安全
whackw
测试相关,尽量做到比开发与运维还要牛
展开
-
Android Hook神器:XPosed入门与登陆劫持演示
不是因为Xposed比Cydia Substrate做的多好,而是Xposed是彻底开源的。今天,就向大家简单地介绍一下Xposed,并书写一个简单的登陆劫持Demo,让大家快速地入门学习Xposed。XposedXposed框架是一款可以在不修改APK的情况下影响程序运行(修改系统)的框架服务,通过替换/system/bin/app_process程序控制zygote进程,使得a转载 2015-12-27 21:04:14 · 960 阅读 · 0 评论 -
爬虫突破封禁的6种常见方法
在互联网上进行自动数据采集(抓取)这件事和互联网存在的时间差不多一样长。今天大众好像更倾向于用“网络数据采集”,有时会把网络数据采集程序称为网络机器人(bots)。最常用的方法是写一个自动化程序向网络服务器请求数据(通常是用 HTML 表单或其他网页文件),然后对数据进行解析,提取需要的信息。本文假定读者已经了解如何用代码来抓取一个远程的 URL,并具备表单如何提交及转载 2016-05-27 09:26:49 · 3132 阅读 · 1 评论 -
HTTP GET packet sniffer in Scapy
#!/usr/bin/pythonfrom scapy.all import *def http_header(packet): http_packet=str(packet) if http_packet.find('GET'): return GET_print(packet)def GET_print(packet1)转载 2015-11-12 23:05:33 · 1448 阅读 · 0 评论 -
各寄存器作用
4个数据寄存器(EAX、EBX、ECX和EDX)2个变址和指针寄存器(ESI和EDI) 2个指针寄存器(ESP和EBP)6个段寄存器(ES、CS、SS、DS、FS和GS)1个指令指针寄存器(EIP) 1个标志寄存器(EFlags)1、数据寄存器数据寄存器主要用来保存操作数和运算结果等信息,从而节省读取操作数所需占用总线和访问存储器的时间。32位CPU有4个32位的通用寄转载 2015-10-13 22:00:11 · 1258 阅读 · 0 评论 -
MSF终端命令
show exploits列出metasploit框架中的所有渗透攻击模块。show payloads列出metasploit框架中的所有攻击载荷。show auxiliary列出metasploit框架中的所有辅助攻击载荷。search name查找metasploit框架中所有的渗透攻击和其他模块。info展示出制定渗透攻击或模块的相关信息。use name装载一个渗透攻击或模块。LHOST你本转载 2015-10-23 23:00:26 · 609 阅读 · 0 评论 -
Metasploit渗透学习日记
情报收集情报收集是渗透测试流程中的第二个步骤。情报收集的目的是获取渗透目标的准确信息,以了解目标组织的动作方式,确定最佳的进攻路线。如果情报收集工作不够细致,那么你可能会与可利用的系统漏洞或可实施攻击的目标之交臂。情报收集的工作可能会包含从网页中收集信息、google hacking、为特定的目标的网络拓扑进行完整的扫描映射等,这些工作往往需要较长的时间,会比较考验你的耐性。情报收集工作需转载 2015-06-09 22:43:25 · 1440 阅读 · 0 评论 -
Metasploit详解 详细图文教程
一、metasploit简介 Metasploit是一款开源的安全漏洞检测工具,同时Metasploit是免费的工具,因此安全工作人员常用Metasploit工具来检测系统的安全性。Metasploit Framework (MSF) 在2003年以开放源码方式发布,是可以自由获取的开发框架。它是一个强大的开源平台,供开发,测试和使用恶意代码,这个环境为渗透测试、shellc转载 2015-06-09 13:26:06 · 2478 阅读 · 0 评论 -
轻松拿到登录用户的cookie
这段时间周围出现了好几单安全相关的问题,基本都是XSS漏洞导致的。于是内心一直惦记着,包括上个周末在逛站酷的时候,然后突发奇想:站酷上是否也存在XSS漏洞呢? 找到XSS漏洞 本着学习交流的目的,用颤巍巍的手指在站酷的作品搜索拦里输下了如下代码alert(1) 然后按下了回车(http://www.zcool.com,chrome浏览器下访问)转载 2015-06-15 11:19:43 · 1223 阅读 · 0 评论 -
