自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(69)
  • 资源 (15)
  • 收藏
  • 关注

原创 es快速创建索引和写入数据

参考:https://www.cnblogs.com/chenhuabin/p/13850140.html什么才是最快创建索引?就是根本不用创建,依赖它的自动生成。直接POST你想传入的元数据,就可以自动生成索引,根本不用mapping这样麻烦!

2021-08-12 14:41:33 2179 2

原创 加壳原理

一、APP启动流程(结合源码分析)当我们点击APP图标,到APP运行启动,中间经历了怎样的过程?可以用一张图来概括:首先启动Activity/Service,(Activity、Service是什么?四大组件:Activity、Service、BroadCast Recevicer、Content provider),通知system_server进程,然后以Binder的方式通知Zygote进程,最终进入ActivityThread.main(),开始进入APP世界的大门。我们打开http://

2020-11-27 13:08:08 1253

原创 加壳与类加载器

全面了解类加载器的分类、作用以及源码分析,了解双亲委派机制,动态加载第三方dex的函数。类加载器的分类及作用1、类加载器的种类JVM的类加载器包括3种:Bootstrap ClassLoader(引导类加载器)C/C++代码实现的加载器,用于加载指定的JDK的核心类库,比如java.lang、java.uti等这些系统类。Java虚拟机的启动就是通过Bootstrap,该Classloader在java里无法获取,用于加载lib下的类。Extensions ClassLoader(.

2020-11-25 16:38:00 308

原创 FART脱壳机制作

几乎所有在APP应用平台的软件,都有壳,若想进一步逆向,查看APP的代码、加解密函数、或者逆向协议,第一步都是要脱壳,脱壳的重要性不言而喻。FBI Warnning感谢寒冰、r0ysue大佬,大佬们的gayhub和个人主页在片尾。原材料谷歌亲儿子手机一部,pixel或者nexus任何版本都阔以,系统Android8.10寒冰巨佬的fart文章,深入理解脱壳原理r0ysue姐编译好的fart rom镜像,请放心食用。过程首先根据手机下载对应的rom包。链接:https://pan.b.

2020-11-25 12:14:49 7477 4

原创 子域名劫持漏洞详解、挖掘和防护

总之,你挖掘漏洞的方法越奇特,详尽,你所能挖到的东西也就越多。一、理解子域名劫持漏洞这个分标题只为了回答一个问题:子域名劫持是怎么形成的、怎么理解它?一个域名对应着一个提供服务的服务器IP,如何对应起来的?很简单,DNS解析,是DNS让域名和IP进行对应的。同样的,子域名对应着一个IP,或者是对应着另外一个域名。对应这张图,主要解释下几个过程。递归解析。一次性完成全部名字到地址的转换。比如baidu.com直接解析到8.8.8.8,不需要经过其他步骤来处理。反复解析。每次请求一个服务器,请.

2020-08-30 19:15:40 2417

原创 monitor-ddms动态调试APP

好记性不如烂笔头。一般在Android/sdk/tools里有monitor然后monitor启动,选择你要启动的APP包名,下方会有logCat过滤,点击+号即可过滤

2020-08-26 11:52:09 504

原创 SRC资产收集

资产搜集到位了,才能挖到别人挖不到的漏洞浪子表哥的工具:Langzi_eyes兄弟域名JSFinderOneForAll七麦数据,查询同一家公司下所属APP。app信息搜集spysexserver的使用

2020-08-19 15:40:50 954 2

原创 Android系统应用的抓包与防护

最近对抓包这块比较感兴趣,在被问到抓包时的一些问题:证书、单向认证、双向认证怎么处理,以及绕过背后的原理时,一时很难说清个大概,于是整理了下思绪,将这些知识进行总结和整理,末尾再对一个APP进行实战抓包。一、单向认证与双向认证先熟悉几个概念:对称加密与非对称加密对称加密:加密和解密使用同一个秘钥。加密和解密速度很快,常见的如AES。非对称加密:加密和解密使用不同秘钥,这两个秘钥成双成对,叫做公钥和秘钥。数据使用公钥加密后,使用私钥进行解密,使用私钥加密,那就用公钥解密。一般是把公钥给别人,.

