自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(133)
  • 收藏
  • 关注

原创 【Frida Android】实战篇14:非标准算法场景 Hook 教程

在现代企业应用开发中,加密技术是保障数据安全的核心手段。除了AES、RSA等广泛认可的标准加密算法外,许多企业会针对特殊业务场景设计并实现非标准加密算法——这些算法可能是基于异或、位移、自定义置换等基础操作的组合,也可能是对标准算法的魔改(如修改密钥生成规则、调整分组模式等)。学习对非标准算法进行Hook的必要性在于:这类算法没有统一规范,逆向分析时无法像前几个章节通过"识别标准算法特征"快速破解,必须通过动态Hook捕获输入输出、密钥等关键信息。

2025-12-11 11:08:51 611

原创 【Frida Android】实战篇13:企业常用非对称加密场景 Hook 教程

密钥交换:安全传输对称加密密钥(如AES密钥通过RSA公钥加密后传输,避免明文泄露);数字签名:通过私钥对数据哈希值签名,接收方用公钥验签,确保数据未被篡改且来源可信(如API接口防伪造、软件安装包合法性验证)。密钥长度:最低强制2048位(随着算力提升,该标准可能进一步提高);金融、政务等核心敏感场景必须使用4096位(密钥越长破解难度指数级增加,但运算效率略有降低,需在安全与性能间平衡)。数字签名配套算法。

2025-12-09 11:36:50 734

原创 【Frida Android】实战篇12:企业常用对称加密场景 Hook 教程

在企业级应用中,数据安全是业务稳定运行的基石,加密技术作为数据安全的核心手段,对称加密因高效性被广泛应用。其中,AES(高级加密标准)是最主流的对称加密算法,凭借高强度、高兼容性的特点,成为支付信息传输、用户凭证存储、API通信加密等场景的首选方案。借助和确保字节数据可读;通过兼容多平台Base64编码,获取最终传输的密文;Hook获取加密/解密的原始数据,验证明文密文对应关系;监控Base64编码过程,捕获实际传输的密文形式。

2025-12-08 13:42:54 916

原创 【Frida Android】实战篇11:企业常用哈希加密场景 Hook 教程

密钥存储、用户口令加密和敏感数据脱敏。然而,哈希算法的安全性并非一劳永逸——随着算力的飞速提升,MD5、SHA-1等早期算法已被证实存在碰撞漏洞,可被轻易破解;即便是采用强哈希算法,若直接对原始数据进行哈希计算(无加盐、低迭代次数),也极易遭受暴力破解或彩虹表攻击(现代GPU每秒可完成数十亿次哈希计算,简单哈希几乎无防御能力),同时无法抵御“撞库攻击”(攻击者利用其他平台泄露的明文-密文对匹配当前系统)。纯哈希场景。

2025-12-05 13:14:38 929

原创 【Frida Android】实战篇10:代码混淆场景的 Hook 技巧(二)

上一章我们聚焦于纯静态代码分析的方式来应对混淆后的代码,但这种方式在实际场景中存在明显局限:当代码混淆程度较高、逻辑复杂度较大时,仅通过反编译后的代码进行人工梳理,不仅需要耗费大量时间分析类与方法的调用关系,还很难精准定位到具体业务对应的关键代码位置。更重要的是,纯静态分析往往需要我们预先知晓目标业务的大致实现逻辑或绕过方法,才能有针对性地在反编译代码中搜索线索,实战效率较低。

2025-12-01 16:53:38 821

原创 【Frida Android】实战篇9:代码混淆场景的 Hook 技巧(一)

在移动应用安全领域,代码混淆是大厂保障应用安全的“标配”措施。无论是金融、社交还是电商类App,几乎都会在发布前通过混淆工具(如ProGuard/R8)对代码进行处理——这既是行业安全规范的要求,也是抵御逆向分析的核心手段。混淆的核心作用是将有意义的类名、方法名、变量名替换为无意义的短名(如avdnx),同时合并包结构、移除冗余代码,从而大幅增加逆向工程师的分析难度。对Hook而言,混淆带来的挑战更为直接:原本可以通过“类名+方法名”精准定位的目标(如。

