自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

转载 如果我有 SOAR,我需要 SIEM 吗?

如果我有 SOAR,我需要 SIEM 吗?

2022-04-07 00:14:03 566

原创 签名校验破解过程

签名校验破解过程一、前提说明我们知道Android中的每个应用都是有一个唯一的签名,如果一个应用没有被签名是不允许安装到设备中的,一般我们在运行debug程序的时候也是有默认的签名文件的,只是IDE帮我们做了签名工作,一般在应用发版的时候会用唯一的签名文件进行签名,那么我们在以往的破解中可以看到,我们有时候需要在反编译应用之后,然后从新签名在打包运行,这个又给了很多二次打包团队谋取利益的一种手...

2019-11-12 14:44:51 11017 1

原创 Drozer之组件安全

Drozer之组件安全0x00 关于Drozer工具得介绍Drozer是MWR Labs开发的一款Android安全测试框架,也是一种交互式的安全测试工具。使用Drozer进行安全测试,用户在自己的工作站上输入命令,Drozer会将命令发送到Android设备上的代理程序执行。Drozer之所以说是框架,是因为它是开源的,你可以编写自己的插件和模块,来扩展你它的功能来适用你的要求,可以说是一...

2019-11-12 10:38:38 527

原创 任意版本界面劫持

任意版本界面劫持界面劫持攻击分为界面劫持和钓鱼攻击两部分。恶意程序会对目标应用的客户端进行监控,当应用客户端程序调用Acitivity组件显示 窗口,且该窗口界面组件是恶意程序预设的攻击对象,恶意程序就会立即启动自己的仿冒界面使之替换或覆盖在客户端程序界面之上,这就是界面劫持。恶意攻击者在发动界面劫持后,用户所面对并操作的其实已经是被替换后的仿冒页面,这意味着用户在毫无察觉的情况下将自己的账号、...

2019-11-12 10:31:47 1526

原创 QARK工具的介绍和原理分析

QARK工具的介绍和原理分析0x01 简介QARK的核心是一个静态代码分析工具,旨在识别基于Java的Android应用程序的潜在安全漏洞和关注点。QARK还试图提供动态生成的ADB(Android调试桥)命令,以帮助验证其检测到的潜在漏洞。它甚至可以动态地创建一个定制的测试应用程序,以即用APK的形式,专门设计来展示它发现的潜在问题。QARK的设计是基于社区的,可供所有人免费使用。QARK...

2019-11-11 17:12:23 2313

原创 Android账户机制漏洞

Android账户机制漏洞0x00前言Android 2.0中加入了一个新的包android.accounts,该包主要包括了集中式的账户管理API,用以安全地存储和访问认证的令牌和密码,比如,我们的手机存在多个账户,每个账户下面都有不同的信息,甚至每个账户都可以与不同的服务器之间进行数据同步(例如,手机账户中的联系人可以是一个Gmail账户中的通讯录,可联网进行同步更新)。通俗地讲,就是An...

2019-11-11 15:37:47 425

原创 应用克隆漏洞原理分析

应用克隆漏洞原理分析0x01 前言最近由于公司的需求,需要检测一下webview的跨域漏洞,也就是前几个月很火的支付宝应用克隆事件的漏洞,所以需要了解并复现相关的漏洞,该漏洞是由腾讯的玄武实验室发现的,支付宝克隆事件的具体发生场景如下:用户在接收一条短信后,点开其中的链接,自动打开支付宝的webview组件,并加载相关的链接,之后跳到的界面是攻击者进行设置的抽奖界面,但是这个时候,对方的手...

2019-11-11 14:25:11 1161

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除