自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

  • 博客(60)
  • 收藏
  • 关注

转载 20145307陈俊达_安卓逆向分析_软件包签名研究

20145307陈俊达_安卓逆向分析_软件包签名研究引言写这篇文章的原因有两点,一,之前打算写两篇cydia逆向分析,可惜手机不能Cydia不支持5.0以上系统,无奈放弃。二,在写之前的博客的时候重新打包后传到安卓手机上的时候,出现了签名有问题,不能进行安装的问题,这就促使我想写一篇关于软件签名的文章。start安卓系统禁用更新签名不一致的apk,所以我们打包新的apk是肯定不能...

2017-06-12 17:01:00 262

转载 20145307陈俊达_安卓逆向分析_Xposed的hook技术研究

20145307陈俊达_安卓逆向分析_Xposed的hook技术研究引言其实这份我早就想写了,xposed这个东西我在安卓SDK 4.4.4的时候就在玩了,root后安装架构,起初是为了实现一些屌丝功能,比如自动抢红包,微信阻止撤回,语音可转发等效果,现在步入了SDK 6.0时代,安上了黑域还有绿色守护真的省电,尤其你在装谷歌全家桶的时候,那个是真的费电啊!这篇文章,我想写一点xpo...

2017-06-12 11:42:00 259

转载 20145307陈俊达_安卓逆向分析_APKtools分析smail

20145307陈俊达_安卓逆向分析_APKtools分析smail引言真刺激呢!到了第二篇博客了,难度开始加大,之前是简单的dex2jar和有图形界面的jd-gui,现在来隆重介绍强大的反汇编工具apktool,这次开始将使用汇编的知识了直接开始创建一个安卓程序,emptyactivity就行,主java代码和xml布局代码如下:public class MainActivi...

2017-06-11 11:41:00 282

转载 20145307陈俊达_安卓逆向分析_dex2jar&jd-gui的使用

20145307陈俊达_安卓逆向分析_dex2jar&jd-gui的使用引言这次免考选择了四个项目,难度也是从简到难,最开始先写一个工具的使用想要开发安卓首先要会编写代码,但是想要逆向分析安卓的话就要对它的输出文件结构有所了解。首先我们要先了解安卓的输出文件结构。start!开发工具一般就是eclipse和官方的安卓studio,两者文件结构略有不同,这里用官方的安卓s...

2017-06-11 09:36:00 267

转载 20145307陈俊达_免考项目_基于安卓的逆向探索研究

20145307陈俊达_免考项目_基于安卓的逆向探索研究环境安卓ide sdk安卓手机 upto 6.0 root xposed逆向分析 dex2jar jd-gui使用博客地址: http://www.cnblogs.com/Jclemo/p/6984318.html逆向分析 apktools的使用 反编译smail文件,通过已有apk转换为源代码博客地址: http:/...

2017-05-21 23:21:00 214

转载 20145307陈俊达《网络对抗》Exp9 Web安全基础实践

20145307陈俊达《网络对抗》Exp9 Web安全基础实践基础问题回答1.SQL注入攻击原理,如何防御?SQL注入攻击就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令的目的。对于SQL注入攻击的防范,我觉得主要还是应该从代码上入手:采用预编译语句集PreparedStatement,它内置了处理SQL注入的能力,...

2017-05-14 22:57:00 225

转载 20145307陈俊达《网络对抗》Exp 8 Web基础

20145307陈俊达《网络对抗》Exp 8 Web基础基础问题回答1.什么是表单?表单是一个包含表单元素的区域,表单元素是允许用户在表单中输入信息的元素,表单在网页中主要负责数据采集功能,一个表单有三个基本组成部分:表单标签、表单域、表单按钮。构成元素:表单标签form:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法;表单域:包含了文本框、密码框、...

