自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(57)
  • 资源 (11)
  • 收藏
  • 关注

原创 提高数据库存储速度

提高数据库存储速度最近在处理一个亿级的数据,这些数据被分散地存储在600多个文本文件中,需要通过编程将这些文件存储到数据库中。文本处理当然首选python啦,于是我便写了一个脚本,如下:# -*- coding: utf-8 -*-import sqlite3import reimport osimport datetimeimport timeconn = sqlite3.connec

2017-12-25 15:11:02 1576

原创 python写的批量md5转化

0x1 说明 最近在搞一个站,站点的登陆密码是加密的,所以用于爆破的密码库也是得需要md5加密的。所以,写了这个脚本 0x2 使用说明 将需要转化的密文文本复制到mima文件中,运行python脚本,转化的结果将会写入md5mima.txt中。 0x3脚本(很简单)#!/usr/bin/python# -*- coding: utf-8 -*-def md5(str): impo

2017-10-16 15:43:46 5289

原创 多线程批量域名信息查询

写了一个多线程的批量域名信息查询,data.txt存储需要的查询域名。查询结束后,生成的结果会分别存储在以域名为的文件名的文件中#!/usr/bin/python# -*- coding: utf-8 -*-#by zsdloveimport whoisimport jsonimport threadpooldef domain(dm): #获取域名信息 pfile = ope

2017-10-02 23:16:46 635

原创 Discuz全版本任意文件删除漏洞

Discuz全版本任意文件删除漏洞验证用的版本:discuz3.2 0x1首先在根目录下新建一个文件 0x2 构造poc1修改出生地区 注意其中的formhash需要替换掉,具体是在源码中找。 为什么这里要替换掉formhash呢? 一开始不太清楚,网页会报错,如下看到了有一个xss验证蛮去找一下这个文件private function _xss_check() { stat

2017-09-30 14:32:31 4818 1

原创 struts2-052漏洞

0x1 漏洞描述 当启用 Struts REST的XStream handler去反序列化处理一个没有经过任何类型过滤的XStream的实例,可能导致在处理XML时造成远程代码执行漏洞。0x2 漏洞利用 0x3 修复建议 禁用Struts REST

2017-09-06 13:59:24 1374

原创 msf数据库配置问题解决

错误信息: Failed to connect to the database: could not connect to server: Connection refused Is the server running on host "127.0.0.1" and accepting TCP/IP connections on port 5432?

2017-08-27 19:27:27 3262

原创 树莓派3 B型刷入centos7及安装wifi模块

android安全开发之zip文件目录遍历漏洞简介: 在Linux/Unix系统中“../”代表的是向上级目录跳转,ZIP压缩包文件中允许存在“../”的字符串,攻击者可以利用多个“../”在解压时改变ZIP包中某个文件的存放位置,覆盖掉应用原有的文件。 形如:../../../../data/data/com.test/files/poc.txt,../个数的多少是由文件本来要解压的目录与期望

2017-08-21 22:40:25 1536

原创 wordpress4.7.0-4.7.1内容注入漏洞研究

wordpress4.7.0-4.7.1内容注入漏洞研究一、获取user 1.影响:未授权获取发布过文章的其他用户的用户名、id 2.触发前提: wordpress配置REST API 3.影响版本:<= 4.7 4.漏洞说明: Get请求什么都不用做就可以避开wp-includes/rest-api/endpoints/class-wp-rest-users-controller.php

2017-07-17 03:25:13 3230

原创 欢迎使用CSDN-markdown编辑器

火柴人联盟破解记录0、前言 听说最近markdown很流行,哈哈,蛮试试用它来写一个记录吧!1、基本信息 包名:com.DBGame.DiabloLOL.anzhi 主入口activity:com.DBGame.DiabloLOL.SplashActivity2、去签名校验 2.1 在反编译的项目中搜索signatures 2.2 将返回值设置为空即可。3、内购破解3.1用ddms loc

2017-07-06 18:28:39 379

原创 易语言正则批量匹配

真他妈坑,今天被易语言正则坑了一个下午,不过总算解决了,现在来总结一下:1、处理易语言正则匹配处理文本问题,可以在正则表达式类的创建方法里设置自动处理引号,我擦,忘记了这个,搞得我一直在解决引号问题2、另外一个坑点是不要直接复制网页源码。要复制你调试输出的,因为直接复制网页的可能排版啥的有问题。3、还有一个是不要选择多行。。。。

2017-07-05 18:12:15 4896

原创 看雪ctf2017第一题详解

第一步、先瞅瞅随便输入点啥,发现如下报错第二步、Od加载程序,下断点一般这种程序,第一感觉就是在下api断点,右键->查找->当前模块中的名称找到getDlgItemTextA右键->在输入函数上切换断点  设置断点F9运行程序,程序断在了此处第三步,算法分析一路f8执行到retn返回,来到这里我们看到它调用了一个wann