2025-11-28 16:32:31 592

原创 【Frida Android】实战篇8:客户端证书认证绕过 Hook 教程

通过重写类的方法,自定义证书校验逻辑;利用配置文件,从系统层面管理证书信任策略;以及通过 OkHttp 框架提供的方法,实现证书的强绑定校验。这些内容主要围绕客户端如何验证服务端证书的合法性展开。客户端证书认证。当 APK 预置了客户端证书,并且服务端会对客户端证书进行校验时,传统的中间人攻击方式将面临新的挑战。我们将深入分析这种场景的工作原理,并详细介绍如何通过技术手段获取客户端证书、配置中间人工具,最终成功实现抓包分析。

2025-11-23 15:13:48 1181 1

原创 【Frida Android】实战篇7:SSL Pinning 证书绑定绕过 Hook 教程阶段总结

在移动应用的网络通信安全中,证书校验(尤其是SSL Pinning技术)是保护应用免受中间人攻击的重要手段。然而,在应用调试、安全测试或逆向分析场景中,我们常常需要绕过这些校验以捕获和分析网络请求。重写类的方法:通过自定义信任管理器,直接控制证书校验逻辑配置:利用Android系统级的网络安全配置,管理证书信任策略OkHttp的方法:通过OkHttp框架自带的证书绑定功能,强制校验指定证书但实际场景中,很多应用会同时采用多种校验机制以提高安全性。

2025-11-19 11:20:30 786

原创 【Frida Android】实战篇6:SSL Pinning 证书绑定绕过 Hook 教程(三)

在证书绑定的学习中,我们已先后掌握两种核心实现方式:一是通过重写的校验逻辑实现证书验证,二是利用配置文件进行证书绑定。这两种方式从不同层面保障了HTTPS通信的安全性,但在实际场景中,主流网络库(如OkHttp)往往会提供自身的证书校验机制。本章将聚焦OkHttp框架自带的证书绑定方案,深入分析其校验逻辑,并通过Hook技术实现绕过。通过本章学习,你将理解OkHttp证书绑定的独特性(无法被的重写方式绕过),并掌握针对性的Hook技巧。

2025-11-18 09:53:51 961

原创 【Frida Android】实战篇5:SSL Pinning 证书绑定绕过 Hook 教程(二)

在上一章里,我们学习了如何绕过通过实现的证书绑定——简单说就是直接“修改”了负责检查证书的“保安”,让它对所有证书都放行。但在实际开发中,企业更常用另一种更规范的证书绑定方式:通过配置文件来实现。这种方式是Android系统在7.0版本后专门推出的“官方规范”,某些大厂会用它来保障App的网络安全。本章就来学习如何绕过这种更“标准”的证书绑定,帮你搞懂其中的原理和操作方法。

2025-11-16 10:05:16 960

原创 【Frida Android】实战篇4:SSL Pinning 证书绑定绕过 Hook 教程(一)

在前两章中,我们学习了中间人抓包与 Hook 抓包的基础方法,这些方法在理想环境下能够有效获取网络请求数据。但在实际的企业级应用中,出于安全防护需求,很多 APP 会启用证书绑定(SSL Pinning)机制。这种机制会让客户端对服务器证书的校验更为严格,导致常规的抓包方法(即使将 BurpSuite/Charles 证书安装到系统信任区)也无法生效。因此,从本章开始,我们将系统学习 SSL Pinning 机制的绕过技术。SSL Pinning(证书绑定)是客户端校验服务器身份的进阶安全机制。

2025-11-14 09:54:36 1200

原创 【Frida Android】实战篇3:基于 OkHttp 库的 Hook 抓包教程

OkHttp 是一款由 Square 公司开发的高效 HTTP 客户端库,广泛应用于 Android 平台和 Java 项目中。它的核心作用是简化 HTTP 通信流程,支持 HTTP/1.1、HTTP/2 以及WebSocket 协议,提供了连接池管理、请求重试、缓存机制、拦截器等功能,能够显著提升网络请求的性能和稳定性。在移动应用开发中,OkHttp 常被用于与后端服务器进行数据交互,处理 GET、POST 等各类 HTTP 请求。OkHttp 核心逻辑与 hook 点选择OkHttp 通过和。

