7 猫星人不会笑

尚未进行身份认证

信息安全新手……移动APP安全菜鸟……" onload=prompt`1`"

等级
TA的排名 9w+

0day_软件漏洞分析技术-笔记1-PE文件与虚拟内存之间的映射

PE文件与虚拟内存之间的映射PE(portable executable)是win32平台下可执行文件遵守的数据格式。常见的如:“*.exe”、“.bat”等文件都是PE文件。PE文件格式把可执行文件分成若干个数据节(section),一个典型的PE文件中包含如下:.text:由编译器产生,存在着二进制机器代码,也是反汇编和调试的对象。.data:初始化的数据块,如宏定义,全局变量之类的...

2019-12-05 17:05:24

内网穿透工具---Venom使用教程

介绍从某个做内网工作的朋友口里面听到这个工具:Venom;这是一款为渗透测试人员设计的使用Go开发的多级代理工具。Venom可将多个节点进行连接,然后以节点为跳板,构建多级代理。渗透测试人员可以使用Venom轻松地将网络流量代理到多层内网,并轻松地管理代理节点。这个工具在github上面链接;流弊呀~~~确实是很流弊的这个工具直接下载编译好的比较方便啦;目录结构:adminagent...

2019-12-05 16:41:34

内网穿透工具---ngrok使用教程

前言在来介绍一个工具ngrok,这个工具使用起来很简单而且方便;你需要访问连接这个连接是其官网的,官网还是很人性化的还有教程的,其实可以直接看;准备1、windows services20082、ngrok的网站,3、ngrok工具转发包;步骤1、访问网站进行注册,必须要注册不然没法使用的;2、注册好了之后,登录上去;3、选择“开通隧道”;4、如果只是暂时使用可以使...

2019-12-04 15:24:54

内网穿透工具---frp使用教程

前言最近在研究内网渗透的一些东西,碰到了需要内网穿透的情况,使用了几款工具后,就来总结一下啦。介绍frpfrp 是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp, http, https 协议。1、利用处于内网或防火墙后的机器,对外网环境提供 http 或 https 服务。2、对于 http, https 服务支持基于域名的虚拟主机,支持自定义域名绑定,使多个域名可...

2019-12-04 14:36:46

系统安全-部分windows系统对应补丁号

windows2003window2008windows2012123KB2360937~MS10-084KB3139914~MS16-032KB3139914~MS16-032KB2478960~MS11-014KB3124280~MS16-016KB3124280~MS16-016KB2507938~MS11-056KB3134228~MS...

2019-12-02 11:51:27

APK签名及查看签名信息

APP在安装前,需要进行签名,keytool工具可以生成证书,通过生成的证书来进行签名。keytool工具在javaJDK中有,在android开发SDK中也有这个工具;keytool -genkeypair -alias mykey -keyalg RSA -keystore mykey.keystore -dname "CN=localhost, OU=localhost...

2019-07-11 15:37:27

xposed+justTrustme使用与分析

xposed+justTrustme使用与分析有时候在测试APP抓取数据包,配置正常,网络也是正常的,但就是抓取不到数据包;这可能是APP做了证书验证,APP通过进行证书验证,判断当前手机是否开启了代理端口,判断当前网络环境是否是证书所允许;如果开启了代理,APP中的数据流量就不会通过代理端口,我们就抓取不到数据包了。这时我们可以使用一个框架组合来解决此问题:Xposed框架+justTrus...

2019-07-11 11:42:32

adb连接AndroidKill、DDMS

ADB连接AndroidKill、DDMS、AndroidStudio这篇是接着《ADB连接android手机》这篇博客;最近在使用AndroidKill、DDMS、AndroidStudio这些工具进行APP测试的时候发现这些工具可以连接模拟器,但是我搜索过有些有教程但是有些却没有。这段时间有空,索性都记录一下怎么连接的:模拟器通过adb连接AndroidKill、DDMS、AndroidS...

2019-03-26 10:44:05

win系统加固基础版---[曾经的笔记]

1、账户安全1、账户分配应为不同用户分配不同的权限每一个用户包含一个名称和一个密码用户账户拥有唯一的安全标识符(SID)whoami /user //查看用户标识应对administrator账户进行重命名,并禁用guest(来宾)账户应删除或锁定过期账户、无用账户>1、进用户管理删除或锁定>2、net user 账户 /del //删除账户&...

2019-03-20 15:57:12

PHP反序列化初探

PHP反序列化初探php序列化是什么?在反序列化之前,先来看看php序列化是什么样的,php序列化和反序列化由serialize()和unserialize()这两个函数进行相互转化的,简单的说就是serialize()将一串字符串、数组、对象进行格式化处理,然后再有unserialize()函数将格式化处理后的字符串、数组进行还原;代码:<?php $str = "this ...

