Fly_鹏程万里

专注于IT技术,只做IT技术的分享与研究,欢迎广大IT技术人员参与分享与讨论!...

排序:
默认
按更新时间
按访问量
RSS订阅

【应用安全】安全相关的HTTP HEADERS

X-XSS-Protection X-XSS-Protection为浏览器针对XSS攻击的防御机制。 配置如下: 0 禁用过滤器。 1 启用过滤器。 如果检测到跨站点脚本攻击,为了停止攻击,浏览器将清理页面。 1; mode = block启用过滤器。 当检测到XSS攻击时,浏览器将阻止页面...

2019-02-22 17:45:23

阅读数 78

评论数 0

【应用安全】mssql db_owner权限拿shell

如果站库同服务器,且权限为db_owner的话,那么我们可以考虑直接写入一句话。但写入一句话的前提就是知道web物理路径列出web目录。然后利用sql语句创建一个临时表然后将这个一句话插入到这个临时表再进行备份,备份成asp文件就成功得到一个一句话后门了然后连接就OK了 1.判断数据库权限 ...

2019-02-22 17:45:16

阅读数 67

评论数 0

【应用安全——XSS】input-hidden

1、使用expression突破 <input type=hidden style="x:expression(alert(/xss/))"> 直接利用CSS的expression属性来实现突破,此技巧适用于IE...

2019-02-22 17:45:01

阅读数 4

评论数 0

【应用安全——XSS】Challenges解题记录

地址:http://xss-quiz.int21h.jp/ 1) "</b><img/src=x onerror=alert(document.domain)><b&...

2019-02-22 17:44:54

阅读数 9

评论数 0

【应用安全——XSS】Referer XSS

首先说一下不同浏览器对’ ” < >的URL编码机制是不同的,例如: IE: 不会对’ ” < >编码 Chrome: 会对’ ” < >编码 Fi...

2019-02-22 17:44:47

阅读数 53

评论数 0

【应用安全——XSS】DOM型XSS挖掘

DOM-Based XSS是一种基于文档对象模型(Document Object Model,DOM)的Web前端漏洞,简单来说就是JavaScript代码缺陷造成的漏洞。与普通XSS不同的是,DOM XSS是在浏览器的解析中改变页面DOM树,且恶意代码并不在返回页面源码中回显,这使我们无法通过特...

2019-02-22 17:44:39

阅读数 15

评论数 0

【应用安全——XSS】过滤圆括号、尖括号绕过

先看下程序大概写法: <?php header("X-XSS-Protection:0"); $out = $_GET['code']; $out = str_replace("<&quo...

2019-02-22 17:44:01

阅读数 910

评论数 0

【应用安全——XSS】修复建议

本身XSS输出位置不同,且可构造的Payload很多,一般是从一下三个角度来修复。 httponly 一般谈到cookie时,所对应的安全配置有httponly和secure。 Httponly:为了防止设置了该标志的cookie被JavaScript读取。 Secure:只能通过HTTP...

2019-02-22 17:43:54

阅读数 99

评论数 0

【应用安全——XSS】字符编码绕过

编码转换工具: http://bianma.51240.com/ html实体编码 <iframe src=javascript:alert(1)> html标签中支持十进制,例如: <iframe src=&a...

2019-02-22 17:43:48

阅读数 101

评论数 0

【应用安全——XSS】——UTF-7 XSS

受影响浏览器版本为IE6,影响范围较小。 如果在Content-Type中没有设置charset,如下: Content-Type:text/html 在meta标签中也没有设置字符集 <meta http-equiv=”Content-Type” content=”...

2019-02-22 17:43:18

阅读数 18

评论数 0

【移动安全高级篇】————12、静态分析

Android逆向就是反编译的过程,因为看不懂Android正向编译后的结果所以CTF中静态分析的前提是将出现文件反编译到我们看得懂一层源码,进行静态分析。 0X01 基础说明 Android应用的逻辑代码是由Java进行开发,所以是第一层就是java代码 Java虚拟机JVM运行的是jav...