第三方劫持 (外调J/C)
0×02 第三方劫持 (外调J/C):本方法是我看长短短贴代码时知晓的,这篇文章我只是把这个攻击手法整理了出来,来说明这个漏洞,这个攻击手法并不是我发现的,我也不是太清楚是谁。“第三方劫持”就是把资源域的服务器的权限拿下,替换相关资源,采用‘迂回式’的渗透方式。PS:J/C指的是javascript、css,其实还包括flash、etc、html等等,只是这个不经常使用而已,所以就转载 2015-06-06 22:23:21 · 1095 阅读 · 0 评论 -
XSS的一些总结(原理+检测+防御)
0x00 XSS 简述原理介绍跨站脚本漏洞(XSS)是一种将恶意 JavaScript 代码插入到其他Web用户页面里执行以达到攻击目的的漏洞。Web应用软件将用户的交互信息没有作有效验证和过滤就输出给了其他用户,攻击者插入的可执行脚本就可能形成跨站脚本攻击。XSS 可用于触发各类攻击,如:盗取cookie、帐户劫持、拒绝服务攻击等。跨站脚本攻击又分为 反射型XSS转载 2015-06-06 16:12:16 · 1910 阅读 · 0 评论 -
XSS跨站测试代码大全
‘>alert(document.cookie)=’>alert(document.cookie)alert(document.cookie)alert(vulnerable)%3Cscript%3Ealert(‘XSS’)%3C/script%3Ealert(‘XSS’)%0a%0aalert(\”Vulnerable\”).jsp%22%3cscript%3ea转载 2015-06-06 13:47:24 · 1268 阅读 · 0 评论 -
openssl制作证书全过程
转自:http://blog.csdn.net/aking21alinjuju/article/details/7654097一:生成CA证书 目前不使用第三方权威机构的CA来认证,自己充当CA的角色。 先决条件:从openssl官网下载www.openssl.org 安装openssl[windows和linux安装不同]转载 2015-12-30 23:14:12 · 653 阅读 · 0 评论 -
sqlmap用户手册
http://192.168.136.131/sqlmap/mysql/get_int.php?id=1当给sqlmap这么一个url的时候,它会:1、判断可注入的参数2、判断可以用那种SQL注入技术来注入3、识别出哪种数据库4、根据用户选择,读取哪些数据sqlmap支持五种不同的注入模式:1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。2、基于时间的盲转载 2016-01-05 00:30:17 · 551 阅读 · 0 评论 -
SSRF 漏洞的寻找
SSRF 漏洞的寻找一、从WEB功能上寻找我们从上面的概述可以看出,SSRF是由于服务端获取其他服务器的相关信息的功能中形成的,因此我们大可以列举几种在web 应用中常见的从服务端获取其他服务器信息的的功能。1)分享:通过URL地址分享网页内容早期分享应用中,为了更好的提供用户体验,WEB应用在分享功能中,通常会获取目标URL地址网页内容中的标签或者标签中content的文本内容作转载 2016-01-04 10:03:28 · 5492 阅读 · 1 评论 -
微信公众平台开发 OAuth2.0网页授权认证
一、什么是OAuth2.0官方网站:http://oauth.net/ http://oauth.net/2/权威定义:OAuth is An open protocol to allow secure authorization in a simple and standard method from web, mobile and desktop applications.转载 2016-01-03 17:21:24 · 970 阅读 · 0 评论 -
理解OAuth 2.0
http://www.ruanyifeng.com/blog/2014/05/oauth_2_0.htmlOAuth是一个关于授权(authorization)的开放网络标准,在全世界得到广泛应用,目前的版本是2.0版。本文对OAuth 2.0的设计思路和运行流程,做一个简明通俗的解释,主要参考材料为RFC 6749。一、应用场景为了理解OAuth的适用转载 2016-01-02 12:28:23 · 442 阅读 · 0 评论 -