2019-03-20 15:44:14

使用NSA工具环境搭建--win7下python2.6.6安装pip踏过的坑---天坑

前期准备这两天准备搭建一个NSA工具利用环境,看网上的资料发现一般都是在XP和win7上面运行的,于是我就使用了win7x64系统,刚开始一切都很顺利,安装javajdk,安装python,结果却不能执行成功,这让我很郁闷,会遇到一个“ Fatal error in launcher: Unable to create process using ‘"’”~~~经过多次失败都不能成功运行软...

2019-01-26 15:06:16

ADB连接android手机

ADB连接android手机下载ADB连接工具adb.exe是android开发包的一个插件,可以在官网上下载LINK。运行adb.exe软件直接使用DOS命令就行;同时切换执行目录。我们现在执行一下看看是否能够执行;;这里adb.exe执行后会出现一大片命令,这里没有截图截完,adb.exe命令确实很多。连接android手机:USB连接、WiFi连接USB连接...

2018-11-25 15:19:36

XXE注入--XML外部实体注入(XML External Entity)

前言 很早就听说过这个漏洞,但是在实际的环境中很少遇见,最近碰到过XXE注入漏洞,于是就来研究一下XXE注入。 XXE Injection即XML External Entity Injection,也就是XML外部实体注入攻击.漏洞是在对非安全的外部实体数据进⾏行处理时引发的安全问题XML知识 XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义...

2018-05-19 17:40:52

文本框中插入XSS脚本--「存储型」

文本框中插入XSS脚本–「存储型」这几天在对一个站进行测试的时候,发现一个在文本框中插入xss脚本的新思路(可能不是新的……),经过验证可以成功插入并执行。所以想记录一下啦,觉得写得太渣的大佬勿喷。1.这是一个功能比较简单的公告发布编辑器2.先在可以输入的地方,直接插入xss脚本,看看他的执行情况。3.保存之后,在公告栏中可以发现标题已经成功...

2018-04-12 10:41:14

初级XSS跨站脚本总结

有点时间没有写东西了,最近加入了一个公司,主要是对网站进行渗透测试–找漏洞;刚刚开始做,所以都还还啦。目前经常遇见的主要是XSS和SQL注入,少部分的是信息泄露,图片上传没有二次编译,任意文件上传,CSRF等。但是在工作中发现自己对XSS脚本的一些语句不太熟练,这下可以总结整理一下了。 Script 标签 Script 标签可以用于定义一个行内的脚本或者从其他地方加载脚...

2018-04-01 13:34:31

Jboss漏洞利用

所需工具:kallinux,jexboss,ZoomEye; JBoss应用服务器(JBoss AS)是一个被广泛使用的开源Java应用服务器。它是JBoss企业中间件(JEMS)的一部分,并且经常在大型企业中使用。因为这个软件是高度模块化和松耦合的,导致了它很很复杂,同时也使它易成为攻击者的目标。为了更好的利用这个漏洞,我直接使用一个自动化获取shell的工具:jexboss。 1

2018-01-23 17:04:34

那些年踏过的CTF坑--pyscript~(四)

访问IP:http://106.75.108.111:1111/ 页面应该是需要我提交一些东西;看看网页源代码: 网页源码有提示:这里应该是需要用3个数字+所给的字符进行加密看看是否与Ciphertext相等,而且必须是10秒内提交!否则需要重新加密。这里需要我们编写脚本,因为需要从请求的数据中获取值,所以转包看看。 抓取的数据中网页提交了cookie,

2018-01-19 17:07:23

那些年踏过的CTF坑--GetFlag~(三)

遇到一个写脚本的CTF了,刚刚开始我还以为需要SQL注入之类的,但是分析网页源码发现没有action操作,应该是本文件自己提交,自己验证的!具体情况如下: 访问IPhttp://106.75.26.211:2222/ 呃呃呃~很简单的页面,只有一个login的登录按钮,网页源码没有什么特别的,所以直接访问下一个页面,看看有什么妖气! 一个登录页面,经过分析,就像刚

2018-01-19 11:26:16

那些年踏过的CTF坑--phpinfo~(二)

曾经学过文件包含,但是没有运用过,今天刚刚好遇到CTF内容为文件包含,可以实践一下来,访问IP:http://106.75.86.18:8888 初步查看URL:http://106.75.86.18:8888/index.php?path=phpinfo.php,path这是文件包含的所特有的,既然给我phpinfo那么就先看看给我们的信息: ubuntu的系统,文件

2018-01-19 10:32:16

那些年踏过的CTF坑--VID~(一)!

在i春秋的线下培训基地–Web安全就业班CTF比赛中我遇到了这样一些坑:今天列出来给各位看光瞧瞧:网站IP 我们先访问目标网站:http://106.75.26.211:1111/ 一句很和谐的话告诉我们这里没有任何东西,但是实际上呢?我们看看网页源代码: 看吧CTF的东西哪有那么简单?!于是乎访问这个页面: 完整代码如下:Fi

2018-01-17 19:58:50

查看更多

勋章 我的勋章
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv2
    勤写标兵Lv2
    授予每个自然周发布4篇到6篇原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。