- 博客(146)
- 收藏
- 关注
原创 OSS-Fuzz 模糊测试使用指南
OSS-Fuzz 是由 Google 主导打造的开源模糊测试(Fuzz Testing)平台,核心目标是为全球开源软件提供标准化、自动化、可持续的漏洞检测能力,从根源上提升开源生态的安全性。该平台基于 Docker 容器实现环境隔离,集成了 libFuzzer、HongFuzz、AFL++ 等主流模糊测试引擎,并配套了崩溃分析、覆盖率统计、测试用例精简等全链路工具链,让开发者无需关注环境适配、引擎运维等底层细节,只需聚焦于业务逻辑的模糊测试适配。环境准备需安装Git、Python3等基础工具。
2026-02-01 19:58:26
640
原创 BurpSuite弱口令爆破插件xia_Liao及优化
xia_Liao 是一款专为BurpSuite打造的轻量级扩展工具,仓库地址为:https://github.com/smxiazi/xia_Liao。这款工具主要能实现三类功能:识别Windows在线进程/杀毒软件、快速生成注册所需的各类资料、生成弱口令字典。其中,生成弱口令字典是它最常用、最核心的功能。本文主要介绍xia_Liao插件的核心能力,以及基于新版Montoya API的适配优化方案。
2026-01-23 18:37:15
716
原创 渗透信息收集爬虫工具 Katana 使用指南
Katana是ProjectDiscovery团队开发的一款高性能Web路径爬取工具,专为渗透测试、安全评估等场景设计,能够高效发现目标URL下的隐藏路径、端点及相关资源,具备轻量、灵活、可扩展的特性,可适配Windows、Linux等多操作系统环境。官方 GitHub 地址:https://github.com/projectdiscovery/katana。
2026-01-23 18:32:13
367
原创 渗透扫描工具 Nuclei 环境搭建
Nuclei 是由 ProjectDiscovery 团队基于 Go 语言开发的一款漏洞扫描工具,核心用途是在渗透测试过程中验证漏洞是否存在,同时支持用户自定义添加 POC(漏洞验证规则)模板,灵活性较高。
2026-01-17 19:00:00
726
原创 国内 GitHub 仓库下载提速
在国内使用GitHub时,很多开发者都会遇到一个痛点:部分仓库包含大文件或大量代码资源,即便通过特殊方式成功登录GitHub,clone操作仍会面临下载速度慢、频繁中断的问题,严重拖慢工作效率。这一问题的核心原因是GitHub服务器位于海外,跨国网络传输的延迟和带宽限制,导致大文件同步效率极低。其原理是利用Gitee部署在国内的服务器集群,先将GitHub仓库完整同步到国内节点,再从Gitee clone代码,依托国内网络环境实现数倍速下载,大幅提升工作效率。
2026-01-17 18:45:00
149
原创 【BurpSuite 插件开发】实战篇 - 补充章节
本章内容用于测试我们开发的 BurpSuite 插件的功能,分为服务端接口脚本和接口测试脚本。使用 python 的 flask 框架和 requests 库快速实现。
2026-01-08 13:48:44
51
原创 Android 安全加固工具 dpt-shell
在Android应用开发与分发过程中,DEX文件作为字节码载体,极易被反编译和篡改,导致应用核心逻辑泄露、恶意篡改等安全风险。针对这一痛点,dpt-shell应运而生——这是一款轻量级的Android Dex保护壳工具,核心通过抽取DEX方法实现代码、运行时动态回填的方式,大幅提升DEX文件的反逆向难度。# 克隆仓库(含子模块)# 编译生成可执行包# 进入编译后的目录执行加固。
2026-01-06 19:15:00
812
原创 【Frida Android】实战篇19:Frida检测绕过实战
本章以一个具备加解密核心功能的示例APK为分析对象,该APK被接入了开源加壳工具dpt-shell的加固逻辑,其中内置了针对性的Frida检测机制——一旦检测到Frida注入行为,会直接触发应用进程崩溃。不依赖脱壳技术,仅通过Frida动态Hook的方式绕过加壳层的Frida检测逻辑,并成功Hook到应用的加解密函数,获取加解密过程中的明文、密文信息。本章节使用的示例 APK、相关工具如下:链接: https://pan.baidu.com/s/1aK9UKvLcfJi3Yek_E0WFOQ。
2026-01-06 19:00:00
1254
原创 【Frida Android】实战篇18:Frida检测与绕过——基于内核指令的攻防实战
对于刚接触底层指令的同学来说,可能会疑惑「SVC」到底是什么?简单说,SVC 是 ARM 架构(包括手机常用的 ARM64 架构)中的一种「特殊指令」,全称是 Supervisor Call(管理程序调用)。它的核心作用是让程序从「用户态」切换到「内核态」——就像给操作系统内核发了一个「请求信号」,让内核帮忙执行一些敏感操作(比如打开文件、读取数据等)。为什么要用 SVC 呢?