2025-11-11 17:09:30 788

原创 【Web安全】JeecgBoot框架SRC高频漏洞分析总结

JeecgBoot是国内主流的开源低代码开发平台,基于Spring Boot、MyBatis-Plus、Vue3等技术栈构建,涵盖快速开发、表单设计、报表统计、流程引擎等核心功能,广泛应用于政府、企业、互联网等领域,承担业务系统快速搭建、数据管理、协同办公等关键任务。

2025-11-09 16:04:11 1553

原创 【Web安全】JSONP劫持:小白也能懂的原理、场景与防御

在Web开发中,跨域数据交互是常见需求。JSONP作为早期解决跨域问题的方案,凭借“绕过同源策略”的特性被广泛使用。但它的设计缺陷也埋下了安全隐患——JSONP劫持漏洞,攻击者无需复杂技术,就能窃取用户在目标网站的敏感数据(如个人信息、登录状态、交易记录等)。本文将沿用通俗化讲解风格,从同源策略基础到攻击全流程,再到检测与防御,带安全小白彻底搞懂JSONP劫持的核心逻辑,守住跨域交互的安全防线。

2025-11-09 10:26:02 1181

原创 从 0 到 1 玩转最新 WebGoat 靶场:环境搭建 + 全关卡漏洞解析(超级详细)

Windows 环境启动使用 JDK 23 在命令行中通过不同端口启动 Jar 包服务:网页登录访问(首次登录需要注册账号)http://127.0.0.1:8001/WebGoathttp://127.0.0.1:8002/WebWolf在 Linux 环境中直接运行 WebGoat 基础镜像(推荐)拉取并运行镜像部分课程需要容器与本地时区一致,可添加时区环境变量:访问应用在 BurpSuite 中打开浏览器,访问:第 3 页注册一个邮箱,格式为:在 webwolf 平台接收邮件获取验

2025-11-08 18:54:06 1153

原创 【Frida Android】实战篇2:HTTPS 中间人 + Hook 抓包全流程详解

上一章节已经介绍了教程的环境搭建,本章聚焦 HTTPS 抓包的基础。中间人抓包:通过抓包工具(如BurpSuite、Charles、Fiddler)拦截数据,原理是在客户端和服务器之间"插一脚",假装成双方信任的对象。Hook 抓包:直接拦截 APK 发送网络请求的函数,获取请求和响应内容,绕开证书校验等限制。本文聚焦 HTTPS 抓包,HTTP 抓包作为 HTTPS 抓包的简化操作,因此 HTTP 抓包就不单独说明了。

2025-11-07 10:49:39 1188

原创 【Frida Android】实战篇1:环境准备一步到位

安装模拟器(提供调试环境);配置Android Studio及SDK(获取ADB通信工具);部署Frida-Server(设备端接收Hook指令)和Frida-Client(本地编写/编译脚本);搭建项目结构并配置依赖(规范化管理脚本和编译流程)。通过以上步骤,已为后续的Hook脚本开发、注入测试奠定了基础,各组件协同工作可实现对Android应用的动态调试与函数Hook。

2025-11-07 10:19:06 764

原创 【Web安全】泛微OA框架SRC高频漏洞分析总结

泛微OA是国内主流的企业级协同办公系统,由泛微网络开发维护,涵盖e-cology(大型企业版)e-office(中小企业版)e-wechat(移动办公版)三大核心产品线,广泛应用于金融、政府、互联网、制造业等领域,承担企业内部流程审批、文档管理、客户关系维护、数据统计分析等核心业务。