2017-06-10 17:05:42 1778

原创 pe逆向入门笔记一汇编指令学习及crackme初体验

pe逆向入门笔记一汇编指令学习及crackme初体验push略pop指令如 执行  pop eax则栈顶的数会传给 eax这个寄存器具体说明:原来esp 地址为0019ff84,值773E62C4eax为 00000000运行 pop eax后(f7)esp 地址为0019ff88,值00293000eax为773E62C4pushad将所有

2017-06-03 22:43:28 642 1

原创 【安卓逆向】如何不用设置debuggable="true"就可以动态调试

安卓应用没有设置debuggable如何进行调试?有一个工具可以解决即mprop将mprop文件push到手机上的data目录下给予相应的权限运行./mprop ro.debuggable 1即可验证是否修改成功可以使用命令getprop ro.debuggable   //这个文件在data文件中这样一来即使不加debuggable也能狗进行动态调试了

2017-05-03 17:14:17 3352

原创 陕西省网络空间安全技术大赛安卓逆向第二题分析

分析过程首先找到btn的onclick事件看到a中有一些加密的语句,一看就知道是base64解密。用解密工具看看,解密字符在途中给出看到这里定义了一个native方法果断把so文件丢到ida中分析一下,这里有三个函数,我们一个一个分析,这里主要分析中间那个sub_1220这里要注意,改下参数类型前两个参数一般都是  JNI

2017-04-28 15:51:18 986

原创 ida动态调试之so层反调试入门篇

前期准备第一步 准备好一部root过的安卓手机第二步  将android_server push到  /data/local/tmp下adb push android_server /data/loacal/tmp然后给android_server赋权,chmod 755 /data/local/tmp/android_server正式开始动态调试第一步 先以静态方式启

2017-04-21 00:12:52 3921

原创 夜神模拟器出现device not found

夜神模拟器出现device not  found在用夜神模拟器对apk进行调试的时候,遇到一个问题,控制台adb shell提示:device not found,百度了一下,执行adb connect 127.0.0.1:62001这条命令即可解解决问题,太棒了,哈哈。

2017-04-10 18:49:34 5133 1

原创 关于在mainfest.xml中做重打包校验的学习

帖子地址:http://bbs.pediy.com/showthread.php?t=194206android在解析AXML的属性的时候,是通过该属性的res id号而非属性名定位的。所谓的AXML就是AndroidManifest.xml对应的二进制文件,APK包中存储的就是AXML。比如属性:它的属性名为name,id号为0x01010003。所以,在做防二次

2017-03-28 18:44:19 525

原创 kali msf更新

//中科大kali源deb http://mirrors.ustc.edu.cn/kali sana main non-free contribdeb http://mirrors.ustc.edu.cn/kali-security/ sana/updates main contrib non-freedeb-src http://mirrors.ustc.edu.cn/k

2017-03-22 16:09:08 12773

原创 【安卓逆向】如何用ida动态调试so文件

现在很多apk都把一些关键代码放在so文件里执行,所以搞安卓逆向必须得会分析so文件,然而有时单纯的静态分析可能很难分析出关键出来,这时候就要借助动态调试的方法来进行分析。现在纪录一下我用ida调试android so文件的经验。今天先介绍下如何操作。the most important process   is rooting your phone.飙一下英语,这里是为了突出root

2017-03-12 10:10:10 1698

原创 安卓手机root

在进行安卓逆向的时候我们经常会用到root过的真机进行调试。这里博主给大家推荐一种简单的方式:1.下载你想要安装的rom包,最好是官方机型的,做调试用的化尽量刷低版本的。2.用kingroot,必须kingroot,其他root大师什么的都他妈水货,不能用。

2017-03-12 00:35:53 402

原创 linux如何配置php环境

sudo apt-get install apache2#配置apache2sudo apt-get install php5 libapache2-mod-php5 # 配置apache2和php5之间的连接关系以上可能会出现如下错误Package 'libapache2-mod-php5' has no installation candidate解决方案编辑 /e

2017-03-10 17:11:58 326

原创 python下如何import cx_Oracle

做项目的时候需要引入一个cx_Oracle的so库现在记录一下配置的过程首先我们得先配置好我们的oracle环境变量:直接解压然后复制目录下所有文件到 /usr/lib里命令:cp * /usr/lib/   #有些系统里python识别的目录是/usr/lib64然后安装cx_Oracle python模块然后下载oracleclient:$rpm-ivh