2017-05-07 22:58:00 227

转载 20145307陈俊达《网络对抗》Exp7 网络欺诈技术防范

20145307陈俊达《网络对抗》Exp7 网络欺诈技术防范基础问题回答什么是dns欺骗攻击!利用dns spoof运行DNS欺骗,如果是请求解析某个域名,dnsspoof会让该域名重新指向另一个IP地址(黑客所控制的主机),如果dnsspoof嗅探到局域网内有DNS请求数据包,它会分析其内容,并用伪造的DNS响应包来回复请求者。如果是反向IP指针解析,dnsspoof也会返回通...

2017-04-30 22:51:00 195

转载 20145307陈俊达《网络对抗》Exp6 信息搜集与漏洞扫描

20145307陈俊达《网络对抗》Exp6 信息搜集与漏洞扫描基础问题回答哪些组织负责DNS,IP的管理?全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器(备份)。全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲...

2017-04-22 22:24:00 230

转载 20145307陈俊达《网络对抗》Exp5 MSF基础应用

20145307陈俊达《网络对抗》Exp5 MSF基础应用基础问题回答用自己的话解释什么是exploit,payload,encode?exploit就相当于是载具,各式各样的漏洞在exploit上进行配置payload也就相当于载荷,相当于在exploit上创建好了之后在靶机上运行,回连encode是编码,是为了避免payload中出现坏字符,影响payload的功能,其次是...

2017-04-13 22:40:00 215

转载 20145307陈俊达《网络对抗》Exp4 恶意代码分析

20145307陈俊达《网络对抗》Exp4 恶意代码分析基础问题回答如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。使用schtasks指令设置一个计划任务,指定每隔一定时间记录主机的联网记录或者是端口开放、注册表信息来分析有没有可以的相关记录通过sysmon工具,配置好记录事件的文件,之后...

2017-04-04 16:53:00 209

转载 20145307陈俊达《网络对抗》Exp3 免杀原理与实践

20145307陈俊达《网络对抗》Exp3 免杀原理与实践基础问题回答杀软是如何检测出恶意代码的?恶意代码中一般会有一段有较明显特征的代码也就是特征码,如果杀毒软件检测到有程序包含的特征码与其特征码库的代码相匹配,就会把该程序当作恶意软件。通过对恶意代码的观察、研究,有一些行为是恶意代码的共同行为,而且比较特殊。所以当一个程序在运行时,杀毒软件会监视其行为,如果发现了这种特殊的行...

2017-03-26 23:19:00 207

转载 20145307陈俊达《网络对抗》Exp2 后门原理与实践

20145307陈俊达《网络对抗》Exp2 后门原理与实践基础问题回答例举你能想到的一个后门进入到你系统中的可能方式?非正规网站下载的软件 脚本 或者游戏中附加的第三方插件例举你知道的后门如何启动起来(win及linux)的方式?自启动型木马,windows计划任务Meterpreter有哪些给你映像深刻的功能?自动制作后门这点很厉害,黑客只需要输入命令即可,键盘录入器这是...

2017-03-19 22:51:00 219

转载 20145307陈俊达《网络对抗》shellcode注入&return to libc

20145307陈俊达《网络对抗》shellcode注入Shellcode注入基础知识Shellcode实际是一段代码,但却作为数据发送给受攻击服务器,将代码存储到对方的堆栈中,并将堆栈的返回地址利用缓冲区溢出,覆盖成为指向 shellcode的地址。实践过程将环境设置为:堆栈可执行、地址随机化关闭选择anything+retaddr+nops+shellcode的结构构...

2017-03-12 22:22:00 215

转载 20145307陈俊达《网络对抗》逆向及Bof基础

20145307陈俊达《网络对抗》逆向及Bof基础实践目标本次实践的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代码片段。本次实践主要是学习两种方法:...

2017-03-05 22:48:00 204

转载 20145307《信息安全系统设计基础》课程总结

20145307《信息安全系统设计基础》课程总结每周作业链接汇总第0周浏览课本内容,结合每一章提出自己想知道的问题,安装虚拟机。20145307 《信息安全系统设计基础》第0周学习总结第一周了解Linux操作系统,掌握核心的Linux命令,实验楼实验学习。20145307《信息安全系统设计基础》第一周学习总结第二周教材第一章、第七章内容,学习vim编辑器...

