- 博客(31)
- 资源 (971)
- 问答 (2)
- 收藏
- 关注
原创 Android UI 备忘:DrawerLayout
DrawerLayout 作者:飞龙DrawerLayout是android.support.v4中提供的控件,用于实现边栏和侧滑效果。大家在各种 APP 中看到的左侧边栏就是这个控件。创建DrawerLayout 最好是界面的顶级布局,否则可能出现触摸时间被屏蔽的问题。它拥有两个子元素,第一个是主内容,第二个是菜单内容。<android.support.v4.widget.DrawerLay
2017-04-26 18:05:26 37025
翻译 雪城大学信息安全讲义 七、格式化字符串漏洞
七、格式化字符串漏洞 原文:Format String Vulnerability 译者:飞龙printf ( user_input );上面的代码在 C 程序中十分常见。这一章中,我们会发现如果程序使用权限运行(例如 Set-UID 程序),可能造成什么问题。1 格式化字符串什么是格式化字符串?printf ("The magic number is: %d\n", 1911);
2017-04-22 11:13:22 39451 4
翻译 雪城大学信息安全讲义 六、输入校验
六、输入校验 原文:Input Validation 译者:飞龙1 环境变量(隐藏的输入)环境变量是隐藏的输入。它们存在并影响程序行为。在编程中忽略它们的存在可能导致安全隐患。PATH在 Shell 中运行命令时,Shell 会使用 PATH 环境变量搜索所有命令。下面会发生什么呢?system("mail");攻击者可以将 PATH 修改成下面,并使当前目录下的mail执行。
2017-04-22 09:59:33 38462
翻译 雪城大学信息安全讲义 五、竞态条件
五、竞态条件 原文:Race Condition Vulnerability 译者:飞龙1 竞态条件漏洞下面的代码段属于某个特权程序(即 Set-UID 程序),它使用 Root 权限运行。1: if (!access("/tmp/X", W_OK)) { 2: /* the real user ID has access right */ 3: f = open("/tmp/
2017-04-21 16:27:26 40229
翻译 雪城大学信息安全讲义 4.5
5 堆或 BSS 的缓冲区溢出堆或 BSS 的内容字符串常量全局变量静态变量动态分配的内存示例:覆盖文件指针/* The following variables are stored in the BSS region */ static char buf[BUFSIZE], *tmpfile;tmpfile = "/tmp/vulprog.tmp"; gets(buf); /* bu
2017-04-21 11:52:10 38313
翻译 雪城大学信息安全讲义 4.3~4.4
3 对抗措施3.1 应用安全工程原则使用强类型语言,例如 Java、C#,以及其他。使用这些语言,可以避免缓冲区溢出。使用安全的库函数可能拥有缓冲区溢出问题的函数:gets、strcpy、strcat、sprintf。这些函数更加安全:fgets、strncpy、strncat以及snprintf。3.2 系统化代码修改StackShield:分离控制(返回地址)和数据。它是保护返回地址的
2017-04-21 11:27:35 38579
翻译 雪城大学信息安全讲义 4.1~4.2
四、缓冲区溢出漏洞和攻击 原文:Buffer-Overflow Vulnerabilities and Attacks 译者:飞龙1 内存 这个讲义的“区域”(Area)和“段”(Segment)与多数教程正好相反,译文中已更正。在 PC 架构中,程序中有四个基本读写段:栈、数据、BSS 和堆。数据、BSS 以及堆区可统称为“数据区域”。在“内存布局和栈”的教程中,Peter J
2017-04-20 10:38:22 38218
翻译 雪城大学信息安全讲义 3.4 最小权限原则