2017-03-10 11:12:11 2783

原创 web服务器搭建之利用pscp进行文件的上传下载

$ sudo apt-get install apache2$ sudo /etc/init.d/apache2 restartcd /var/www/html查看web目录$ sudo apt install httpieecho 'zsdlove' > index.html 填点内容测试一下然后打开http://主机ip/index.html看看行不不出意外应该是可以的

2017-03-09 23:11:05 1233

转载 linux各个文件功能学习

linux各文件夹的作用linux下的文件结构,看看每个文件夹都是干吗用的/bin 二进制可执行命令 /dev 设备特殊文件 /etc 系统管理和配置文件 /etc/rc.d 启动的配置文件和脚本 /home 用户主目录的基点,比如用户user的主目录就是/home/user,可以用~user表示 /lib 标准程序设计库,又叫动态链接共享库,作用类似w

2017-03-08 22:54:45 306

原创 学习利用ce修改游戏生命参数

易语言代码游戏的简陋界面用ce查找存储这个1000即生命值的内存地址(得先附加到目标程序上,点击左上角那个电脑按钮)看到有很多值为1000的,但哪个是生命值呢?真相只有一个我们点击一下打我这个按钮,看下面的ce界面上地址为004A65C0处的值变了,所以这个就是我们要找的生命值接下来我们对生命值进行修改,修改为99

2017-03-05 19:11:10 32835

原创 利用tcpdump+android虚拟机抓包

命令adb shellsu开始:tcpdump -p -v -s 0 -w /sdcard/capture.pcap结束:adb pull /sdcard/capture.pcap capture.pcap导出到电脑附件批处理文件:tcpdump(x86版):

2017-02-19 19:40:24 1372

原创 python数组越界错误解决

当我们定义一个空的数组的时候如,ip=[]如果我们直接ip[i]="sss"的话会报越界错误 out of range之类的解决办法是ip.append("sss”)用append添加

2017-02-19 18:42:53 12181

原创 python多线程与单线程之间的差距

对于python多线程与单线程之间有多少差距呢?今天用一个小例子比较一下。说明:爬取代理ip网站ip并用代理ip访问某网站,看执行后的用时多少。单线程版# -*- coding: utf-8 -*-import requestsfrom bs4 import BeautifulSoup as bsimport reimport timedef proxy_list(m

2017-02-19 18:36:42 3640

原创 python代理

1、采集代理ip网站的ip,2、设置访问ip为代理ip,3、检测是否访问成功通过匹配返回的代理ip是否和访问的ip一致# -*- coding: utf-8 -*-import requestsfrom bs4 import BeautifulSoup as bsimport redef proxy_list(mbUrl): headers={'User-Agent':

2017-02-18 22:20:32 347

原创 python配置一

python配置一、python2.7的easy_install安装下载 ez_install文件执行 python ez_install.py在python安装路径的script文件下可以得到一个easy_install.exe文件,将这个exe所在路径添加到环境变量中即可。二 Beautifulsoup配置下载Beautifulsoup压缩包解压里面的文件执行p

2017-02-16 20:02:21 260

原创 dos攻击原理及攻击实例(带脚本)

首先声明,以下仅作为测试用,请勿作为非法用途。dos攻击原理:DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。(百度百科说的,大概就是这么个意思)。dos攻击与ddos攻击的区别就是,它是一对一的攻击,而ddos是分布式的攻击,作为入门,作为菜鸟,我们他妈哪里有那么多肉鸡给你用。。。所以不过对付一些带宽小,内存低,cpu渣的小型web服务器还是ok的

2017-01-03 22:57:36 27457 10

原创 Xposed hook技术学习笔记

最近做一个安卓apk的逆向,需要用到xposed 中的hook技术,所以便学习了一下,在此纪录一下。demo:apk用的是非虫大神的一个demo例子:crackme02首先需要在manifest中填写三段                 android:name="xposedmodule"         android:value="true"/>        

2016-12-31 17:11:03 4872 2

原创 对深蓝少年之机甲勇士的逆向分析

工具:androidkiller,蓝蝶模拟器思路:在模拟器中测试游戏币的购买功能,需要输入手机号获取验证码才能够购买,呵呵!用androidkille反编译搜索错误提示没有任何记录,改成unicode也一样,十万个fuck飘过。怎么搞它呢?发现其退出时有显示购买失败字样,搜下购买失败吧,yoho,有,点进去看下,发现购买失败提示是在一个buyfail函数下。是点击退出后才触发的。再往下翻翻,肯

2016-12-06 17:44:40 350

原创 仨笨贼逆向分析

工具:androidkiller,蓝蝶模拟器源文件:仨笨贼apk思路:先用蓝蝶模拟器试用下游戏,发现购买时显示网络未连接。用androidkiller对apk进行反编译,搜索网络未连接(需转unicode),发现它在一个名叫addAdvertisement2(I)V的函数下,往上翻,发现还有billingSucceed和billingFailed两个函数。然后我们搜索Fail看看哪