2020-08-18 16:13:43 1007 1

原创 将多个脱壳后的dex合并

方法:命名为classes.dex classes2.dex classes3.dex和meta-inf一起压缩成.zip改名为.apk,拖进jeb3。脚本

2020-08-16 13:53:26 6848 1

原创 某视频APP的脱壳、hook逆向

看了0x指纹大佬的文章,于是跃跃欲试,但是在自己动手过程中发现了很多问题,也学到了很多,以我的视角写出的这篇文章,如果想了解0x指纹大佬的破解过程,请转至这里。前言这看似是一个比较正常的视频软件,也都可以看得到,但是出现了不太和谐的东西,点开之后都是需要花钱才能观看的内容。脱壳查壳,是某数字的,就不单独说了。这里使用frida-unpack进行脱壳。用法在READM.md中...

2020-07-18 14:44:08 1770

原创 三、从零开始学逆向之XCTF-game(IDA控制程序执行流程)

0x00 game初步分析老铁们可以自行理解下英文,我就说个大概内容,让8盏灯全部都亮,那就算完事,flag就会自己出来。先把它丢进IDA反编译下。看到这里,猜测sub_457AB4()大概就是打印flag的地方了,双击切进去看下。果然,看到了flag is心情很激动,但是看到flag经由这么多数据得到,懒癌的我倒吸了一口凉气。这道题有多种方法,其中一种就是把这些数据拷贝出来,然后手写程序跑出flag,算法好的同学也可以用BFS(广度优先搜索)试试。题目这意思,也不排除是考这个算法。我

2020-07-05 09:58:46 1306

原创 二、从零开始学逆向之XCTF-logmein

点明主题,这道题涉及到算法。使用exeinfo了解是linux64位文件,使用IDA打开。主要逻辑部分在于v4 = (unsigned int)(char)(*((_BYTE *)&v8 + i % v7) ^ v9[i]);调到sub_4007F0()就算赢。OK,既然是C语言写的算法,推荐C语言来解。这里的IDA出现的_DWORD、可以不用管,十分底层的姿势,你就认为是普通unsign int就可以了。_BYTE可以用unsign char来代替。写代码这回事,多写就能懂

2020-07-03 14:30:58 587 1

原创 一、从零开始学逆向之XCTF-simple-unpack

使用工具:upx、exeinfo、IDA。题目描述,简简单单的一个二进制文件。没有格式,题目提示是加过壳的,使用exeinfo pe查看详细信息。linux文件,exeinfo把脱壳推荐都写出来了:使用 UPX。IDA打开,搜索flag填入flag,结束。学习点使用exeinfo进行文件分析。使用upx脱壳。...

2020-07-02 15:45:09 1087

原创 从任意文件下载漏洞到拿下多台内网服务器权限

文章涉密部分,会进行大量打码,敬请谅解一、从一个任意文件下载漏洞说起客户内网系统中有一个系统上线前例行安全检测。我接到单子之后开始整活~ 打开系统,首先看看有没有上传点,兴冲冲找了一圈,失望而归。不过好歹有一个文件下载的地方,抓个包看看情况。看到fileUrl后跟的地址,觉得有比较大的可能存在任意文件读取,于是碰一碰运气。果其不然,这里可以读取到服务器任意的文件。按照道理来说,这时我应该再挖一个低危交差。但是想到前段时间公司大神分享的案例,觉得这个漏洞还有得玩,于是从这个点开始深入。二.