2025-12-26 20:30:00
1203
原创 【Frida Android】实战篇17:Frida检测与绕过——基于inline hook的攻防实战
在Frida的动态调试中,是Native层钩子(如)实现的核心机制。其本质是通过修改目标函数的开头指令指令替换:Frida会在目标函数(如系统库libc.so中的strstrstrcmp)的开头,替换前N字节指令为跳转指令;执行流劫持:当目标函数被调用时,跳转指令会将执行流程导向Frida的钩子函数(onEnteronLeave),从而实现参数监控、修改或逻辑篡改;原函数恢复:钩子函数执行完成后,Frida通过“跳板(Trampoline)”恢复被替换的原始指令,并跳回原函数继续执行剩余逻辑。
2025-12-22 11:31:40
1084
原创 【Frida Android】实战篇16:Frida检测与绕过——基于status名称的攻防实战
检测逻辑核心:通过遍历文件,提取Name字段,使用strcmp(精确匹配)和strstr(子串匹配)检测Frida特征线程名(如fridagmain等)。绕过思路:针对检测中使用的strcmp和strstr函数,通过Frida Hook篡改其返回结果——使包含敏感关键词的线程名在检测时被判定为“不匹配”或“未找到”,从而绕过检测。扩展启示:实际场景中,检测工具可能使用其他字符串匹配函数(如strcasestrmemcmp等),核心绕过方法是分析检测逻辑依赖的底层函数,针对性地Hook并篡改关键参数或返回值。
2025-12-18 11:08:27
983
原创 【Frida Android】实战篇15:Frida检测与绕过——基于/proc/self/maps的攻防实战
本文聚焦基于`/proc/self/maps`的Frida检测机制,从企业安全防护视角解析检测原理,结合C++代码实现检测逻辑,再通过Frida的两种Hook语法完成绕过实战,同时梳理逆向分析与绕过的核心思路,让读者掌握从“检测原理”到“攻防实战”的完整链路。
2025-12-15 12:25:56
1134
原创 【Frida Android】实战篇14:非标准算法场景 Hook 教程
在现代企业应用开发中,加密技术是保障数据安全的核心手段。除了AES、RSA等广泛认可的标准加密算法外,许多企业会针对特殊业务场景设计并实现非标准加密算法——这些算法可能是基于异或、位移、自定义置换等基础操作的组合,也可能是对标准算法的魔改(如修改密钥生成规则、调整分组模式等)。学习对非标准算法进行Hook的必要性在于:这类算法没有统一规范,逆向分析时无法像前几个章节通过"识别标准算法特征"快速破解,必须通过动态Hook捕获输入输出、密钥等关键信息。
2025-12-11 11:08:51
719
原创 【Frida Android】实战篇13:企业常用非对称加密场景 Hook 教程
密钥交换:安全传输对称加密密钥(如AES密钥通过RSA公钥加密后传输,避免明文泄露);数字签名:通过私钥对数据哈希值签名,接收方用公钥验签,确保数据未被篡改且来源可信(如API接口防伪造、软件安装包合法性验证)。密钥长度:最低强制2048位(随着算力提升,该标准可能进一步提高);金融、政务等核心敏感场景必须使用4096位(密钥越长破解难度指数级增加,但运算效率略有降低,需在安全与性能间平衡)。数字签名配套算法。
2025-12-09 11:36:50
788
原创 【Frida Android】实战篇12:企业常用对称加密场景 Hook 教程
在企业级应用中,数据安全是业务稳定运行的基石,加密技术作为数据安全的核心手段,对称加密因高效性被广泛应用。其中,AES(高级加密标准)是最主流的对称加密算法,凭借高强度、高兼容性的特点,成为支付信息传输、用户凭证存储、API通信加密等场景的首选方案。借助和确保字节数据可读;通过兼容多平台Base64编码,获取最终传输的密文;Hook获取加密/解密的原始数据,验证明文密文对应关系;监控Base64编码过程,捕获实际传输的密文形式。
2025-12-08 13:42:54
987
原创 【Frida Android】实战篇11:企业常用哈希加密场景 Hook 教程
