7 Venscor

尚未进行身份认证

关注计算机安全,致力于安全行业!

等级
TA的排名 6w+

Redis未授权访问漏洞

自己学习简单记录下。1. 安装及介绍centos下安装及启动:#安装yum install redis#启动systemctl start redis.service2. 简单介绍查看开启的端口netstat -ano看到默认情况下,6379端口对所有外部IP开放。查看redis 配置文件whereis redis cat /etc/redis.conf实际默认配置如下:可以看到,现在的re

2018-04-11 22:45:36

Android系统服务Fuzz测试

两年前写的东西,现在发一下。写了个最简单的fuzz脚本:基于adb的fuzzer,仅供学习,请勿作不良用途。一、背景知识二、Fuzz原理  Android为用户提供的很多功能是通过系统服务实现的。截至Android 6.0,系统服务数量已经达到60多个。系统服务的底层是system_server(以下简称ss),我们知道,Android存在watchdog程序,当系统服务长时间不响应时...

2018-04-10 16:25:05

Java 反序列化漏洞原理

最近做白盒审计,涉及到了java反序列化代码执行漏洞。由于接触web较晚,所以之前并未研究过此漏洞,这次出于工作需要,特意花了一点时间研究下。一、漏洞怎么生产的如果一个应用接受反序列化数据,并且没有对反序列化的对象做限制,就可能导致代码执行。(使用了有安全缺陷的Apache Commons Collections jar包) public static void main(String[] a

2017-10-27 21:09:00

Android 驱动程序Demo及流程

很久前就想了解驱动程序的想法,这里现做一个简单的开始,从demo做起,看到Android驱动程序的基本运行流程,这对漏洞分析、检测和挖掘都是必要的。同样,本篇基本也是自己学习过程的记录,无干货。本篇大多数内容来自Linux设备驱动之Ioctl控制。一、用户层不管是漏洞检测,还是poc中,我们见到最多的函数就是ioctl()函数,这个函数就是用户层调用内核程序的接口。/*fd:文件描述符cmd:控

2017-07-28 00:10:19

C/C++典型漏洞产生原理与Demo

本篇主要是自己学习笔记,快速读了下泉哥的《漏洞战争》的读书笔记。这里只涉及漏洞产生原理,即漏洞是怎么写出来。至于怎么分析0Day,怎么写代码执行的exp,后续将做深入研究。C/C++的代码执行漏洞,很多时候是劫持程序的控制流。具体来说:对于C程序,一般是控制函数的返回地址,让程序跳转到我们指定的地方执行。对于C++程序,除了覆盖函数返回地址外,还可以覆盖虚函数表,在调用虚函数的时候,程序将到指定内存

2017-07-26 21:25:29

使用CTS进行漏洞检测及原理浅析

转载自使用CTS进行漏洞检测及原理浅析CTS 全称 Compatibility Test Suite(兼容性测试),Google开发CTS框架的意义在于让各类Andr

2017-07-23 18:03:20

c++内存布局

在分析代码执行类漏洞时,需要搞定程序的控制流。我们知道,在C语言中,一般是通过覆盖函数返回地址,来劫持控制流实现跳转的。在C++中,除此之外,多个一个虚函数表的东西,通过覆盖对象的虚函数表也是可以劫持控制流的。作为基础积累,本篇简要概括下C++的内存布局,主要是自己学习总结,部分内容来自网上。 注:所有实验在Android平台实现。一、非继承情形1. 仅有非static成员和方法定义一个Perso

2017-07-22 21:11:19

VTS漏洞检测框架浅析

一、框架1. 测试用例管理首先,VulnerabilityOrganizer类用于包含该所有的测试用例,使用VTS框架来进行漏洞检测时,所有的测试用例需要在这个类中注册。 public static List<VulnerabilityTest> getTests(Context ctx){ List<VulnerabilityTest> allTests = new Arra

2017-07-15 02:28:05

php运行模式

当年在提交某个漏洞的时候,某src看了漏洞说可能是cgi除了问题。当年也不搞web安全,如今接触web安全也有段时日,就看看CGI到底是个啥。 php有4种运行模式,分别是cgi、fast-cgi、cli和服务器模块模式。一、 CGI模式CGI(Common Gateway Interface)通用网关接口,在此模式下,CGI相当于前端网页和后端php脚本执行环境的桥梁。怎么理解这桥梁:我们拿We