4 最小权限原则 最小权限原则(最早由 Saltzer 和 Schroeder 提出): 每个程序和系统用户都应该具有完成任务所必需的最小权限集合。 限制代码运行所需的安全权限,有一个非常重要的原因,就是降低你的代码在被恶意用户利用时,造成的损失。如果你的代码仅仅使用最小权限来执行,恶意用户就难以使用它造成损失。如果你需要用户使用管理员权限来执行代码,任何代码中的安全缺陷,都
2017-04-19 12:03:21 39157
翻译 雪城大学信息安全讲义 3.3 提升 Set-UID 程序的安全性
3.3 提升 Set-UID 程序的安全性exec函数 exec函数系列通过将当前进程映像包装为新的,来运行紫禁城。有许多exec函数的版本,工作方式不同。它们可以归类为: 使用/不适用 Shell 来启动新程序。通过 Shell 处理命令行参数(Shell 可以引入比我们预期的更多功能。要注意 Shell 是个强大程序)。启动子进程涉及到依赖问题以及属性继承,我们之前看到它可能存在问题。
2017-04-19 10:26:14 39128
翻译 雪城大学信息安全讲义 3.2 Set-UID 程序的漏洞
2 Set-UID 程序的漏洞2.1 隐藏的输入:环境变量特权程序必须对所有输入进行安全检查。输入检查实际上是访问控制的一部分,特权程序必须这么做,来确保程序的安全。很多安全问题都是输入检查的错误造成的。如果输入在程序中显式存在,程序员可能记得执行输入检查;如果输入隐式存在,输入检查可能会忘记,因为程序员可能不知道这个输入的存在。环境变量就是这类输入。每个 Unix 进程都在特定环境下运行。环境由环
2017-04-19 09:52:39 38454
翻译 雪城大学信息安全讲义 3.1 Set-UID 机制如何工作
三、Set-UID 特权程序 原文:Set-UID Programs and Vulnerabilities 译者:飞龙这个讲义的主要目标就是来讨论特权程序,为什么需要他们,他们如何工作,以及它们有什么安全问题。特权程序是可以给予用户额外权限的程序,这些权限超出了用户已有的权限。例如,Web 服务器是特权程序,因为他允许远程用户访问服务端的资源;Set-UID 程序也是个特权程序,因
2017-04-18 17:26:48 38561
翻译 雪城大学信息安全讲义 二、Unix 安全概览
二、Unix 安全概览 原文:Unix Security Basics 译者:飞龙1 用户和用户组用户root:超极用户(UID = 0)daemon:处理网络。nobody:不拥有文件,用作非特权操作的默认用户。 Web 浏览器可在这个模式下工作。用户需要使用密码登录。加密的密码储存在/etc/shadow。用户信息储存在/etc/passwd,之前(不再)用于储存密码
2017-04-18 15:16:30 37523
翻译 雪城大学信息安全讲义 一、引言
一、引言 原文:Overview of Computer Security 译者:飞龙1.1 概览优秀的安全专业人员拥有两个重要的技能:(1)安全的感知,以及(2)安全原则的知识。我希望完成这门课的学生可以拥有二者。拥有不意味着“知道”;它意味着能够应用这些技能。1.2 风险和威胁使用计算机系统时的风险:你正在公共图书馆中写你的大作业,并且远程登录到了你学院的 UNIX 服务器。你
2017-04-18 15:15:32 39845 2
翻译 格式化字符串漏洞利用 七、工具
七、工具 原文:Exploiting Format String Vulnerabilities 作者:scut@team-teso.net 译者:飞龙 日期:2001.9.1 版本:v1.2一旦利用完成,或者甚至在利用开发过程中,使用工具来获取必要的偏移更加有用。一些工具也有主意识别漏洞,例如在闭源软件中的格式化字符串漏洞。我在这里列出了四个工具,它们
2017-04-14 20:01:22 38878
翻译 格式化字符串漏洞利用 六、特殊案例
六、特殊案例 原文:Exploiting Format String Vulnerabilities 作者:scut@team-teso.net 译者:飞龙 日期:2001.9.1 版本:v1.2有一些可以利用的特定场景,不需要了解所有偏移,或者你可以使利用更加简单,直接,最重要的是:可靠。这里我列出了一些利用格式化字符串漏洞的常见方法。6.1 替代目标