2025-11-02 09:54:10 1329 2

原创 【Frida Android】基础篇15(完):Frida-Trace 基础应用——JNI 函数 Hook

在Android开发中,Java代码有时会调用原生代码(C/C++编写),这些调用通过实现。Java_包名_类名_方法名(比如是Frida工具集中的一个实用工具,它可以快速追踪应用中符合JNI命名规范的函数,帮助我们观察函数调用、修改返回值等,非常适合新手入门Hook技术。本章示例应用的链接:pwd=n2vb提取码: n2vb使用APK1:Challenge 0x9.apk使用APK2:Challenge 0xA.apk自动生成的脚本是基础模板,我们可以修改它来改变函数行为。比如,将/*

2025-10-30 12:24:26 1197 3

原创 【Frida Android】基础篇14:Frida-Trace 基础应用——Java 函数 Hook

Frida 核心能力Frida 是一款动态 instrumentation 工具,支持对进程进行实时 Hook,既能枚举静态的类和方法(常规 Hook),也能追踪动态的方法调用行为(Frida-Trace)。Frida-Trace 优势无需手动编写完整 Hook 脚本,自动生成追踪模板,降低入门门槛。实时展示方法调用的参数、返回值和调用时机,适合快速定位关键方法。支持通过修改自动生成的脚本实现参数/返回值篡改,灵活性高。使用流程① 启动 frida-server 建立设备连接;

2025-10-30 12:16:18 951 1

原创 【Frida Android】基础篇13:Frida-Trace 基础简介——从命令到脚本的动态追踪入门

在逆向分析与动态调试中,快速定位关键函数的调用逻辑往往是破解问题的第一步。无论是 Android 应用的 Java 方法、原生库的 JNI 函数,还是本地进程的系统调用,手动编写钩子脚本不仅耗时,还需要熟悉 Frida 底层 API。而 Frida-Trace 作为 Frida 官方推出的动态追踪工具,恰好解决了这一痛点——它能通过简单的命令行操作,自动生成可定制的追踪脚本,让跨平台函数追踪变得高效且低门槛。

2025-10-27 14:22:39 1162

原创 【Frida Android】基础篇12:Native层hook基础——调用原生函数+IDA分析

核心流程静态分析:通过JADX解析Java层代码,定位加载的SO库及关键Native方法;逆向SO库:使用IDA分析SO文件,找到目标函数(如隐藏的Flag获取函数)并记录偏移量;动态Hook:通过Frida脚本枚举模块获取基地址,计算函数实际地址,封装并调用函数;结果验证:通过ADB日志或其他方式获取Hook后的输出。关键工具JADX:反编译APK,分析Java层与Native层的交互逻辑;IDA Pro:逆向SO文件,查看函数列表、伪代码及偏移量。注意事项。

2025-10-24 13:45:00 1253

原创 反汇编工具IDA获取与注册

任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。在 IDA 安装目录新建一个(如果有则不用管)licenses 目录,将idapro.hexlic 文件复制进这个目录。打开 IDA,在 License manager 弹框中导入上述代码生成的 license 文件,显示如下图所示则成功。链接: https://pan.baidu.com/s/1m6GO4oiu0hmyj5zNsIKupQ?

2025-10-24 07:05:54 173

原创 【Frida Android】基础篇11:Native层hook基础——修改原生函数的返回值

核心原理:修改原生函数返回值的本质是通过hook技术拦截函数调用,用自定义返回值覆盖原逻辑。对于依赖返回值的程序(如验证、权限判断),该方法可快速绕过限制。Frida的优势:作为动态hook工具,Frida无需修改原程序代码或重打包,支持跨平台(Android、iOS等),且通过Java桥接API可轻松操作Java层函数(包括原生函数),降低了hook的技术门槛。关键注意事项需准确获取类的完整路径(包名+类名)和函数名,否则无法定位目标;进程附加时机需合理(建议在进程启动初期注入,避免函数已被调用);

2025-10-22 12:38:25 961

原创 【Frida Android】基础篇10:Native层Hook基础——调用普通方法

原生函数Hook的核心是拦截函数调用并修改其行为,无需了解函数内部实现细节;对于Java层声明的原生函数,可通过Frida的Java.use和属性快速Hook;关键步骤:定位目标函数→编写Hook逻辑(参数打印、返回值修改等)→注入进程执行。