密钥存储、用户口令加密和敏感数据脱敏。然而,哈希算法的安全性并非一劳永逸——随着算力的飞速提升,MD5、SHA-1等早期算法已被证实存在碰撞漏洞,可被轻易破解;即便是采用强哈希算法,若直接对原始数据进行哈希计算(无加盐、低迭代次数),也极易遭受暴力破解或彩虹表攻击(现代GPU每秒可完成数十亿次哈希计算,简单哈希几乎无防御能力),同时无法抵御“撞库攻击”(攻击者利用其他平台泄露的明文-密文对匹配当前系统)。纯哈希场景。
2025-12-05 13:14:38
978
原创 【Frida Android】实战篇10:代码混淆场景的 Hook 技巧(二)
上一章我们聚焦于纯静态代码分析的方式来应对混淆后的代码,但这种方式在实际场景中存在明显局限:当代码混淆程度较高、逻辑复杂度较大时,仅通过反编译后的代码进行人工梳理,不仅需要耗费大量时间分析类与方法的调用关系,还很难精准定位到具体业务对应的关键代码位置。更重要的是,纯静态分析往往需要我们预先知晓目标业务的大致实现逻辑或绕过方法,才能有针对性地在反编译代码中搜索线索,实战效率较低。
2025-12-01 16:53:38
870
原创 【Frida Android】实战篇9:代码混淆场景的 Hook 技巧(一)
在移动应用安全领域,代码混淆是大厂保障应用安全的“标配”措施。无论是金融、社交还是电商类App,几乎都会在发布前通过混淆工具(如ProGuard/R8)对代码进行处理——这既是行业安全规范的要求,也是抵御逆向分析的核心手段。混淆的核心作用是将有意义的类名、方法名、变量名替换为无意义的短名(如avdnx),同时合并包结构、移除冗余代码,从而大幅增加逆向工程师的分析难度。对Hook而言,混淆带来的挑战更为直接:原本可以通过“类名+方法名”精准定位的目标(如。
2025-11-28 16:32:31
642
原创 【Frida Android】实战篇8:客户端证书认证绕过 Hook 教程
通过重写类的方法,自定义证书校验逻辑;利用配置文件,从系统层面管理证书信任策略;以及通过 OkHttp 框架提供的方法,实现证书的强绑定校验。这些内容主要围绕客户端如何验证服务端证书的合法性展开。客户端证书认证。当 APK 预置了客户端证书,并且服务端会对客户端证书进行校验时,传统的中间人攻击方式将面临新的挑战。我们将深入分析这种场景的工作原理,并详细介绍如何通过技术手段获取客户端证书、配置中间人工具,最终成功实现抓包分析。
2025-11-23 15:13:48
1250
1
原创 【Frida Android】实战篇7:SSL Pinning 证书绑定绕过 Hook 教程阶段总结
在移动应用的网络通信安全中,证书校验(尤其是SSL Pinning技术)是保护应用免受中间人攻击的重要手段。然而,在应用调试、安全测试或逆向分析场景中,我们常常需要绕过这些校验以捕获和分析网络请求。重写类的方法:通过自定义信任管理器,直接控制证书校验逻辑配置:利用Android系统级的网络安全配置,管理证书信任策略OkHttp的方法:通过OkHttp框架自带的证书绑定功能,强制校验指定证书但实际场景中,很多应用会同时采用多种校验机制以提高安全性。
2025-11-19 11:20:30
876
原创 【Frida Android】实战篇6:SSL Pinning 证书绑定绕过 Hook 教程(三)
在证书绑定的学习中,我们已先后掌握两种核心实现方式:一是通过重写的校验逻辑实现证书验证,二是利用配置文件进行证书绑定。这两种方式从不同层面保障了HTTPS通信的安全性,但在实际场景中,主流网络库(如OkHttp)往往会提供自身的证书校验机制。本章将聚焦OkHttp框架自带的证书绑定方案,深入分析其校验逻辑,并通过Hook技术实现绕过。通过本章学习,你将理解OkHttp证书绑定的独特性(无法被的重写方式绕过),并掌握针对性的Hook技巧。
2025-11-18 09:53:51
1039
原创 【Frida Android】实战篇5:SSL Pinning 证书绑定绕过 Hook 教程(二)
在上一章里,我们学习了如何绕过通过实现的证书绑定——简单说就是直接“修改”了负责检查证书的“保安”,让它对所有证书都放行。但在实际开发中,企业更常用另一种更规范的证书绑定方式:通过配置文件来实现。这种方式是Android系统在7.0版本后专门推出的“官方规范”,某些大厂会用它来保障App的网络安全。本章就来学习如何绕过这种更“标准”的证书绑定,帮你搞懂其中的原理和操作方法。
2025-11-16 10:05:16
1061
原创 【Frida Android】实战篇4:SSL Pinning 证书绑定绕过 Hook 教程(一)