2016-12-25 16:47:00 232

转载 openssl_final学习总结

openssl学习总结openssl知识点总结openssl实践总结简介openssl是一个功能丰富且自包含的开源安全工具箱。它提供的主要功能有:SSL协议实现(包括SSLv2、SSLv3和TLSv1)、大量软算法(对称/非对称/摘要)、大数运算、非对称算法密钥生成、ASN.1编解码库、证书请求(PKCS10)编解码、数字证书编解码、CRL编解码、OCSP协议、数字证书验证、P...

2016-12-25 15:17:00 248

转载 20145307《信息安全系统设计基础》第十四周学习总结

20145307《信息安全系统设计基础》第十四周学习总结第九章 虚拟存储器一、概述虚拟存储器的三个重要能力:它将主存看成是一个存储在磁盘上的地址空间的高速缓存,在主存中只保存活动区域,并根据需要在磁盘和主存之间来回传送数据,通过这种方式,高效的使用了主存它为每个进程提供了一致的地址空间,从而简化了存储器管理它保护了每个进程的地址空间不被其他进程破坏虚拟存储器是中心的、强大...

2016-12-18 19:45:00 77

转载 20145307《信息安全系统设计基础》第十三周学习总结

20145307《信息安全系统设计基础》第十三周学习总结教材学习内容总结第十二章 并发编程1、并发:逻辑控制流在时间上重叠2、并发程序:使用应用级并发的应用程序称为并发程序3、三种基本的构造并发程序的方法:(1)进程,用内核来调用和维护,有独立的虚拟地址空间,显式的进程间通信机制。(2)I/O多路复用,应用程序在一个进程的上下文中显式的调度控制流。逻辑流被模型化为状态机。...

2016-12-11 21:44:00 72

转载 GDB调试汇编堆栈过程分析

GDB调试汇编堆栈准备工作· 终端编译工具:· 编译64位Linux版本32位的二进制文件,需要安装一个库,使用指令sudo apt-get install libc6-dev-i386分析过程· 1.生成汇编代码:gcc -g test.c -o test -m32· 2.调试:gdb test·...

2016-12-06 16:29:00 430

转载 openssl知识点总结

openssl知识点总结实践总结见之前博客:http://www.cnblogs.com/Jclemo/p/6091201.html简介openssl是一个功能丰富且自包含的开源安全工具箱。它提供的主要功能有:SSL协议实现(包括SSLv2、SSLv3和TLSv1)、大量软算法(对称/非对称/摘要)、大数运算、非对称算法密钥生成、ASN.1编解码库、证书请求(PKCS10)编解码、...

2016-12-04 21:43:00 821

转载 20145307《信息安全系统设计基础》第12周学习总结

20145307《信息安全系统设计基础》第12周学习总结教材学习内容总结http://www.cnblogs.com/Jclemo/p/6060075.htmlhttp://www.cnblogs.com/Jclemo/p/6083885.htmlhttp://www.cnblogs.com/Jclemo/p/6107317.html视频学习总结指针与声明C语言中变量的声明包...

2016-12-04 21:00:00 57

转载 20145315&20145307《信息安全系统设计基础》实验五

20145315&20145307《信息安全系统设计基础》实验五北京电子科技学院(BESTI)实 验 报 告课程:信息安全系统设计基础班级:1453 1452姓名:陈俊达 卢肖明学号:20145307 20145215成绩:指导教师:娄嘉鹏实验日期:2016.11.3实验密级:无预习程度:已预习实验时间:10:00-12:30仪器组次:07必修/选修:...

2016-12-04 20:41:00 100

转载 20145307《信息安全系统设计基础》第十一周学习总结

20145307《信息安全系统设计基础》第十一周学习总结教材学习内容总结第八章 异常控制流1、从给处理器加电开始,直到断点为止,程序计数器假设一个值的序列a0,a1,……,an-1每个ak是某个相应的指令Ik的地址。每次从ak到ak+1的过渡称为控制转移。这样的控制转移序列叫做处理器的控制流。2、异常控制流:现代系统通过使控制流发生突变来对这些情况作出反应。8.1异常1、...

