自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 资源 (3)
  • 收藏
  • 关注

原创 记一次清理黑链与溯源

1异常现象确认被挂黑页网址:http://xxxxxxxx/index2.html,确认被攻击2.处置分析过程1.用D盾扫描检查,发现有靶机中存在eval后门文件,查找它所在的文件夹,发现里面有一句话木马,和挂的黑页记录下文件创建的时间并备份,完成处置分析过程。3.溯源分析1.导出xxxx/xxx/xxx日及其以前的日志(信息服务管理器=>80属性=>日志记录属性=>文件目录浏览=>w3svc2442)2.要查找的是20xxxxx-9:32左右的带有关键字inde

2022-03-04 16:18:06 646

原创 计算机病毒与恶意代码(第4版)部分课后题答案

第二章:一、填空题1带后台存储的RASPM模型2基本隔离模型,分隔模型,流模型,限制解释模型3引导模块,触发模块,感染模块,破坏模块4 驻留内存,窃取系统控制权,恢复系统功能5随机访问模型(RAM)二、选择题1 A 2 D 3ABCD 4AD第三章:一、填空题1 引导区病毒,文件型病毒2 DOC文档,DOT模板二、选择题1B 2 C 3 B第四章:一、填空题1可执行2 cp $0 file二、选择题1 B 2 D第五章:一、填空题1

2021-09-14 09:44:43 2436

原创 搭建DoraBox 2021/9/7

一.下载下载地址:https://github.com/0verSp4ce/DoraBox步骤:先下好数据包2.将压缩包解压到 phpStudy\PHPTutorial\WWW 目录下要是弄错位置了,可能就会出现这种情况,所以一定是解压在www目录下3.修改数据4.启动phpstudy,导入数据库5.点击“导入”后,在确保php是运行的情况下访问http://127.0.0.1/DoraBox-master/安装完成...

2021-09-07 15:20:00 817

原创 APP绕过模拟器-小白版

原文连接工具:AndroidKiller mumu模拟器背景:app有防模拟器机制,在模拟器上打开APP会闪退,我刚好看见了一篇简单的绕过方法,很适合小白,就试着复现了一下1.在模拟器上安装并打开打开之后会出现这个页面并且很快会退出去2.现在来破解(1)它在还没闪退前有一行中文提示(2)把提示转换成unicode码,用androidkiller打开,然后搜索(3)可以看到有两个地方(这两个都要改),点击它,进入程序,修改它的逻辑(一般来说是就在附近的,往上找找)(4)这两处.

2021-09-02 15:27:57 19032 5

原创 刷机2021/6/18

1.首先,查看手机型号(设置==>关于手机==>)2.确定好后去下系统镜像(https://developers.google.com/android/images#sailfish~~请用谷歌浏览器打开~~ )3.把刷的工具放进下好的系统镜像安装包里刷的工具: https://twrp.me/huawei/huaweinexus6p.html有些fastboot版本太高不适合,需要替换5.打开cmd,输入adb reboot bootloader,手机会跳到一个界面6.

2021-07-08 14:20:57 117

原创 H5 APP传输数据包解密 2021/7/8

基础知识1.测试⼀个 APP 时,如果传输数据包被加密,如何去寻找 APP 的加解密算法,对传输数据包进⾏解密?如果这个 APP 是原⽣ APP,那数据包加密使⽤的算法就应该是在 java 层或者 so 层。如果这个 APP 是 H5APP,那数据包加密使⽤的算法就应该是在 js 代码中,如何寻找 js 代码⼀般有两种情况,⼀种情况是已将 js 已经打包在 apk的资源⽂件⽬录中;另⼀种情况就是⾸次运⾏ APP 的时候,通过⽹络请求加载js ⽂件2.判断一个APP页面是原生的还是H5(http

2021-07-08 14:17:50 722

原创 frida跑加密算法和绕过抓包验证

1、从虚拟机里的frida文件里打开命令行界面2、链接手机,查看版本(pyenv是python集成管理器)要跟手机上的frida-server版本一致,这里的是12.8.0的 进入3.8.0版本(pyenv local 3.8.0)3.启动手机上的服务(./data/local/tmp/frida-server ),打开环境4.再打开一个界面,进入相应匹配的版本(pyenv local 3.8.0)5.frida-ps -U(查看所需包名)6.执行python Crypto.p