2017-04-14 19:33:00 39216
翻译 格式化字符串漏洞利用 五、爆破
五、爆破 原文:Exploiting Format String Vulnerabilities 作者:scut@team-teso.net 译者:飞龙 日期:2001.9.1 版本:v1.2当利用这种漏洞,例如缓冲区溢出或者格式化字符串漏洞时,它通常会失败,因为没有当心最后的障碍:将所有偏移弄正确。基本上,寻找正确的偏移意味着“将什么写到哪里”。对于简
2017-04-14 16:05:38 38327
翻译 格式化字符串漏洞利用 四、利用的变体
四、利用的变体 原文:Exploiting Format String Vulnerabilities 作者:scut@team-teso.net 译者:飞龙 日期:2001.9.1 版本:v1.2漏洞利用是一门艺术。就像任何艺术一样,有不止一种完成事情的方式。通常你并不想走别人已经走过的路来利用东西,而是利用你的目标环境、经验、发现和使用程序中现存的行
2017-04-14 15:15:07 39023 3
翻译 格式化字符串漏洞利用 三、格式化字符串漏洞
三、格式化字符串漏洞 原文:Exploiting Format String Vulnerabilities 作者:scut@team-teso.net 译者:飞龙 日期:2001.9.1 版本:v1.2格式化字符串漏洞的通常分类是“通道问题”。如果二类不同的信息通道混合为一个,并且特殊的转义字符或序列用于分辨当前哪个通道是激活的,这一类型的漏洞就可能出
2017-04-14 11:53:57 43128 1
翻译 格式化字符串漏洞利用 二、格式化函数
二、格式化函数格式化函数是一类特殊的 ANSI C 函数,接受可变数量的参数,其中的一个就是所谓的格式化字符串。当函数求解格式化字符串时,它会访问向函数提供的额外参数。它是一个转换函数,用于将原始的 C 数据类型表示为人类可读的字符串形式。它们在几乎任何 C 程序中都会使用,来输出信息、打印错误信息或处理字符串。这一章中,我们会涵盖格式化函数使用中的典型漏洞,正确用法,它们的一些参数,以及格式化字符
2017-04-12 11:07:01 39767
翻译 格式化字符串漏洞利用 一、引言
一、引言 作者:scut@team-teso.net 译者:飞龙 日期:2001.9.1 版本:v1.2这篇文章解释了某种现象的本质,它已经在 2000 年的下半年震惊了整个安全社群。它就是“格式化字符串漏洞”,是一种被发现的新型漏洞,并且会导致一系列的可利用 bug,它们在各种程序中都有发现,从小型工具到大型服务器应用。这篇文章尝试解释该漏洞的结构,并随后使用这
2017-04-12 10:10:30 39400
转载 smashing the stack for fun and profit 译文
smashing the stack for fun and profit 译文 原文:Smashing The Stack For Fun And Profit 日期:2000.12.20 作者:Aleph One 译者:xuzq@chinasafer.com‘践踏堆栈’[C语言编程] n. 在许多C语言的实现中,有可能通过写入例程中所声明的数组的结尾部分来破坏可执行的堆栈
2017-04-11 15:24:31 40620
原创 飞龙的安卓逆向系列教程
作者:飞龙在线阅读PDF格式EPUB格式MOBI格式代码仓库更新历史v1.0:2017.4.4 添加 Dalvik、APK、DEX 基础知识添加静态分析、抓包工具教程添加 12 个 APK 破解案例赞助我协议CC BY-NC-SA 4.0
2017-04-04 15:55:19 39981
原创 安卓逆向系列教程 4.10 玄奥八字
4.10 玄奥八字 作者:飞龙 声明:本人极度厌恶玄学,选取此软件是为了研究逆向技术,并不代表本人赞成其内容。这次要破解的软件是这个:http://www.xazhouyi.com/android/soft/bazi.html首先分析其行为,打开软件:按照以往的经验,程序有个字段用于维护注册状态,我们可以通过字符串快速定位到它。我们将其载入 AK:搜索“软件未注册”,在string.