2016-11-27 20:57:00 71

转载 openssl实践总结

openssl实验总结OPENSSL简介OpenSSL项目是一个协作开发一个健壮的,商业级的,全功能的,并且开放源代码工具包,它实现了安全套接字层(SSL v2/v3)和传输层安全(TLS v1)协议以及全强大的通用加密库。OPENSSL由3部分组成:The SSL library(SSL、TLS开发代码库)the Crypto library(密码学相关开发代码库)com...

2016-11-22 21:20:00 751

转载 信息安全系统设计基础——实验三实验报告

信息安全系统设计基础——实验三实验报告北京电子科技学院(BESTI)实 验 报 告课程:信息安全系统设计基础 姓名:卢肖明 陈俊达学号:20145215 20145307 实验目的与要求:1.掌握uC/OSII(uCLinux…)的移植过程2.掌握C,汇编的混合编程...

2016-11-21 21:35:00 258

转载 20145307陈俊达《信息安全系统设计基础》第十周学习总结

20145307陈俊达《信息安全系统设计基础》第十周学习总结代码实践cp1代码功能:进行复制文件的操作,需要有源文件和目的文件echostate代码功能:用来检查命令行中的提示符是否显示的,如果显示,输入的命令都可见,不显示则表示输入的命令不可见,具体例子结合setecho代码一起setecho代码功能:改变echo的状态可以看出来,当echo is on的时候,输入的指令是...

2016-11-20 22:48:00 99

转载 20145307信息安全系统设计基础第九周学习总结

20145307信息安全系统设计基础第九周学习总结第十章 系统级I/O学习目标:1.掌握系统编程和系统调用的概念2.掌握系统编程错误处理的方式3.掌握Unix/Linux系统级I/O:open close read write seek stat4.掌握RIO5.掌握I/O重定向的方法一、知识点梳理(一)系统级I/O概述1.输入输出I/O输入输出I/O是在主存和外部设...

2016-11-13 21:58:00 102

转载 20145307《信息安全系统设计基础》期中总结

20145307《信息安全系统设计基础》期中总结知识点总结常用的Linux命令Linux中命令格式为:command [options] [arguments] []表示是可选的,即组成结构为:命令 [选项] [参数]man命令man命令是Linux下的帮助指令,通过man指令可以查看Linux中的指令帮助、配置文件帮助和编程帮助等信息。常用选项:-a:在所有的man帮助手...

2016-11-06 20:26:00 113

转载 20145215&20145307信息安全系统设计基础实验报告

20145215&20145307信息安全系统设计基础实验报告PART1一、实验原理交叉编译,简单地说,就是在一个平台上生成另一个平台上的可执行代码。同一个体系结构可以运行不同的操作系统;同样,同一个操作系统也可以在不同的体系结构上运行。在Linux PC上,利用arm-linux-gcc编译器,可编译出针对Linux ARM平台的可执行代码。二、实验内容与步骤1.连接...

2016-11-06 11:23:00 111

转载 20145307《信息安全系统设计基础》第7周学习总结

20145307《信息安全系统设计基础》第7周学习总结存储器层次结构存储技术随机访问存储器随机访问存储器分为:静态的SRAM、动态的DRAM静态RAM:SRAM的特点:存储器单元具有双稳态特性,只要有电就会永远保持它的值,干扰消除时,电路就会恢复到稳定值。动态RAM:DRAM的特点:每一位的存储是对一个电容的充电;对干扰非常敏感。用途:数码照相机和摄像机的传感器DRA...

2016-10-30 23:37:00 61

转载 20145307《信息安全系统设计基础》第六周学习总结

20145307《信息安全系统设计基础》第六周学习总结教材学习内容总结Y86指令集体系结构内容:定义一个指令集体系结构,包括定义各种状态元素、指令集和它们的编码、一组编程规范和异常事件处理。程序员可见状态Y86程序中的每条指令都会读取或修改处理器状态的某些部分。Y86具体包括:8个程序寄存器、3个条件码ZF\SF\OF、程序计数器(PC)。Y86用虚拟地址引用...

