自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 资源 (12)
  • 收藏
  • 关注

原创 温故知新 - 靶机练习-Toppo

靶机练习,sudo提权

2023-01-03 15:10:39 103

原创 漏洞复现 -“核弹”漏洞-Log4j2 JNDI注入(CVE-2021-44228)

该漏洞被评为“核弹”级别,实在是log4j使用范围太广了,只要写java的,没几个没听过用过log4j吧。漏洞原理利用jndi的Lookup功能,实现jndi注入命令执行影响范围log4j 2.0-beta9到2.15.0(1.* 版本不受影响)复现环境jdk: 1.8.0_181log4j:2.14.1OS:Win10复现步骤1. 创建一个springboot的工程,验证当前的log4j库是否存在漏洞。能解析${}表达式的才存在漏洞,官网的log...

2022-05-07 11:32:12 931 2

原创 漏洞复现 - Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)

漏洞原理Apache Shiro 是 Java 的一个安全框架,可以帮助我们完成:认证、授权、加密、会话管理、与 Web 集成、缓存等功能,应用十分广泛。Shiro最有名的漏洞就是反序列化漏洞了,加密的用户信息序列化后存储在名为remember-me的Cookie中,攻击者使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。这里最关键的切入点就是默认密钥了,这个漏洞已经出来5年多了,不知道为啥,实际工作中还是经常发现开发木有修改默认密钥。。。...

2022-04-22 16:54:25 574

原创 CTF - 攻防世界 - mobile新手 - 新工具

接下来的三个:easy-apk,easy-java, easy-ini本质还是代码审计,所以moblie的题最终都是考代码么,现在投降还来得及么>_<咱的代码水平真的不咋地,不过做的过程中get了两个新工具,记录下新工具吧哈哈~做easy-apk的时候,用dex2jar反编译会报错:怀疑我的工具出了问题,然后把前边儿俩apk又试了一遍依然可以反编译,所以应该是easy-apk这个apk本身的问题,说明这个工具反编译不了这个apk(具体啥原因咱也不晓得。。。)接下来新的反编

2021-08-02 11:06:37 579

原创 CTF - 攻防世界 - mobile新手 - app3

下载android-backup-tookit:https://sourceforge.net/projects/adbextractor/files/latest/download执行下面的命令转换ab文件为jar文件:java -jar abe.jar unpack app3.ab app3.jarjar包解压后base.apk,Demo.db,Encryto.db三个文件,盲猜应该与数据库,解密相关。apk拖到模拟器安装和运行:先上反编译,大概翻了一下,貌似在往数据库..

2021-06-07 10:13:25 1056

原创 CTF - 攻防世界 - mobile新手 - app2

App2 下载后还是拖到模拟器安装:反编译一下,几个重点关注的文件:翻看了一圈儿,大概是这样纸的:1.接收输入参数,传到SecondActivity:2.SecondActivity中有一个判断,对接受到的输入参数进行某种操作(doRawData)后等于VEIzd/V2UPYNdn/bxH3Xig==3.doRawData在Encryto这个类中:但是反编译代码里面找不到doRawData这个函数的具体实现,网上搜了下,说需要把so文件拖到IDA里面去看。..

2021-06-02 14:59:42 1274

原创 CTF - 攻防世界 - mobile新手 - app1

今天去CTF瞄了一眼发现有mobile的题,就拿来学习下,CTF的入门题目对新手很有帮助的~下载的附件是一个apk文件,开启模拟器,把apk拖进去安装。咱有两个模拟器,配置不一样,第一个安装的时候报错了,然后尝试第二个,安装成功(虽然菜鸟本人也不知道为啥,反正多尝试总没错~)看上去是要输入正确的key才能通关,把之前学过的手段全都安排一遍哈哈哈(其实一共也没会几种 >_<!!!)先解压看下,貌似没有加密或者混淆之类的,直接反编译反编译拿到源码,首先得找到vers.

2021-05-07 10:04:23 2120 2

原创 移动安全(7) - 敏感信息安全 - SQLite

SQLite是一款轻量级的关系型数据库,运算速度快,占用资源少,特别适合在移动设备上使用,安卓内置了SQLite数据库重新建一个工程,自己新建一个SQLite数据库,给新的数据库命名为BookStore.db运行一下,点创建数据库按钮查看/data/data/com.example.dbtest/databases文件夹,发现数据库文件已生成进入adb shell查看刚才创建的数据库和表,依次执行以下命令:adb shellcd /data/data/com.exam.

2021-04-15 15:59:42 298

原创 移动安全(6) - 敏感信息安全-SharedPreferences

SharedPreferences是一个轻量级的存储类,通常用来存储应用的配置信息,采用键值对的方式存储数据,且支持多种数据类型。话不多说,练起来~修改一下代码,将测试用的APP的数据存储到SharedPreferences中运行起来,点一下按钮存储数据打开android device monitor,进入data/data/com.example.persistencetest/shared_prefs目录,找到SharedPreferences写入的文件导出文件查..

2021-04-14 14:51:58 263

原创 移动安全(5) - 敏感信息安全-文件存储权限和logcat日志

敏感信息安全主要检查客户端是否保存明文(或者容易被破解)的敏感信息,以及敏感信息的非授权访问。目前安卓实现数据持久化的方式有4种:文件存储、SharedPreferences存储、数据库存储、SD卡存储。因此咱们得先学习下安卓的数据存储(持久化)相关的知识。本着光说不练假把式,只看不练明天就忘的原则,还是结合具体代码例子来学习。前面说了,咱除了安卓手机之外对安卓一无所知,所以每次看安卓安全方面的东西,都会自己改app代码来做实验,这样更直观,更容易理解,也不容易忘~1. 文件存储权限文件..