2019-02-14 09:46:44

阅读数 80

评论数 0

【移动安全高级篇】————11、Frida篇

0X01 Frida框架安装详解 1.简述: Frida是以Python为载体,注入Javascript作为Android中执行代码的一款Hook框架,可用Android、ios、linux、win等平台。 2.安装客户端: 在已有python和pip环境的系统下安装frida,如window...

2019-02-14 09:35:34

阅读数 92

评论数 0

【移动安全高级篇】————10、动态分析so

学习Android逆向动态分析前,一定要有基础环境支持,比如sdk、jdk等,所以在动态分析前先要进行一波基础配置。 0X01 基础环境配置 1、配置adb命令: adb是android sdk里的一个工具,用这个工具可以直接操作管理android模拟器或者真实的andriod设备。 主要功...

2019-02-14 09:23:43

阅读数 80

评论数 0

【移动安全高级篇】————9、动态分析smali

0X01 smali语言简述 smali语言是Dalvik的反汇编语言因Android虚拟机Dalvik不是执行java虚拟机JVM编译后生成的class文件,而是执行再重新整合打包后生成的dex文件,dex文件反编译之后就是smali代码。 接触过Android逆向的小伙伴都会遇到smali...

2019-02-14 09:03:26

阅读数 104

评论数 0

【移动安全高级篇】————8、SO 文件抽取及加载器实现

2019-01-11 16:18:37

阅读数 121

评论数 0

【移动安全高级篇】————7、APK 的自我保护

由于 Android 应用程序中的大部分代码使用 Java 语言编写,而 Java 语言又比较容易进行逆向,所以 Android 应用程序的自我保护具有一定的意义。本文总结了 Android 中可以使用的一些 APK 自我保护的技术,大部分都经过实际的代码测试。 Dex 文件结构 clas...

2019-01-11 15:51:13

阅读数 93

评论数 0

【移动安全高级篇】————6、Android DEX安全攻防战

英文原版:http://www.strazzere.com/papers/DexEducation-PracticingSafeDex.pdf 该文章发表于Black Hat 2012,虽然内容不够新鲜,也许好多方法目前已经失效,但是仍然会给我们反逆向方面很多的启示! 一、DEX相关基础知识 ...

2019-01-11 15:18:49

阅读数 64

评论数 0

【移动安全高级篇】————5、Andorid APK反逆向解决方案---梆梆加固原理探寻

一、序言 目前Android市场充斥着大量的盗版软件,开发者的官方应用被“打包党”们恶意篡改。如何使程序代码免受盗版篡改就成了开发者面临的头等大事,今天我们将分析一个不错的解决方案---梆梆加固(http://www.secneo.com/appProtect/)。 通过对App进行加固保护。梆...

2019-01-11 14:40:49

阅读数 85

评论数 0

【移动安全高级篇】————4、Android手机一键Root原理分析

一直以来,刷机与Root是Android手机爱好者最热衷的事情。即使国行手机的用户也不惜冒着失去保修的风险对Root手机乐此不疲。就在前天晚上,一年一度的Google I/O大会拉开了帷幕,最新的Android4.1系统成为了大会的热点,经过短短的几个小时后,网上就有人泄露了Jelly Bean...

2019-01-10 12:11:22

阅读数 245

评论数 0

【移动安全高级篇】————3、Android系统ShellCode编写

随着Android手机的普及,Android系统安全日益受人关注。漏洞攻防是安全的一大课题,其中自然少不了shellcode的编写。本文将以提出问题、解决问题的方式教你如何编写Android系统shellcode。由于篇幅限制,本文将不对ARM指令集进行介绍,建议没有基础的读者先参考相关手册。 ...

2019-01-10 11:50:20

阅读数 111

评论数 0

提示
确定要删除当前文章?
取消 删除