2025-10-22 12:32:52 1087

原创 【Frida Android】基础篇9:Java层Hook基础——调用构造函数

在Frida中,Java构造函数可通过$init方法映射进行Hook(重写修改参数),但这种方式强依赖Hook时机——必须在目标实例创建前完成Hook,否则无法拦截已创建的实例。而通过Java.use(类名).$new(参数)主动创建实例,则完全绕开了原程序的实例创建逻辑,无需依赖Hook时机,直接构造符合条件的对象。当目标逻辑依赖特定对象的属性/参数,且原程序的实例创建时机早、流程简单时,主动创建符合条件的实例($new)+ 枚举活跃目标实例(是更可靠的方案。

2025-10-20 10:20:54 990

原创 【Frida Android】基础篇8:Java层Hook基础——调用带对象参数的方法

对象实例的控制:通过Java.use定位类、$new()创建实例、.value修改属性,实现对参数对象的完全控制,满足目标方法的条件验证;Frida Java层交互核心:利用搜索目标类实例,确保能调用非静态方法;通过延迟执行(setTimeout)规避初始化时序问题;适用场景:适用于目标方法未被主动调用、或参数对象属性不满足条件的场景,通过“主动创建符合条件的参数+调用方法”的思路,绕过业务限制,触发目标逻辑。

2025-10-15 16:07:46 975

原创 【Frida Android】基础篇7:Java层Hook基础——在已有实例上调用方法

Java层Hook核心流程定位目标类 → 搜索类实例() → 调用实例方法(或修改方法参数/返回值),本质是通过Frida的API介入Java对象的生命周期和方法执行。关键API作用:确保代码在Java VM上下文执行,是所有Java层操作的基础;:解决“如何获取已创建的对象实例”问题,尤其适用于Activity、Service等系统组件;实例方法调用:直接通过实例对象调用公开方法,简化对目标逻辑的触发。实战技巧延迟执行:通过setTimeout。

2025-10-15 12:04:51 1123

原创 【Frida Android】基础篇6:Java层Hook基础——创建类实例、方法重载、搜索运行时实例

核心流程:本案例通过Frida实现Java层Hook的完整流程为:定位目标类→修改关键方法逻辑→创建实例获取数据→搜索运行时对象→操作UI组件展示结果,全程围绕“创建类实例”“方法重载处理”“搜索运行时实例”三个核心技术点展开。技术点应用创建类实例:通过生成Check对象,解决非静态方法get_flag的调用依赖;方法重载处理:用指定setText的目标版本,避免调用错误重载方法;搜索运行时实例:通过找到动态创建的实例,获取其成员变量t1(TextView)进行操作。实践技巧。

2025-10-14 12:16:54 1330

原创 【Frida Android】基础篇5:Java层hook基础——修改静态变量

/ 1. 定位类var TargetClass = Java.use('完整类名');// 2. 修改静态变量TargetClass.静态变量名.value = 目标值;});// 静态变量code,初始值为0(默认不满足条件)// 该方法未被调用,code值默认不变code += 2;通过Frida的Java桥接API,在目标进程的JVM中定位包含静态变量的类,直接修改静态变量的内存值,从而改变依赖该变量的程序执行分支。

2025-10-13 14:15:00 1025

原创 【Frida Android】基础篇4:Java层Hook基础——调用静态方法

静态方法Hook核心要点定位方式:通过Java.use('类名')直接获取类引用,无需实例化方法重写:使用类名.静态方法名.implementation修改实现逻辑this在静态方法Hook中指向类本身,调用原始方法需用this.方法名(参数)参数篡改技巧对于带验证逻辑的静态方法,可通过在Hook中替换参数(如案例中强制传入4919)绕过条件判断,直接执行核心逻辑。主动调用的必要性当目标静态方法无自然触发入口时,需在Hook脚本中主动调用(类名.方法名(参数)