2021-04-13 16:32:34 1787

原创 移动安全(4) - Android应用完整性校验

破坏完整性实验完整性校验的目的就是防止Android客户端程序被篡改/二次打包,下面以篡改资源文件为例来做实验:1. apk解包解包命令:java -jar apktool_2.5.0.jar d exampleapp.apk -o out解包结果:2. 修改源文件找到first_layout.xml这个文件,也就是第一个activity的布局文件,里面的button原本显示的文字是Button1,现在修改为Button10-modified3. 重新打包打包..

2021-04-13 13:57:39 1993

原创 移动安全(3) - APK反编译检查

目录环境准备反编译实验防御策略这段时间在看安卓方面的东西,hmmm....安卓手机。。倒是一直在用,华为铁粉,从诺基亚之后就一直是华为了,顺便吐槽下P30的相机,说好的莱卡相机呢。。。难道是我不会用。。。>_<反正除了会用安卓手机,安卓其他方面的东西一窍不通,嗯,就这样开始学安卓安全测试,真正的从零开始。。。目前看了两本书1.《Android安全攻防实战》[(南非)keith makan, 崔孝晨;武晓音(译)]。认真看了前5章,瞄了几眼后几章。。然鹅还是啥都不会。.

2021-04-13 13:54:33 342

原创 移动安全(2) - Burp抓包Genymotion

最近在测APP,直接用手机多有不便,就下了Genymotion来用,Genymotion联网和设置代理又搞了半天,因此记录下来,以便以后查阅。1. 安装好Genymotion和Virtualbox,我在Genymotion下的是Huawei P302. 模拟器网络配置我测试的app后端需要连接内网,因此我用本机wifi建了一个热点,然后让模拟器连接这个热点wifi.为啥不让模拟器直接连本机一样的wifi呢?因为我在模拟器里面根本找不到本机连的这个wifi,原因我也不知道>_<本机

2021-04-13 13:52:13 426 1

原创 移动安全(1) - Win10 drozer环境搭建

drozer是一款Android漏洞利用和安全评估框架。在drozer问世前,编写app的漏洞利用代码,得编译一个Android app,然后部署到手机上,如果要修改,得再编译部署一次。而drozer解决了这个问题,drozer通过drozer agent这个代理,像设备发送命令用来测试漏洞利用代码。并且还支持编写的模块和插件,所以我们称之为框架~接下来在Win10安装配置drozer1. 安装python2.7,配好环境变量,drozer必须要python2.7,python3不可以...

2021-04-13 13:47:54 388

原创 我又回来了

之前把博客搬去了博客园,博客园抽风了几次,所以打算把这边也重新用起来,就算互相备份吧~同时欢迎访问博客园地址:https://www.cnblogs.com/sallyzhang/

2021-04-13 13:44:57 67

翻译 Testing and Checking Refined

还是James大叔的文章:http://www.satisfice.com/blog/archives/856 本人提出了Testing和checking的定义和他们之间的区别。============以下是译文===========测试和使用工具在被人类认识的一开始就是两件事(不仅是两件事,而且是两件具有很多不同特征的事情)。 测试是脑力劳动并且是无形的,而工具的使用是公开的(可见的和有形的)

2015-04-27 16:34:38 498

翻译 RST Methodology: “Responsible Tester”

翻译的一篇James Bach介绍快速软件测试的文章,本文介绍了快速软件测试中的三种角色:Leader,Responsible Tester和Helper。

2015-04-23 11:17:00 327

翻译 Exploratory Testing 3.0

本文翻译了James Bach 2015年新发布地一篇文章,名为Exploratory Testing 3.0。并非逐字翻译,仅翻译个人认为关键的地方。

2015-04-22 13:34:40 507

sqlmap中文手册-sql注入自动化测试工具

sql注入自动化测试工具sqlmap的操作手册,中文版,值得拥有哦。Web安全测试必备工具。

2022-07-19

WeblogicScan.zip

基于python,可扫描Weblogic常见漏洞

2021-01-28

phpmyadmin及php爆路径字典

phpmyadmin后台,后台管理路径爆破,以及,php常用路径爆破字典

2020-11-04

vcredist_x64.rar

vcredist_x64.exe是微软公司Visual C++的运行时库,包含了一些Visual C++的库函数。一般用Visual C++开发的Windows应用程序需要这个运行时库的支持才能在没有安装Visual C++的计算机上正常运行。

2020-05-26

nginx-1.11.3.tar

nginx是一种开源的web服务器,这个是nginx的安装包,版本为1.11.3,适应操作系统为Linux。

2020-02-11

hadoop-2.6.0.tar.gz.mds

hadoop-2.6.0.tar.gz.mds,hadoop的安装包,版本为2.6.0,适应操作系统为Linux。

2020-02-11

sbt-launch-0.13.9

SBT是一个现代构建工具。它是用Scala编写的,并且针对Scala也提供了很多方便快捷的功能。它也是一个通用的构建工具。

2017-09-05

Ant配置与示例

Ant的配置,以及使用Ant编译Java程序的一个简单示例,完全原创。

2012-07-12

NAnt配置与示例

NAnt配置过程,以及使用NAnt编译.NEt项目的一个简单示例。

2012-07-12

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除