2020-07-01 21:17:14 1021

原创 红蓝对抗的一些感想

两周前开始的红蓝演习,到这周已经全部结束了。说说我的一些看法吧一、红蓝对抗红队主要集中在北京,5支队伍,20个人,用的是5G网络。蓝队主要集中在上海,40多人的队伍。红队具体分工我不是很清楚,但是蓝队拥有监控组、溯源组,溯源组内部也分为溯源和溯源反制。我被分配至溯源组,可以得分,也可以对攻击者进行反制。红队在开始前两天的攻击达到了非常频繁的程度,监控组监控到了大量的攻击行为,肉鸡的数量也非常之多。这时候溯源组要及时更新攻击IP的信息,掌握最新、最全的IP。然后进行批量地打POC,对肉鸡进行.

2020-06-14 18:10:32 6280

原创 CVE-2020-0796复现

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '\x00' -i 1 -f python

2020-06-09 11:04:34 336

原创 红蓝演习对抗之溯源篇

分享工作之外有用的事情。一、流量监测流量中发现有IP持续在对公司资产进行攻击。初步判断是有人使用扫描器在对公司资产进行攻击。二、溯源信息为了能找到更多攻击者的信息,首选是拿下攻击者的服务器。我听取了大神的建议,使用goby进行初步的扫描,不用不知道,一用吓一跳。这里吹一波goby,基于go内核,速度和效率有保证,UI优雅,采用 Electron+VUE 前端框架,跨平台,从扫描到打漏洞库,乃至生成报告,一条龙服务了。哈哈哈,废话少说,看结果。不到5s,结果出来了,很明显,这里存在.

2020-06-05 22:37:32 3218 2

原创 Drozer的基本使用

之前做APP测试时使用了Drozer,感觉很好用,但是后来一直没有时间整理。在我逐渐对Drozer加深了熟悉才发现,Drozer不仅仅是一个工具,它更像一个综合性渗透测试的框架。在单机情况下,测试单个APP漏洞很好用,在渗透中,也可以当做服务器多个代理的形式,对局域网或者互联网所有的移动端代理进行渗透,对移动端进一步攻击提权。一、安装安装这块,我强烈推荐直接看官网文档安装,英文看起来费劲不要紧,可以使用各类翻译软件。因为在我安装的过程当中,看了别人的博客,不太详细,导致遇到了不少坑。官网的文档最全.

2020-05-12 17:26:18 1531

原创 一次有关算法的安卓CTF

某年的CTF大赛题目总结:遇到算法别头大,耐心、细心,让自己静下来。点开之后长这样子,随便输入几个字符,提示错误。查壳发现没有壳。直接使用Jeb进行反编译。看出来了,突破口是this.b.check()这个函数。package ctf.bobbydylan;import android.content.Context;import android.content.Inte...

2020-04-24 14:54:19 862

原创 FART:ART环境下基于主动调用的自动化脱壳方案

这是我通读FART的笔记,将FART的原理用自己的理解记录下来的一篇文章。问题一:为了解决后续应用在加载执行解密后的dex文件中的Class和Method的问题,接下来就是通过利用java的反射修复一系列的变量。其中最为重要的一个变量就是应用运行中的Classloader,只有Classloader被修正后,应用才能够正常的加载并调用dex中的类和方法,否则的话由于Classloader的...

2020-04-20 16:03:42 1760

原创 CTF之安卓逆向uncrackme level1

安卓逆向方面好像没有类似vulnhub的网站,有大量的靶机练习渗透测试。我目前找了 OWASP MSTG CTF项目,如果有知道的大神,可在评论或私信分享一波,谢谢了。CTF项目的github在点击这里。不过由于项目较大,github经常会出现下载失败的情况,像我就下载了一个上午,50m的带宽下载速度只有20kb/s,速度极其感人。不过我已经上传到CSDN了,有需要的小伙伴可以直接下载。运...

2020-03-03 10:03:11 1773

原创 使用xserver对某应用进行不脱壳抓加密包

在移动APP渗透的技术分享中,现在很多APP都是经过第三方加固、加壳,如何在高防御环境下进行APP渗透呢?以xserver工具为例,我走了一些弯路,在这里记录下来。还有,感谢刘辉同学的帮助。一、测试对象某高速通,经过360加固,抓包无法抓到明文,数据基本都是加密的。像这样无法知道明文,是没有办法进行数据的查看、修改的。所以我们后续的渗透需要知道数据的加密和解密点在哪里。二、xse...