在前两章中,我们学习了中间人抓包与 Hook 抓包的基础方法,这些方法在理想环境下能够有效获取网络请求数据。但在实际的企业级应用中,出于安全防护需求,很多 APP 会启用证书绑定(SSL Pinning)机制。这种机制会让客户端对服务器证书的校验更为严格,导致常规的抓包方法(即使将 BurpSuite/Charles 证书安装到系统信任区)也无法生效。因此,从本章开始,我们将系统学习 SSL Pinning 机制的绕过技术。SSL Pinning(证书绑定)是客户端校验服务器身份的进阶安全机制。
2025-11-14 09:54:36
1340
原创 【Frida Android】实战篇3:基于 OkHttp 库的 Hook 抓包教程
OkHttp 是一款由 Square 公司开发的高效 HTTP 客户端库,广泛应用于 Android 平台和 Java 项目中。它的核心作用是简化 HTTP 通信流程,支持 HTTP/1.1、HTTP/2 以及WebSocket 协议,提供了连接池管理、请求重试、缓存机制、拦截器等功能,能够显著提升网络请求的性能和稳定性。在移动应用开发中,OkHttp 常被用于与后端服务器进行数据交互,处理 GET、POST 等各类 HTTP 请求。OkHttp 核心逻辑与 hook 点选择OkHttp 通过和。
2025-11-11 17:09:30
983
原创 【Web安全】JeecgBoot框架SRC高频漏洞分析总结
JeecgBoot是国内主流的开源低代码开发平台,基于Spring Boot、MyBatis-Plus、Vue3等技术栈构建,涵盖快速开发、表单设计、报表统计、流程引擎等核心功能,广泛应用于政府、企业、互联网等领域,承担业务系统快速搭建、数据管理、协同办公等关键任务。
2025-11-09 16:04:11
1872
原创 【Web安全】JSONP劫持:小白也能懂的原理、场景与防御
在Web开发中,跨域数据交互是常见需求。JSONP作为早期解决跨域问题的方案,凭借“绕过同源策略”的特性被广泛使用。但它的设计缺陷也埋下了安全隐患——JSONP劫持漏洞,攻击者无需复杂技术,就能窃取用户在目标网站的敏感数据(如个人信息、登录状态、交易记录等)。本文将沿用通俗化讲解风格,从同源策略基础到攻击全流程,再到检测与防御,带安全小白彻底搞懂JSONP劫持的核心逻辑,守住跨域交互的安全防线。
2025-11-09 10:26:02
1224
原创 从 0 到 1 玩转最新 WebGoat 靶场:环境搭建 + 全关卡漏洞解析(超级详细)
Windows 环境启动使用 JDK 23 在命令行中通过不同端口启动 Jar 包服务:网页登录访问(首次登录需要注册账号)http://127.0.0.1:8001/WebGoathttp://127.0.0.1:8002/WebWolf在 Linux 环境中直接运行 WebGoat 基础镜像(推荐)拉取并运行镜像部分课程需要容器与本地时区一致,可添加时区环境变量:访问应用在 BurpSuite 中打开浏览器,访问:第 3 页注册一个邮箱,格式为:在 webwolf 平台接收邮件获取验
2025-11-08 18:54:06
1319
原创 【Frida Android】实战篇2:HTTPS 中间人 + Hook 抓包全流程详解
上一章节已经介绍了教程的环境搭建,本章聚焦 HTTPS 抓包的基础。中间人抓包:通过抓包工具(如BurpSuite、Charles、Fiddler)拦截数据,原理是在客户端和服务器之间"插一脚",假装成双方信任的对象。Hook 抓包:直接拦截 APK 发送网络请求的函数,获取请求和响应内容,绕开证书校验等限制。本文聚焦 HTTPS 抓包,HTTP 抓包作为 HTTPS 抓包的简化操作,因此 HTTP 抓包就不单独说明了。
2025-11-07 10:49:39
1550
原创 【Frida Android】实战篇1:环境准备一步到位
安装模拟器(提供调试环境);配置Android Studio及SDK(获取ADB通信工具);部署Frida-Server(设备端接收Hook指令)和Frida-Client(本地编写/编译脚本);搭建项目结构并配置依赖(规范化管理脚本和编译流程)。通过以上步骤,已为后续的Hook脚本开发、注入测试奠定了基础,各组件协同工作可实现对Android应用的动态调试与函数Hook。
2025-11-07 10:19:06