2021-06-23 11:17:54 1043 1

原创 盲注

盲注1.盲注对应的是SQL注入,盲注页面没有回显SQL注入是依靠页面有回显,例如:union select 联合查询注入updatexml 报错注入2.盲注类型:1.布尔盲注就是很明显的True和False,意思是它只会根据你输入的注入信息返回True或False,没有明显的报错提示,或信息提示2.时间盲注界面返回值只有一种,都是True,返回页面永远不变,必须要加入特定的时间函数,通过WEB页面返回页面的时间来判断你输入的注入语句是否正确3.盲注常用函数:len

2021-05-23 15:08:32 307

原创 so文件,进程注入,动态调试,手机界面劫持(Activity界面劫持),Frida Hook,查找当前apk有哪些页面,二次打包 2021/5/20

SO文件1.在adriokiller里打开文件2.在工程搜索里搜System;->load3.点击查看,找到红色的字符串4.在解压包里的lib文件中找到这个So文件5.打开IDA,把它拖进去6.在左边随便点击一个文件,然后在内容部分按F5查看内容,看能否看懂(能看懂就有风险)进程注入1.将注入执行文件inject、libhello.so放入/data/local/tmp/目录下:输入adb shell进入页面,提权(su),再进入下载目录(cd /data/local/tmp)

2021-05-20 16:57:06 770

原创 POST注入/HEAD注入

POST注入(本质是SQL注入)POST注入就是使用POST进行传参的注入,本质上与GET注入没有任何区别,注入语句在各种框里在真实站点上,POST注入比GET注入多POST注入高入点:登录框查询框等各种和数据库有交互的框表单在有些时候是GET传参HEAD注入HEAD注入抓取的包中User_Agent,Referer,X_FORWARDED_FOR等都可能存在注入实际上头注入就是将请求头中的数据放入数据库当作命令执行updatexml() 更新xml文档的函数(当然还有别的报错函数,

2021-05-20 11:57:35 380

原创 个人小记 2021/5/18:手势密码 So文件 Adb logcat struts打印日志 %xx:.Drozer指令

个人小记这些坏习惯要改,坑了我好多回1.java环境等直接安在C盘,别改动,否则影响深远2.安装软件的文件名最好用英文,不然有时候会踩坑,然后你又打死找不出问题出在哪3.凡是工作的资料都备份一份...

2021-05-18 15:09:26 135

原创 手机抓包2021/5/13

爱加密工作第三天抓包(手机端,http/https协议)正常流程:APP----------------->后端服务器抓包:APP--------中间人(抓包工具)--------->后端服务器http:不是加密传输,不需要证书,只要在手机上设置代理https:需要在过程中伪造一个APP与中间人对应的证书,才可以抓取到此协议的明文数据抓取大多数APP的网络请求,忽略HTTPS的证书校验:1.Postern:做VPN转发 <虚拟专用网络(VPN),在公用网络上建立专用

2021-05-13 15:33:00 1268

原创 在模拟器上对APP进行越权测试2021/5/12

爱加密工作第二天 5-12HTML5框架Vue.jsReactNative

2021-05-12 21:29:11 210

原创 新阶段2021/5/11

爱加密 工作第一天1.对安卓进行一些浅薄的了解安卓系统中的文件:AndroidManifest.xm1:包含APP的名称、图标路径、组件信息(界面Activity、服务server、广播brocast、数据paGet5rovider)、权限(SD卡、定位、网络、Wifi)res:资源文件:布局xml文件、图片资源META-INF:签名信息文件夹adb shell am start -n 包名/(第二个activity中的name)要跳到的页面名 绕界面...

2021-05-11 22:11:01 88

原创 SQL注入--最基础版

攻击本质后端把用户输入的数据当做数据库代码执行关键点:1.用户能够控制输入2.原本程序要执行的代码,拼接了用户输入的数据并且执行了判断是否存在漏洞数据库很智能,可以做加减乘除(原本正常的所有的传参被当做字符串执行,不会当做代码执行,只有当做代码执行了才会有意义)也可以用逻辑运算判断,sleep(x),睡x秒钟,页面返回变慢1+1可能没有意义:URL栏有独特的编码,在URL栏中 +=>空格,所以在使用1+1的时候,要把 + 转译成 %2b(1+1=>1%2b1)流程图:

2021-04-26 16:39:40 163

《APP绕过模拟器》配套资源

配套资源

2021-09-02

文章配套资源st 5-13.zip

文章配套资源st 5-13.zip

2021-05-13

相关资源zx 5-13.zip

打开.db文件的软件 解压后只有SqliteDev400.exe一个文件,双击运行就可以了(不是病毒)

2021-05-13

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除