2020-02-19 22:11:30 5069 12

原创 使用IDA对ipa进行反编译

将ipa文件后缀改成.zip,并解压显示包内容,找到exec可执行文件,将其拖入64位IDA,按F5,可将文件编译成类C代码。这说明ipa是可以进行反编译查看逻辑的。...

2020-02-08 14:58:31 7568

原创 DEX文件结构

贴上Opcodeenum Opcode { // BEGIN(libdex-opcode-enum); GENERATED AUTOMATICALLY BY opcode-gen OP_NOP = 0x00, OP_MOVE = 0x01, OP_MOVE_FROM1...

2020-02-05 16:35:24 905

原创 逆向基础-------常见的Android文件格式

记笔记,写总结的意义就在于,它们是你掌控这些知识的证明,即使有一天你记不住它们了,但是一翻笔记,知识又能很快回到你脑子里。一、库文件1.1 jar包包含一系列class文件的压缩包,class文件是经过编译后的Java代码集合。也叫"jar包"。问题:java=>classjava=>dex?部分对安全性有要求的jar,会对class文件进行签名,签名信息保存在jar...

2020-02-04 12:05:44 707

原创 逆向基础------smali语法学习

.class public LHelloWorld;.super Ljava/lang/Object;#这个V是干啥的,函数返回类型,V代表void、Z代表boolean、B代表byte、#S代表short、C代表char、I代表int、J代表long、F代表float、D代表double、F代表float、L代表java类型#[代表数据类型.method public static m...

2020-02-03 14:52:11 303

原创 逆向基础------Dalvik可执行格式

知道学的是啥,有啥用,在平时生活中扮演什么角色时,就会主动想去学了。虽然Android系统采用Java语言来开发应用程序,但Android程序却不是运行在传统的Java虚拟机上的。可能为了解决与Oracle版本问题,或者是Java虚拟机在设备上卡顿问题,Google对Android系统设计了专属的虚拟机,从Android4.4开始引入了ART(Android RunTime)虚拟机,将由J...

2020-01-29 11:13:05 576

原创 《东京男子图鉴》有感

看完一部分《东京男子图鉴》,让我印象最深的是部长对翔太说的话:你觉得这里有什么是只有你能做的工作么?没有,不仅仅是你,我也是。大公司无论是谁离开了也照样转,可以随时替换掉零件让整个公司继续运转。做个零件虽然安稳,如果岁月静好,可以一直安稳地转到退休。但是,如果岁月难料、公司机器不稳呢?那就换个地方继续做零件?我突然想到,为什么那么多人愿意进国企,进体制。因为他们所在的机器,国家不会让它倒下。话又说...

2019-12-31 10:31:05 1242

原创 前进的呼吸

我刚刚想到了一个问题,就是为什么要这样反思?每天快快乐乐的、没心没肺地活着就好了呀。反思要解剖自己、剖析自己,好累哦。但是心里就是有一种力量,或者说某种清醒,想让我能够清醒地认识到自己活的怎么样,这样我就能安心,就不会在将来某一个时刻回望到现在时,感到虚度。也许,就是自己跟自己的交代,自我的良知吧。现在的生活是很不错,早九晚五,周末双休,拿着还不错的薪资,工作压力也不是很大。但是现在的迷茫也...

2019-12-01 18:12:26 124 1

原创 sudo的一种提权方式

cd /tmpcat > sudoedit << _EOF#!/bin/shecho ALEX-ALEXsu/bin/su/user/bin/su_EOFchmod a+x ./sudoeditsudo ./sudoedit输入你当前的用户密码即可完成提权

2019-11-05 16:46:54 712

原创 小记SUID -find提权

find / -user root -perm -4000 -print 2>/dev/nullfind / -perm -u=s -type f 2>/dev/nullfind / -user root -perm -4000 -exec ls -ldb {} ;如果有find执行touch testfind . -exec /bin/sh ; -quit这时候,你就拥有...