1025
原创 【Web安全】泛微OA框架SRC高频漏洞分析总结
泛微OA是国内主流的企业级协同办公系统,由泛微网络开发维护,涵盖e-cology(大型企业版)e-office(中小企业版)e-wechat(移动办公版)三大核心产品线,广泛应用于金融、政府、互联网、制造业等领域,承担企业内部流程审批、文档管理、客户关系维护、数据统计分析等核心业务。
2025-11-02 09:54:10
1501
2
原创 【Frida Android】基础篇15(完):Frida-Trace 基础应用——JNI 函数 Hook
在Android开发中,Java代码有时会调用原生代码(C/C++编写),这些调用通过实现。Java_包名_类名_方法名(比如是Frida工具集中的一个实用工具,它可以快速追踪应用中符合JNI命名规范的函数,帮助我们观察函数调用、修改返回值等,非常适合新手入门Hook技术。本章示例应用的链接:pwd=n2vb提取码: n2vb使用APK1:Challenge 0x9.apk使用APK2:Challenge 0xA.apk自动生成的脚本是基础模板,我们可以修改它来改变函数行为。比如,将/*
2025-10-30 12:24:26
1327
3
原创 【Frida Android】基础篇14:Frida-Trace 基础应用——Java 函数 Hook
Frida 核心能力Frida 是一款动态 instrumentation 工具,支持对进程进行实时 Hook,既能枚举静态的类和方法(常规 Hook),也能追踪动态的方法调用行为(Frida-Trace)。Frida-Trace 优势无需手动编写完整 Hook 脚本,自动生成追踪模板,降低入门门槛。实时展示方法调用的参数、返回值和调用时机,适合快速定位关键方法。支持通过修改自动生成的脚本实现参数/返回值篡改,灵活性高。使用流程① 启动 frida-server 建立设备连接;
2025-10-30 12:16:18
1111
1
原创 【Web安全】OAuth2.0 框架高频安全风险总结
OAuth2.0是目前主流的开放授权协议,广泛应用于第三方登录(如微信、QQ登录)、API接口授权(如开放平台接口调用)等场景,核心作用是在资源所有者(用户)、客户端(第三方应用)、授权服务器、资源服务器四者间建立安全的授权流程,避免用户直接向第三方暴露账号密码。
2025-10-27 14:28:31
1143
原创 【Frida Android】基础篇13:Frida-Trace 基础简介——从命令到脚本的动态追踪入门
在逆向分析与动态调试中,快速定位关键函数的调用逻辑往往是破解问题的第一步。无论是 Android 应用的 Java 方法、原生库的 JNI 函数,还是本地进程的系统调用,手动编写钩子脚本不仅耗时,还需要熟悉 Frida 底层 API。而 Frida-Trace 作为 Frida 官方推出的动态追踪工具,恰好解决了这一痛点——它能通过简单的命令行操作,自动生成可定制的追踪脚本,让跨平台函数追踪变得高效且低门槛。
2025-10-27 14:22:39
1295
原创 【Frida Android】基础篇12:Native层hook基础——调用原生函数+IDA分析
核心流程静态分析:通过JADX解析Java层代码,定位加载的SO库及关键Native方法;逆向SO库:使用IDA分析SO文件,找到目标函数(如隐藏的Flag获取函数)并记录偏移量;动态Hook:通过Frida脚本枚举模块获取基地址,计算函数实际地址,封装并调用函数;结果验证:通过ADB日志或其他方式获取Hook后的输出。关键工具JADX:反编译APK,分析Java层与Native层的交互逻辑;IDA Pro:逆向SO文件,查看函数列表、伪代码及偏移量。注意事项。
2025-10-24 13:45:00
1361
原创 反汇编工具IDA获取与注册
任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。在 IDA 安装目录新建一个(如果有则不用管)licenses 目录,将idapro.hexlic 文件复制进这个目录。打开 IDA,在 License manager 弹框中导入上述代码生成的 license 文件,显示如下图所示则成功。链接: https://pan.baidu.com/s/1m6GO4oiu0hmyj5zNsIKupQ?