2016-10-23 22:25:00 87

转载 Y86模拟器安装

Y86模拟器安装这周需要学习Y86下的指令集开发,Y86和x86可以说是孪生兄弟,但是还是存在着一些小的差别。接下来介绍如何进行linux-debian平台下的Y86模拟器安装。虚拟机VMware 系统kali-2016.31.安装bison和flex词法分析工具sudo apt-get install bison flex2.下载sim解压,地址http://cs...

2016-10-20 16:32:00 496

转载 20145307《信息安全系统设计基础》第五周学习总结PT2

20145307《信息安全系统设计基础》第五周学习总结PT2:教材学习内容总结之前有第一部分学习总结:http://www.cnblogs.com/Jclemo/p/5962219.html以下为第二部分执行汇编命令:gcc –s xxx.c –o xxx.s反汇编命令:objdump –d xxx 64位处理器得到32代码的命令:gcc –m32 –s xxx.c...

2016-10-16 22:19:00 99

转载 git失败案例

哈哈哈,git终于能push了,哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈我怀疑是系统版本的问题,之前一直不没能push 学霸们纷纷GG,看了卢小明的博客之后也不能搞定,在cdsn论坛上找到了解决方法,用-u origin +master强制推送就好了转载于:https://www.cnb...

2016-10-14 22:12:00 107

转载 20145307陈俊达《信息安全系统设计基础》第5周学习总结PT1

20145307陈俊达《信息安全系统设计基础》第5周学习总结教材学习内容总结X86寻址方式经历三代:DOS时代的平坦模式,不安全,原因是没有区分用户空间和内核空间8086的分段模式:IA32的带保护模式的平坦模式程序编码命令gcc是Linux上默认的编译器,gcc -01 告诉编译器使用第一级优化。优化等级越高,程序运行的越快,编译时间越长,用调试工具调试程序...

2016-10-14 21:49:00 105

转载 20145307陈俊达《信息安全系统设计基础》第3周学习总结

20145307陈俊达《信息安全系统设计基础》第3周学习总结教材学习内容总结第二章 信息的表示和处理十六进制表示法C表示法以0x或0X开头的数字常量为十六进制进制转换常用进制:二进制(B),十进制(D),八进制(O或者Q),十六进制(H)转换为二进制-十六进制相互转换,二进制的四位数字对应十六进制的一位数字。 同理,二进制与八进制的转化是三位对应一...

2016-10-02 21:41:00 126

转载 20145307《信息安全系统设计基础》第二周学习总结

20145307《信息安全系统设计基础》第二周学习总结教材学习内容总结vim编辑器Vim的6种基本模式:Vim具有6种基本模式和5种派生模式普通模式(Normal mode) Vim强大的编辑能来自于其普通模式命令。普通模式命令往往需要一个操作符结尾。在普通模式中,有很多方法可以进入插入模式。比较普通的方式是按a(append/追加)键或者i(insert/插入)键。插入...

2016-09-25 22:51:00 71

转载 20145307《信息安全系统设计基础》第1周学习总结

20145307《信息安全系统设计基础》第1周学习总结教材学习内容总结本周主要目的是学习linux系统的基础知识以及应用小技巧。首先在实验楼上了解到linux的基础知识以及在windows使用上的技巧如何在linux上去实现,首先是学习概念问题,之后涉及到基础操作,因为linux系统和windows系统存在很多的不同,比如用户安全问题,在windows上不存在root权限问题,只...

2016-09-18 21:25:00 71

转载 20145307《信息安全系统设计基础》第0周学习总结

20145307《信息安全系统设计基础》第0周学习总结博客内容感想关于师生关系,老师的想法是一种教练与学员的关系,er负责传授方法,ee则是在方法下被引导,去学习。关于辛苦与压力,是因为辛苦是由于欠账,现在努力可以发现自己以后的潜能。一个懂得融会贯通的人才是一个会学习的人教材每章问题统计第一章 并发与并行的区别第二章 B2Uw与B2Tw是什么第三章 如何访...

2016-09-11 20:56:00 62

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除