2019-11-01 16:20:47 2192

原创 Pumpkin Garden 靶场实战

靶场是实战的演习,通过靶场能学习很多东西,这样下次遇到类似的问题,就知道该怎么做了。此次的靶场,我独立完成了60~70%,剩下的因为自己的粗心和知识面问题,导致错失100%完成度。好了,废话不多说,我会在过程中详细说明自己的思路。一、信息收集nmap扫描我平时使用的最多的是这条nmap命令:nmap -sV -sC -A -Pn -oN ip.txt ip但是这次的靶场,我只扫出了...

2019-10-31 17:24:30 570

原创 命令注入绕过小结

学到的东西,拎出来,总结总结,分享出来,才是完整的学习过程我觉得。一、命令注入官方的解释:即 Command Injection。是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。记得师傅用一句话概括注入的本质:就是把非法的输入当做代码来执行了。二、绕过.号被过滤,无法执行反弹目标机器的IP(例:192.168.1.1)时,将IP转成十进制进行绕过。(172....

2019-10-30 11:21:14 945

原创 一次Billu_b0x渗透学习

一次Billu_b0x渗透学习这次的Billu_b0x靶场应该说是学习经验,按照大神的流程走了一遍,中间各种扫盲,和学习思路,现在把整体的思路和过程梳理一下。一、发现IP虚拟机打开,按照规则所说,NAT模式,没有发现IP于是ifconfig,找到vmnet8的C段,这里就是虚拟机存在的网段。nmap -sP 172.16.230.1/24nmap -sP 是扫描这个C段对pin...

2019-10-16 15:42:31 1303 1

原创 一种类型的mysql报错注入

积跬步,以至千里一、起因在src挖掘的时候,发现了这种head头注入注入点是在X-Forwarded-Host中直接报出了用户id为11用户的密码程序报错。二、疑问为什么这样就会报错?floor(rand(0)*2))x from information_schema.tables group by x)a)and'我知道updatexml报错,是因为没有找到更新xml...

2019-09-15 15:25:55 184

原创 记一次xss绕过

积累从点滴做起在上传文件的地方,所有的文件必须要有以下抬头,那么这就说明直接上传小马是不现实的了。我fuzz了一下,在地址处填入,发现大小写、编码、双写那我就不适用<--<img src=` onerror=alert(658)> --!><img src=` onerror=alert(658)> --!>这里的`被单独转出来了,出发o...

2019-09-05 14:12:16 194

原创 mac外接竖屏显示器

看了很多教程,但都没有鸟用,自己琢磨出来后,怕忘记,所以记录下来显示器 => 排列 => 勾上镜像显示 => 显示器 =>旋转90° =>排列 => 取消镜像显示ok...

2019-08-31 19:05:19 1869

原创 信息收集篇(1)

听大佬说过一次又一次关于信息收集的重要性,但是自己在实操的时候,总是有些迷茫。于是就有了这篇文章,将信息收集的步骤和工具列出来,方便以后实操时按照此流程走下去,慢慢地养成科学、高效的信息收集习惯我理解的信息收集内容:资产认证+子域名+子域名的子域名+旁站+C段+网页蜘蛛爬虫+指纹识别+github信息泄露+内容敏感信息泄露(google语法)一、资产认证这是我自己创造的词,什么叫资产认证...

2019-08-28 15:01:33 457

原创 学习首次渗透过程以及总结

谈不上思路,就只是工具和流程直接堆。一、准备工具1、工具NessusAWVSAppscanburpsuitesqlmapHydra2、字典github上的,已经关注。在线定制pydictorsomd5 提供的字典二、信息搜集不知道具体做什么,就是我现在的情况。但是渗透测试和开发不一样,有明显的突破口和方向,但是要忙起来,怎么忙?就照这个流程走吧!信息收集这个...