JKS、BKS、PKCS12证书之间转换
常用的证书库: JKS和JCEKS是Java密钥库(KeyStore)的两种比较常见类型,JKS的Provider是SUN,在每个版本的JDK中都有,JCEKS的Provider是SUNJCE,1.4后我们都能够直接使用它。 JCEKS在安全级别上要比JKS强,使用的Provider是JCEKS(推荐),尤其在保护KeyStore中的私钥上(使用TripleDES) PKCS#12(P转载 2015-12-31 00:06:15 · 1993 阅读 · 0 评论 -
密钥库文件格式【Keystore】
密钥库文件格式【Keystore】 格式 : JKS 扩展名 : .jks/.ks 描述 : 【Java Keystore】密钥库的Java实现版本,provider为SUN 特点 : 密钥库和私钥用不同的密码进行保护 格式 : JCEKS 扩展名 : .jce 描述 : 【JCE Keystore】密钥库的转载 2015-12-31 00:00:19 · 1666 阅读 · 0 评论 -
使用openssl进行证书格式转换
各类证书由于存储的内容不同(如是否包含公钥/私钥是否加密存储/单一证书或多证书等)、采用编码不同(DER/BASE64)、标准不同(如PEM/PKCS),所以尽管X.509标准规定了证书内容规范,但证书文件还是五花八门。好在openssl对这些不同的标准都有着不错的支持,可以用来进行不同格式证书的转换。大体来说,证书转换要作的工作有这么几种编码转换:DERBASE64转载 2015-12-30 23:15:12 · 878 阅读 · 0 评论 -
mutual certificate authentication(双向认证实例)ssl with Python
网络服务器之HTTPS服务import ssl, socket, timeif __name__ == "__main__": context = ssl.SSLContext(ssl.PROTOCOL_SSLv23) #context.load_cert_chain(certfile=‘key_pub.pem’, keyfile=‘key_转载 2016-01-05 14:45:54 · 5335 阅读 · 0 评论 -
复杂分支结构逆向(基础)
一、 条件分支的逆向基础(1)简单if-else我们知道简单的if-else的跳转结构是这样的。例如:if(i1 ……;else ……;在反汇编结果中我们会看到类似下面的结果两点说明::①jxx AAAAAAAA 这句由于false则跳转,因此还原为if代码时,要注意。②jmp BBBBBBBB 这句在功能上属于i转载 2016-01-06 22:31:53 · 676 阅读 · 0 评论 -
用Tomcat服务器配置https双向认证过程实战
什么是https? 百度百科足够解释它:http://baike.baidu.com/view/14121.htm工具:keytool (Windows下路径:%JAVA_HOME%/bin/keytool.exe)环境:Windows8.1企业版、Tomcat-7.0.27、JDK1.6、IE11、Chrome一、为服务器生成证书C:\Windows\system32转载 2015-12-27 21:11:30 · 482 阅读 · 0 评论 -
有用ssh实例
OpenSSH是SSH连接工具的免费版本。telnet,rlogin和ftp用户可能还没意识到他们在互联网上传输的密码是未加密的,但SSH是加密的,OpenSSH加密所有通信(包括密码),有效消除了窃听,连接劫持和其它攻击。此外,OpenSSH提供了安全隧道功能和多种身份验证方法,支持SSH协议的所有版本。SSH是一个非常伟大的工具,如果你要在互联网上远程连接到服务器,那么SSH无疑是最佳转载 2015-06-07 10:30:34 · 753 阅读 · 0 评论 -
Access-Control-Allow-Origin 跨域设置多域名