2016-12-06 12:29:34 384

原创 针对crackme-F1F2.apk的破解思路

工具:蓝蝶模拟器,apktoolkit源文件:crackme-F1F2.apkapk来源:吾爱破解网络首先安装apk打开后界面如下:我们看到这个界面,需要注册码,通过分析,有两个方案,一个是绕过注册码的判断,另一个是编写注册码算法(在源程序里肯定有相关算法)。解法一:简单粗暴,修改判断语句,我们通过搜索Lisence Uncorrect找到相关文件,那么我们应该想到

2016-12-04 14:20:42 541

原创 安卓逆向小例子

今天要分享的是一个简单的入门例子,apk文件我会附在文章尾部(apk来源与吾爱破解吧)工具:蓝蝶模拟器,apktoolkit首先用蓝蝶模拟器安装下apk看看是个啥app,打开后界面如下界面异常简陋,-_-,我们点开点我升级出现如下对话框这弹出对话框显示了你并没有足够的积分开通vip,这其中肯定有一个判断,而且那个判断应该离这些文字不远吧,所以我们用apkto

2016-12-03 23:59:34 513

原创 局域网给查看妹子图片和妹子账号密码

前面说了arp攻击使妹子断网,接下来说说怎么查看妹子图片和账号密码首先开启流量转发:echo 1 > /proc/sys/net/ipv4/ip_forward然后arpspoof 欺骗, arpspoof  -i eth0 -t 192.168.0.111 192.168.0.1   这样妹子就不会断网了,而她的流量则会全部转到你的网卡上来这样你就可以做点小坏事了。介绍几种工具

2016-11-12 20:40:47 17143 2

原创 虚拟机中的kali的网络配置

kali必然是渗透爱好者的必备,下面介绍下kali如何配置网络。既然我们要进行渗透,那最好是选择桥接,因为桥接可以然我们的kali虚拟机获得一个内网ip,而选择nat模式(即共享主机ip)就不能够获得内网的ip,当然我们还是可以 ping得通内网ip的,一般我们在做实验的时候会用到nat模式,而实际使用则需要用桥接模式。选择桥接网络模式,复制物理网络连接状态。然后我们进行ip设置,可以用命

2016-11-11 21:40:28 9937

原创 局域网攻击之给你的小伙伴断个网

利用arpspoof这个工具我们可以进行局域网攻击,今天给大家介绍如何切断你局域网里的小伙伴的网络。首先我们要找到局域网里的存活主机,kali里可以输入:fping asg 192.168.1.0/24 来寻找或者我们用自己编写的工具来扫,我前几天用python写了一个局域网里扫活跃主机的脚本,有兴趣可以下载下,地址是:http://download.csdn.net/detail/zsd74

2016-11-11 21:11:36 1266 5

原创 python处理excel

首先你得安装xrld模块,到官网安装下就可以了。import xlrdimport sysimport xdrlibimport fun1import stringxlsfile=r'E:\渗透测试2016\渗透资料\00-18.xlsx'  #get filedata=xlrd.open_workbook(xlsfile) #get objectsheet_nam

2016-11-10 20:20:57 562

virtualapp编译好的

大家要是环境没配好,不好编译,就先用我编译的virtualapp吧。

2017-10-08

多线程批量域名注册信息查询

分享一个自己写的多线程批量域名信息查询脚本。使用者需要下载python-whois模块和threadpool模块。 date.txt文件用于存放需要查询的信息域名注册信息,完毕后会生成查询结果以域名为名称分文件夹存储

2017-10-02

pecrackme2

crackme

2017-06-03

pe逆向crackme

pe逆向crackme

2017-06-03

oralce资源文件

需要用到的两个文件,一个是客户端,一个是环境

2017-03-10

android动态分析笔记

针对android so文件中的dex数据的读取的相关笔记

2016-12-12

crackme-F1F2.apk

crackme-F1F2.apk新手入门实例

2016-12-04

安卓逆向小例子

安卓逆向小例子,入门实用

2016-12-04

python ip端口扫描

两个文件,ipscan.py是扫描存活主机,portscan.py扫描端口,data.txt是存放活跃主机ip地址。使用方法:cmd 进入ipscan.py目录,python ipscan.py 网关地址 ,然后就会开始扫,之后将扫出的主机写入data中.然后你双击portscan.py进行端口扫描. 拿去,不谢

2016-11-11

python爬虫小程序之爬百度美女图片

python爬虫小程序之爬百度美女图片,有需要的可以下载

2016-11-09

刀刀人脸识别

人脸识别,人脸比对

2016-11-03

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除