较为全面地介绍了计算机病毒的基本知识,分析了典型病毒的特征,很适合初中级水平的计算机使用者参考。希望这本书的发行,能够在普及计算机防病毒知识方面发挥积极的作用,并根据实际情况不断更新,将最新的技术和发展趋势带给广大的读者。 瑞星公司董事长 王莘 再 版 前 言 从《计算机病毒分析与防范大全》一书面世以来,已经是第5个年头了,期间经历过一次改版。随着计算机病毒技术的发展,针对病毒而进行分析和防御的手段也在不断完善,为了便于广大读者及时掌握最新计算机病毒的特性及其分析、防御方法,同时,也是在众多热心读者朋友的支持和鼓励下,本书进行了第2次改版。新面世的第3版书的内容,是在第2版的基础之上,主要针对近期出现的典型病毒和当前反病毒最新技术进行了大量的补充和完善,新增大量实际案例。着重增加了计算机病毒惯用技术、“云安全”技术等在当前主流的计算机病毒对抗中最新技术手段及其实现原理,通过大量的实际代码分析和案例说明,使读者能够掌握相关技术的深层原理及其应用技巧,从而全面提高自己的病毒分析与病毒防御技术能力。由于书中的程序代码分析示例均取自于专业反病毒工程师的真实病毒分析过程,有些代码由于受到分析环境及分析工具的限制,我们采用了截图的方式保留示例源代码,在一定程度上影响了代码文字清晰度,对于读者在阅读过程中带来的不便深表歉意。 作 者 2011年3月12日

2013-09-15

计算机病毒分析与防范大全(第3版).part1

计算机病毒是一个社会性的问题,仅靠信息安全厂商研发的安全产品而没有全社会的配合,是无法有效地建立信息安全体系的。因此,面向全社会普及计算机病毒的基础知识,增强大家的病毒防范意识,“全民皆兵”并配合适当的反病毒工具,才能真正地做到防患于未然。我们很高兴地看到战斗在反病毒领域第一线的专业人士,将自己多年的反病毒经验加以总结,与大家共享,帮助普通的计算机使用者揭开计算机病毒的神秘面纱,这无疑是一件有利于促进信息化发展的好事情。 这本书实用性比较强,较为全面地介绍了计算机病毒的基本知识,分析了典型病毒的特征,很适合初中级水平的计算机使用者参考。希望这本书的发行,能够在普及计算机防病毒知识方面发挥积极的作用,并根据实际情况不断更新,将最新的技术和发展趋势带给广大的读者。 瑞星公司董事长 王莘 再 版 前 言 从《计算机病毒分析与防范大全》一书面世以来,已经是第5个年头了,期间经历过一次改版。随着计算机病毒技术的发展,针对病毒而进行分析和防御的手段也在不断完善,为了便于广大读者及时掌握最新计算机病毒的特性及其分析、防御方法,同时,也是在众多热心读者朋友的支持和鼓励下,本书进行了第2次改版。新面世的第3版书的内容,是在第2版的基础之上,主要针对近期出现的典型病毒和当前反病毒最新技术进行了大量的补充和完善,新增大量实际案例。着重增加了计算机病毒惯用技术、“云安全”技术等在当前主流的计算机病毒对抗中最新技术手段及其实现原理,通过大量的实际代码分析和案例说明,使读者能够掌握相关技术的深层原理及其应用技巧,从而全面提高自己的病毒分析与病毒防御技术能力。由于书中的程序代码分析示例均取自于专业反病毒工程师的真实病毒分析过程,有些代码由于受到分析环境及分析工具的限制,我们采用了截图的方式保留示例源代码,在一定程度上影响了代码文字清晰度,对于读者在阅读过程中带来的不便深表歉意。 作 者 2011年3月12日

2013-09-15

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除