2017-04-04 11:05:08 40165
原创 安卓逆向系列教程 4.9 破解内购 II
4.9 破解内购 II 作者:飞龙这次要破解的游戏是这个:http://dl.pconline.com.cn/download/544623.html打开游戏后,主界面有个 VIP,我们要破解的就是这个东西:我们切换到“好友代付”,点击“购买”,然后是“确认支付”:提示“购买道具xxx失败”。好,我们载入 AK:我们搜索“失败”的 Unicode,在SDKMessage$1中找到了失败的文本。
2017-04-04 10:26:51 46396
原创 安卓逆向系列教程 4.13 MagSearch 1.8 爆破
4.13 MagSearch 1.8 爆破 作者:飞龙软件下载:http://www.xuepojie.com/thread-26549-1-1.html打开之后是登录界面,随便输入用户名和密码,显示登录失败。将其载入 AK,搜索“登录失败”,没有反应。搜索它的 Unicode 编码\u767b\u5f55\u5931\u8d25:在主窗口的时钟1$周期事件中,出现了:.line 48con
2017-04-03 20:54:38 38818 2
原创 安卓逆向系列教程 4.8 去广告 II
4.8 去广告 II 作者:飞龙软件下载:http://www.xuepojie.com/thread-24545-1-1.html事先声明,这个软件没有功能,是个壳子,我们主要研究如何去广告。软件的主界面是这样的,可以看到最下方的“有米”:中间是一些按钮,点击每个按钮都会出现广告:拖入 AK,发现是 e4a 编写的。我们搜索“有米广告”:按照 e4a,“主窗口”应该就是主界面,StartAc
2017-04-03 15:08:06 42651
原创 安卓逆向系列教程 4.7 修改游戏金币
4.7 修改游戏金币 作者:飞龙软件下载:http://www.xuepojie.com/thread-24343-1-1.html进入游戏之后会有个“每日登录奖励”弹窗:点击之后会看到“您获得 100 金币”:我们看一下金币数量,100, 150, 200, 300。好了,将软件拖进 Android Killer:我们搜索“您获得”,定位到了bu.smali:new-instance v0,
2017-04-03 11:39:42 43838
原创 安卓逆向系列教程 4.6 去广告
4.6 去广告 作者:飞龙软件在这里下载:http://www.yxdown.com/shouji/376800.html我们要去掉的是主界面上的广告:把它拖进 Android Killer,这个项目的包是com.cnnzzse.kxxye,通过查询配置文件可得知,主界面是hellot。我们在这个类中搜索ad:.field private adView:Lcom/baidu/mobads/Ad
2017-04-03 10:44:58 42348
原创 安卓逆向系列教程 4.5 糖果星星达人
4.5 糖果星星达人 作者:飞龙软件在这里下载:http://www.anzhi.com/soft_2539282.html第一次进入游戏之后,会弹出来一个“新手礼包”,关掉之后,点击“新游戏”,之后进入“关卡1-1”。我们点击左上角的加号,会出现这个界面:我们点击“领取”之后,会弹出“支付中,等待支付结果”。如果你是用模拟器玩的,过一会儿会弹出“购买失败”:信息收集完毕,拖入 Android
2017-04-02 18:33:13 38814
原创 安卓逆向系列教程 4.4 逆向云播 VIP
4.4 逆向云播 VIP 作者:飞龙这次的软件是刀哥云播,在这里下载:http://www.xuepojie.com/thread-23860-1-1.html我们先分析一下行为:打开之后的界面是这样,并弹出一行消息:我们先点击“福利”,弹出这样一行字。然后我们点击那个“设置”,在设置界面上,我们如果点击“加入会员”,弹出这样一行消息。然后我们将其拖进 Android Killer,发现它是
2017-04-02 16:35:30 39564
原创 安卓逆向系列教程 4.3 登山赛车内购破解
4.3 登山赛车内购破解 作者:飞龙首先在这里下载游戏:http://g.10086.cn/game/760000032287?spm=www.pdindex.android.addjgame.1我们要破解的东西是这个,获得金币:点击之后会有个弹出框,我们随便输入一些东西,然后点击“确认支付”:出现了“短信验证码验证失败”的Toast。好,信息收集完毕,将程序拉进 Android Killer
2017-04-01 17:53:16 41241
公司的自建邮件服务器投不进 163,显示“451 DT:SPM”
2020-02-19
imagemagick 从 png 转换的 pdf 太大了
2020-02-19
TA创建的收藏夹 TA关注的收藏夹
TA关注的人