自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 使用android studio编写so

文章目录前言前期准备直接创建支持c/c++的安卓项目现有项目中导入c/c++的支持前言本文是对52pojie《教我兄弟学Android逆向系列课程》按照自己思路的实践,不完全按照原文思路。原文使用的工具已经过时,现在有更简单方便的方法编写.so文件原文链接:教我兄弟学Android逆向06 用AndroidStudio编写第一个so本文所使用的android studio版本为v4.1.1前期准备使用ndk编译安卓使用的.so文件需要两个东西,第一个就是ndk(工具链),第二个就是编译配置。

2021-02-28 23:35:25 2585 8

原创 【安卓逆向】动态调试smali代码

注:本文是对52pojie《教我兄弟学Android逆向系列课程》按照自己思路的实践,不完全按照原文思路。原文链接:教我兄弟学Android逆向04 动态调试smali代码 下载并使用adb安装apk链接:https://pan.baidu.com/s/1smNIrST 密码:uzsa下载完成后,使用adb进行安装adb install jwx02.apk安装完成后,在所有应用中可以找到:应用界面:使用apktool反编译apkapktool d jwx02.apk反编译完成后,

2021-02-20 23:05:06 2819 8

原创 web安全学习笔记(十一)如何隐藏地扫描端口?

之前的文章重点记录的是一些应用层的漏洞,由于以后的工作原因,也着手复习和记录以下偏底层的协议和攻击手段。一般黑客在攻击一个网站前,会进行信息的收集和分析,端口扫描是收集信息的一个重要途径。很多人会使用nmap进行端口扫描,然而,在扫描的过程中,会暴露自己的IP地址,有些服务器也会设置IP黑名单,如果扫描次数过多,会导致自己的IP地址被ban。在这种情况下,即使已经扫描出了开发的漏洞,也无法继续...

2020-04-02 13:25:33 1399 1

原创 web安全学习笔记(十)文件包含漏洞

0.什么是文件包含?PHP中提供了四个文件包含的函数:函数名作用require找不到包含文件时产生致命错误,停止脚本require_once如果文件已经被包含,不会重复包含,其他与require一致include找不到被包含文件时,只会warning,不会停止脚本include_once如果文件已经被包含,不会重复包含,其他与include一致...

2020-03-18 17:50:03 447

原创 web安全学习笔记(九)CSRF(Cross-Site Request Forgery) 跨站请求伪造

0.前言CRSF是建立在会话之上的,听起来非常像XSS跨站脚本攻击,但是实际上攻击方式完全不同。之前在写XSS时,提到很多网站会使用cookie来保存用户登录的信息,例如昨天晚上我使用完CSDN后,关闭浏览器,关闭电脑,今天打开CSDN时,虽然没有填写账户和密码,也会自动登陆。那么CRSF可以做到什么呢?比如A登陆了网上银行,正在准备进行一个操作,然而有攻击者给他发送了一个链接,当A点击这条U...

2020-03-10 12:56:54 534

原创 web安全学习笔记(八) XSS之cookie劫持

上一文中提到XSS的分类,本文将演示如何通过XSS进行cookie劫持,并且伪装登录。再cookie劫持中,有三种身份,分别是服务器,普通用户以及攻击者。这里使用本机和两台台虚拟机完成这项工作。基本思路如图所示:首先,攻击者发现某个网站存在XSS漏洞,于是编写恶意代码。当用户访问带有恶意代码的网站时,会将通过恶意代码,将cookie发送给攻击者。当攻击者获取cookie后,便可以使用cook...

2020-03-06 11:52:42 1488

原创 web安全学习笔记(七) XSS(Cross-site scripting)跨站脚本漏洞

1.XSS原理解析HTML中,有着<script></script>标签,用于定义客户端脚本。在<script>与</script>之间输入代码,即可实现一些特殊效果。例如,新建两个文件,xxstest.html 和 PrintSrc.php两个文件:<form action = "PrintStr.php" method="post"&...