2025-10-24 07:05:54
205
原创 【Frida Android】基础篇11:Native层hook基础——修改原生函数的返回值
核心原理:修改原生函数返回值的本质是通过hook技术拦截函数调用,用自定义返回值覆盖原逻辑。对于依赖返回值的程序(如验证、权限判断),该方法可快速绕过限制。Frida的优势:作为动态hook工具,Frida无需修改原程序代码或重打包,支持跨平台(Android、iOS等),且通过Java桥接API可轻松操作Java层函数(包括原生函数),降低了hook的技术门槛。关键注意事项需准确获取类的完整路径(包名+类名)和函数名,否则无法定位目标;进程附加时机需合理(建议在进程启动初期注入,避免函数已被调用);
2025-10-22 12:38:25
1035
原创 【Frida Android】基础篇10:Native层Hook基础——调用普通方法
原生函数Hook的核心是拦截函数调用并修改其行为,无需了解函数内部实现细节;对于Java层声明的原生函数,可通过Frida的Java.use和属性快速Hook;关键步骤:定位目标函数→编写Hook逻辑(参数打印、返回值修改等)→注入进程执行。
2025-10-22 12:32:52
1129
原创 【Frida Android】基础篇9:Java层Hook基础——调用构造函数
在Frida中,Java构造函数可通过$init方法映射进行Hook(重写修改参数),但这种方式强依赖Hook时机——必须在目标实例创建前完成Hook,否则无法拦截已创建的实例。而通过Java.use(类名).$new(参数)主动创建实例,则完全绕开了原程序的实例创建逻辑,无需依赖Hook时机,直接构造符合条件的对象。当目标逻辑依赖特定对象的属性/参数,且原程序的实例创建时机早、流程简单时,主动创建符合条件的实例($new)+ 枚举活跃目标实例(是更可靠的方案。
2025-10-20 10:20:54
1043
原创 【Frida Android】基础篇8:Java层Hook基础——调用带对象参数的方法
对象实例的控制:通过Java.use定位类、$new()创建实例、.value修改属性,实现对参数对象的完全控制,满足目标方法的条件验证;Frida Java层交互核心:利用搜索目标类实例,确保能调用非静态方法;通过延迟执行(setTimeout)规避初始化时序问题;适用场景:适用于目标方法未被主动调用、或参数对象属性不满足条件的场景,通过“主动创建符合条件的参数+调用方法”的思路,绕过业务限制,触发目标逻辑。
2025-10-15 16:07:46
1015
一款用于代码安全审计的 IDEA 插件:快速识别SpringBoot项目代码中所有接口是否有权限注解、快速识别所有拦截器实现类
2025-08-25
【Web安全技术】WebGoat v8.2.2版本全解:基于Java的开源安全测试平台环境搭建与常见漏洞实践指南
2025-07-02
网络安全靶场 SQL注入实战解析:sqli-labs解题指南
2025-06-27
网络安全-Java开发BurpSuite插件-插件源码
2025-06-23
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