在HTML5中有一种新的跨域方式,即设置“Access-Control-Allow-Origin”可以指定允许跨域访问的域名。 Node.js中可以这样写app.all(‘*’, function(req, res, next) { res.header(“Access-Control-Allow-Origin”, ‘https://www.google.com‘);转载 2018-01-30 20:42:47 · 15509 阅读 · 0 评论 -
Access-Control-Allow-Origin跨域请求
传统的跨域请求没有好的解决方案,无非就是jsonp和iframe,随着跨域请求的应用越来越多,W3C提供了跨域请求的标准方案(Cross-Origin Resource Sharing)。IE8、Firefox 3.5 及其以后的版本、Chrome浏览器、Safari 4 等已经实现了 Cross-Origin Resource Sharing 规范,实现了跨域请求。在服务器响应客户端的时候转载 2018-01-30 20:40:04 · 816 阅读 · 0 评论 -
利用用户自己的server、tomcat下的解决iOS7.1企业应用无法安装应用程序 由于证书无效的问题
1、环境(1)操作系统:Windows server 2003、Windows server2008(2)JDK:jdk 1.6(3)apache-tomcat-6.0.35(注意版本号号,版本号6.0.18測试未通过)(4)网络:互联网、专网測试均通过。2、使用到的软件、jar包(1)Win32OpenSSL_Light-1_0_1转载 2017-04-26 20:50:19 · 874 阅读 · 0 评论 -
iOS SSL Kill
https://github.com/iSECPartners/ios-ssl-kill-switch/releasessupport for iOS 7.原创 2016-09-27 17:37:53 · 1034 阅读 · 0 评论 -
xposed安装
http://repo.xposed.info/module/de.robv.android.xposed.installerhttps://github.com/rovo89/XposedInstaller原创 2016-09-27 17:24:39 · 747 阅读 · 0 评论 -
利用xposed绕过安卓SSL证书的强校验
https协议验证服务器身份的方式通常有三种,一是根据浏览器或者说操作系统(Android)自带的证书链;二是使用自签名证书;三是自签名证书加上SSL Pinning特性。第一种需要到知名证书机构购买证书,需要一定预算。第二种多见于内网使用。第三种在是安全性最高的,但是需要浏览器插件或客户端使用了SSL Pinning特性。Android应用程序在使用https协议时也使用类似的3种方式验转载 2016-09-27 17:22:55 · 1817 阅读 · 0 评论 -
Tesseract安装使用
macbrew install Tesseract↳ Command-Line OCR with Tesseract on Mac OS Xtags: ocrThis is a short writeup of the working process I came up with for command-line OCR of a n转载 2016-04-16 20:13:50 · 1115 阅读 · 0 评论 -
密钥仓库(证书导入keystore)
简介Java自带的keytool工具是个密钥和证书管理工具。它使用户能够管理自己的公钥/私钥对及相关证书,用于(通过数字签名)自我认证(用户向别的用户/服务认证自己)或数据完整性以及认证服务。它还允许用户储存他们的通信对等者的公钥(以证书形式)。keytool 将密钥和证书储存在一个所谓的密钥仓库(keystore)中。缺省的密钥仓库实现将密钥仓库实现为一个文件。它用口令来保护私钥转载 2015-12-30 22:32:56 · 2687 阅读 · 0 评论 -
电子证书 DER vs. CRT vs. CER vs. PEM
证书与编码本至上,X.509证书是一个数字文档,这个文档根据RFC 5280来编码并/或签发。实际上,“X.509证书”经常被用来指代IETF的PKIX(Public Key Infrastructure)证书和X.509 v3 证书标准中的CRL(Certificate Revocation List)。X509 文件扩展名首先转载 2015-12-30 22:21:40 · 1306 阅读 · 1 评论 -