2019-08-27 17:38:26 453

原创 自我管理

当你养成了优秀的习惯之后,也就不需要再费心力刻意把事情做的很优秀,因为你的习惯在后面推着你。当事情进入了正轨之后,越来越好是顺其自然的事情。为什么要对自我进行管理?因为所有的事情,自然界的所有物质都是受规律的管理,个人也不例外。当我们想达到某个高度时,必定需要了解、学习和利用各种各样的规律,规律会让我们的想法一步步实现。反过来,规律也会要求我们去刻意改变一些不好的习惯和惰性,谁来管我们去改变...

2019-08-17 10:48:32 306

dex2jar-2.1-nightly-28.zip

将多个脱壳后的dex合并,命名为classes.dex classes2.dex classes3.dex和meta-inf一起压缩成.zip改名为.apk,拖进jeb3。

2020-08-16

upx-3.96-win64.zip

https://blog.csdn.net/nini_boom/article/details/107085391

2020-07-02

simple-unpack.zip

https://blog.csdn.net/nini_boom/article/details/107085391

2020-07-02

远程POC-SMBGhost_RCE_PoC.zip

CVE-2020-0796漏洞公告显示,SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。

2020-06-09

drozer资料.zip

详情请见:https://blog.csdn.net/nini_boom/article/details/106078948,有详细的介绍和说明。

2020-05-12

一次有关算法的安卓CTF

某年的CTF大赛题目 对应自己写的博客,https://blog.csdn.net/nini_boom/article/details/105730529,想学习的同学可以用来练习。

2020-04-24

APP加固脱壳基础之APP启动、类加载初始化流程图.zip

如果学习Android加固与脱壳不学习这些基础的话,那么后面加固点和脱壳点能让你轻轻松松看得云里雾里,不知所以。想学这一门手艺,该跨的门槛一点儿马虎不得,但是我有预感,当你把这些基础底层难啃的知识整出些门道之后,看后面的加固和脱壳出现的名词和为什么这样做时,你就会感到:原来是这样。 这里是我整理的流程脑图,也算是一份心血吧。

2020-04-06

自我投资计划.zip

我统计了关于信息安全、移动安全的招聘网站,薪资在20~30k左右具体的岗位以及能力需求,我把这些需求进行了提取和统计,总结出适合自己的要求,并为这些自我要求进行了目标设定。

2020-03-04

一键签名脚本和所需文件

一键签名脚本、直接拖入即可完成签名。前提是具有JDK,否则需要下载,具体JDK下载地址:https://www.oracle.com/cn/java/technologies/javase-jdk8-downloads.html

2020-02-29

owasp-mstg.zip

MSTG是移动应用安全测试和逆向工程的综合手册。它描述了验证OWASP移动应用程序验证标准(MASVS)中列出的控件的技术流程。crack部分是用于逆向破解的CTF部分,可用于测试。

2020-02-29

obs源码及编译工具

完整的OBS编译所需要的QT、obs源码、dependencies2015、Cmake工具,已编译成功,资源可用

2018-10-17

.Net平台 c#编程规范

借鉴了部分阿里的Java编程规范手册,以及一向以严格著称的c++编程规范,提炼结合而来的v1版本.Net平台c#编程规范,欢迎留言私信,根据反馈不断迭代更新

2018-01-03

VarList支持所有数据类型的自定义类

支持所有类型的变长数据结构自定义类,支持作为字典Dict的key,为框架功能、数据设计提供了更为丰富的数据结构,解决API的设计参数的传递和解析问题,在设计架构时是一种强大的利器

2017-12-05

c#简单的客户端和服务器登录

使用TCP IOCP处理高并发情况,用发布订阅模型处理业务逻辑,数据库管理模块,日志追踪模块,界面管理模块,可以说麻雀虽小但五脏俱全,Demo有详细的文档说明

2017-11-23

C# 基于UDP、socket的IOCP

基于C#的UDP,IOCP的封装库,附带零碎内存管理模块,针对解决UDP没有异步接口和处理高并发的情况,类库接口开放,允许回调Socket处理数据后的一系列自定义接口,而且是自动回调,可能还会有很多地方不完善,欢迎提出

2017-11-07

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除