2020-03-03 18:45:03 3512

原创 switchyomega+burp实现抓指定网站的数据包

在进行安全实验的过程中,经常需要对网站进行抓包,改包,转发等流程。以往我在进行抓包时,进行设置的思路是:一、打开burp,设置代理监听地址,默认为127.0.0.1:8080二、设置浏览器的代理,127.0.0.1:8080三、确认拦截开启/关闭但是这样有个坏处是,我经常会一遍做实验,一边在csdn记录笔记,或者查资料。实验过程中,经常遇到截图上传不到csdn的问题,仔细查看发现是数...

2020-03-02 16:46:38 6396

原创 web安全学习笔记(六) 命令执行漏洞&&文件上传漏洞

0.前言上文讲到了如何对OWASPBWA靶机的低、中安全级别下的文件上传漏洞的利用。本文讲讲述如何绕过高安全级别下的文件上传限制,以及如何利用命令执行漏洞。1. 命令执行漏洞部分web应用程序会调用底层的操作系统命令,例如,一些网站网站会提供一些ping命令的接口,用来测试网站在各地的ping的响应速度:在我们搭建的靶机中,也存在类似的功能:点击查看源码可以得知,当用户在命令框中输入...

2020-02-27 20:08:40 1378 1

原创 web安全学习笔记(五) 文件上传漏洞

0.前言我们在访问一些网站时,比如学校网站等,会要求进行一些文件的上传操作,比如学校要求上传个人资料的时候,需要对图片进行上传。这些需要上传图片的地方,往往存在着文件上传漏洞。1.一句话木马之前的文章讲了如何搭建靶机,现在来看一下owasp的靶机。输入靶机的ip地址:选择Damn Vulnerable Web Application, 在左侧的菜单栏选择upload。这就是一个类似网...

2020-02-25 20:01:04 1169

原创 web安全学习笔记(四) SQL注入之二

在上一章中,描述了如何进行SQL注入,以及SQL注入的思路。那么怎么发现一个地方是否可能是SQL注入点呢?第一种方法:再之前搭建的OWASP靶机中,选择Damn Vulnerable Web Application 这个应用,账户名为admin,密码也为admin。登陆成功后,选择SQL 注入的页面:我们可以看到,这里是一个用户用户查询的界面,输入用户的id,会返回相应的用户信息。点击查看...

2020-02-24 20:11:28 2781

原创 web安全学习笔记(三) SQL注入

在上一节中,使用PHP搭建了简单的登陆界面,为了更加熟悉网站的配置,对网站的默认主页进行了修改,并且将网站的程序移动到了/home/tong/Downloads/目录下。修改网站的默认主页,可以通过修改/etc/apache2/mods-enabled/dir.conf文件:讲login.php移动到DirectoryIdex后面,则输入localhost时,默认跳转到登陆界面了:移动网...

2020-02-19 20:26:46 821

原创 web安全学习笔记(二) Ubuntu+PHP+Apache+MySQL搭建网站——带cookie的登陆界面

步骤概要:一、在虚拟机中安装ubuntu。二、安装PHP,Apache 和 MySQL三、一、在虚拟机中安装ubunutu这里使用Ubuntu 18.04.4 LTS, 下载链接。打开vmware,点击创建新的虚拟机,选择下载好的ubuntu iso文件,根据指示,配置硬盘空间,内存,安装虚拟机即可,唯一需要注意的是,安装过程中可能出现卡在retrieving file这个页面(需要下...

2020-02-19 01:16:12 2342 4

原创 web安全学习笔记(一) OWASPBWA--靶机搭建

为了学习web安全,需要搭建一个用来攻击的靶机,OWASP,Open Web Application Security Project, 提供了许多用于学习安全学习的项目。这里使用The Broken Web Applications (BWA) Project, 提供一个虚拟机的克隆,包含了含有漏洞的网站,可以使用vmware workstation 打开。此项目的优点是,直接提供了虚拟机的克...

2020-02-14 19:22:00 7772 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除