2017-05-13 18:47:07

sql 注入漏洞

sql注入相关知识

2017-04-21 01:45:13

Android启动过程分析

本文主要简单总结下Android系统启动过程。

2017-02-21 23:23:58

CVE-2014-7911 Android 反序列化漏洞分析

网上对于此漏洞的分析已经很多了,由于这个漏洞设计了很多底层的知识,很值得学习。总算耐着性子把这个漏洞分析了一下,文章主要记录自己的分析过程。

2017-02-19 17:07:06

Android 安全测试思路总结(攻击面)

Android攻击面

2017-02-12 14:51:21

Webview File域同源策略绕过漏洞

一个比较老的漏洞,不能远程利用,只能通过Malicious App来攻击。一、漏洞原理1、漏洞原理  为了说明漏洞原理,这儿假设用户安装了两个App,第一个是攻击的App,即Benign App,另一个是Malicious App,也就是攻击者App。首先,由于Android沙箱机制的限制,Malicious App是不能访问Benign App的私有目录的。但是,如果Malicious App有了

2017-01-09 11:16:52

Android WebView漏洞总结

2015年就了解了这个漏洞,但只是简单的试了一下,时间一久就忘记了。导致16年无任何准备的条件下,给面试官讲这个漏洞都讲不清楚,丢人。最近学习了一下web安全相关的知识,就顺便在看了一下这个老的Webview漏洞。全程几乎没有什么干货,就当做个记录。一、几个老的CVE  CVE-2012-6336:WebView RCE漏洞原型,对于使用了Webview API:addJavaScriptInter

2017-01-08 17:00:45

Android上app_process启动java进程

Java程序是跨平台的,由JVM虚拟机执行字节码。Android应用程序开发也是Java,但是都是运行在Context环境下的。独立的Java程序能够在Android上独立运行?  这里不介绍Android启动过程中,app_process从哪个进程fork处理,也不介绍app_process启动App的过程。仅介绍app_process启动纯Java程序的相关知识。一、HelloWorld示例1.

2016-11-14 20:45:50

web安全——ClickJacking

本篇主要是对自己学习web安全的过程总结,多数是看书和查资料所得,包含一些自己看书时疑惑的记录与思考,无干货。多数来自《白帽子讲web安全》一书,对于里面的思考,博客中以红色字体标出。注:博客中一些示图源自《白帽子讲web安全》一书。一、ClickJacking含义与危害1. 概述  ClickJacking,即点击劫持。通过对用户在视觉上的欺骗完成攻击,主要有CSS控制攻击向量。通过把被攻击网站(

2016-11-05 12:48:25

web安全基础——CSRF

主要是CSRF(Cross Site Request Forgery)的基础知识,作为对自己学习的总结。无实践,无干货。一、CSRF的概念1. 概念  CSRF是指跨站请求伪造。跨站:指的是存在一个受害者网站Alice:www.example.com,一个攻击者网站Mallory:www.mallory.com。在Alice网上有一个敏感操作,其全部参数可以被mallory知晓,不过这个操作需要用

2016-11-03 14:31:02

Web安全学习篇——XSS基础知识

之前一直都是做的Android客户端安全,也发现了一些安全问题。但后来,渐渐觉得Android App层安全,尤其是偏上层的安全,往往利用条件比较鸡肋,即使是危害比较大的漏洞。所以从今天起,基本放弃App层上层漏洞挖掘工作,后面像两个方向发展,一是Android App的逆向和加固技术,二是web安全。先从web安全开始!本篇记录XSS基础知识学习过程。一、XSS分类XSS漏洞分成三类,反射型XSS

2016-10-28 15:02:39

Android权限机制验证性实验

在PackageInstaller源码分析(二) 中提到,Android在安装App的时候,会更新/data/system/packages.xml,/data/system/packages.list和/data/system/users/0/package-restrictions.xml这三个文件。并且,在packages.xml中记录有app申请的全新信息,在packages.list文件中

2016-10-03 17:54:12

查看更多

勋章 我的勋章
    暂无奖章