netcat的端口转发功能的实现
方法如下: $ mknod backpipe p 建立一个命名管道. listener-to-client 转发: $ nc -l -p [localport] 0 nc [target ip] [port] | tee backpipe 漂亮吧? 继续: listener-to-list转载 2015-06-08 16:09:19 · 2790 阅读 · 0 评论 -
浅谈javascript函数劫持
一、概述javascript函数劫持,也就是老外提到的javascript hijacking技术。最早还是和剑心同学讨论问题时偶然看到的一段代码,大概这样写的:window.alert = function(s) {};觉得这种用法很巧妙新颖,和API Hook异曲同工,索性称之为javascript function hook,也就是函数劫持。通过替换js函数的实现来达转载 2015-06-08 14:58:25 · 627 阅读 · 0 评论 -
全面SSH 远程操作与端口转发,远程copy
SSH是每一台Linux电脑的标准配置。随着Linux设备从电脑逐渐扩展到手机、外设和家用电器,SSH的使用范围也越来越广。不仅程序员离不开它,很多普通用户也每天使用。SSH具备多种功能,可以用于很多场合。有些事情,没有它就是办不成。本文是我的学习笔记,总结和解释了SSH的常见用法,希望对大家有用。虽然本文内容只涉及初级应用,较为简单,但是需要读者具备最基本的"Shell知转载 2015-06-07 09:51:22 · 1271 阅读 · 0 评论 -
揭开Shellcode的神秘面纱
了解黑客的关键工具---揭开Shellcode的神秘面纱 对于初期接触网络安全的人来说,Shellcode是很神秘的东西,对于网络攻击过程中的嗅探信息、漏洞剖析都是可以理解的,但真正利用漏洞入侵时,通过把一段二进制码送入后并执行,就可以获得目标机器的控制权,之后的事情是属于爱好者学习技术,还是黑客的行为,就看攻击者的一念之差了。Shellcode就好象神秘的武器,安全防护变得如此不堪一击。转载 2015-06-06 23:03:23 · 653 阅读 · 0 评论 -
SSH无密码登录
一直都有用到这个,但是每次用都要去查一下,干脆现在记下来。 除了通过交互式的方式输入用户名和密码以为,SSH中还可以通过一种“公私钥”的方式进行登录,具体的原理为:首先在客户端上创建一对公私钥 (公钥文件:~/.ssh/id_rsa.pub; 私钥文件:~/.ssh/id_rsa) 然后把公钥放到服务器上(~/.ssh/authorized_keys), 自己保留好私钥 当ssh转载 2015-06-07 10:37:34 · 542 阅读 · 0 评论 -
Mac下建立渗透测试环境:代理工具篇
SSH完整命令行参数-D 绑定一个地址和端口-p 指定ssh连接的端口-L [bind_address:]port:host:hostport] 指定本地端口和远程服务器的端口,将本地端口上的数据,发送到指定的远程端口上-R [bind_address:]port:host:hostport] 指定本地端口和远程端口,将远程端口上接收的数据发送到指定的本地端口上-f转载 2015-06-07 09:43:28 · 6801 阅读 · 0 评论 -
抵抗XSS攻击
对了对抗XSS,在HtmlEncode中至少要转换以下字符:& => & ” ‘ /相应地,Javascript的编码方式可以使用JavascriptEncode。JavascriptEncode与HtmlEncode的编码方法不同,他需要使用对特殊字符进行转义。在对抗CSS时,还要求输出的变量必须在引号内部,以避免造成安全问题。比较下面两种写法:var x=escapeJa转载 2015-06-06 22:20:45 · 843 阅读 · 0 评论 -
Shellcode的编写
上次学习了下堆喷漏洞的原理,虽说之前有学习过缓冲区溢出的原理,但还没了解过堆喷这个概念,于是趁此机会学习了,顺便复习了缓冲区溢出这块知识,之前由于各种原因对Shellcode的编写只是了解个大概,并没有真正动手写过一个Shellcode。眼前遇到个堆喷漏洞找Shellcode时就下决定自己写个Shellcode,考虑到时间和精力的有限就写个计算器简单的练练手,顺便让像我这种小白人士学习学习。。。转载 2015-06-06 23:18:15 · 1859 阅读 · 0 评论