2025-10-13 14:00:00 1935

原创 【Frida Android】基础篇3:Java层hook基础——调用普通方法

Frida是一款跨平台的动态插桩工具(可以简单理解为“运行时修改程序行为的工具”),支持Android、iOS、Windows等多个系统。它的核心优势是不需要修改程序源码,也不需要重新编译APP,就能在程序运行过程中“插入”我们自己的代码,实现对程序行为的监控、修改甚至替换。对于Android 来说,Frida是入门级的利器——它允许我们用JavaScript(或Python、Swift等)编写脚本,直接操作Android 应用的Java层代码,非常适合调试和破解简单的验证逻辑。

2025-10-10 11:04:58 1342

原创 【Frida Android】基础篇1:基础环境配置

⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。

2025-10-09 13:30:00 1032

原创 【Frida Android】基础篇2:Frida基础操作模式详解+RPC调用

Frida是一款功能强大的动态插桩框架,通过编写脚本可对进程内存中的对象方法进行监视、修改或替换。CLI(命令行)模式:直接通过命令行将JavaScript脚本注入进程;RPC模式:通过Python加载JavaScript脚本并注入进程,脚本实际运行逻辑仍由JavaScript实现。本文将详细介绍两种模式的操作流程、辅助工具及Frida 17版本的重要变更。本章示例应用的链接pwd=n2vb提取码: n2vb使用APK:hwyysc_252571.apkCLI模式。

2025-10-09 13:30:00 1457

原创 【Web安全】转义字符注入?转义也会失效的SQL注入

转义函数不是万能的,它的安全依赖于PHP和MySQL的字符集一致。如果两边"翻译错了",哪怕是0x810xDF这样的"半个字",都能让反斜杠的保护失效,导致注入。同步字符集是基础,预处理语句是王道——这两个做到了,绝大多数SQL注入都能防住。

2025-10-06 13:45:00 1480 1

原创 资产信息收集与指纹识别:HTTPX联动工具实战指南

在网络安全渗透测试中,快速从海量域名资产中筛选存活服务、识别技术栈,是精准定位漏洞目标的关键前提。本文将详细介绍如何通过HTTPX与SubfinderEHole的联动,实现"子域名枚举→存活探测→技术栈识别→目标聚焦"的全流程自动化操作,帮助高效完成信息收集阶段的核心任务。通过的联动,可快速完成子域名枚举与基础技术栈识别;结合EHole则能进一步精准定位国内常见系统,显著缩小漏洞验证范围。实际操作中需根据目标防护强度调整速率与线程参数,平衡效率与隐蔽性,为后续漏洞挖掘奠定精准目标基础。

2025-10-06 13:45:00 1028 1

原创 【APK安全】APK 三大常规风险防御指南

APK 开发中的 “常规风险” 往往因开发者 “忽视基础校验” 而频发 —— 文件目录遍历源于 Content Provider 未限制访问路径,SQL 注入因 SQL 语句字符串拼接,动态加载风险则是 PathClassLoader 加载了外部不可信文件。这些风险虽常见,却可能导致严重后果。本文结合实际攻击案例,拆解三大常规风险的技术细节,提供适配高版本系统的防御方案。APK 常规风险的防御并非依赖复杂技术,而是回归 “基础校验的严谨性输入必校验。

2025-10-03 08:10:49 894

原创 【APK安全】Android 权限校验核心风险与防御指南

Android 权限机制是保障 APP 与系统安全的 “第一道闸门”—— 通过 AndroidManifest 声明权限、运行时校验权限,限制 APP 仅能访问其 “必要功能” 对应的资源(如相机、位置、跨进程数据)。配置的合法性(uid=1000 的系统 UID 不可滥用)与校验方法的正确性(如必须使用 checkCallingPermission 而非包名判断)。

2025-10-03 08:03:14 1400

原创 【APK安全】系统管理器安全风险与防御指南

Android 系统的 “管理器” 组件(下载管理器 DownloadManager、设备管理器 DevicePolicyManager)是实现系统级功能的核心模块:下载管理器负责后台下载文件(如 APP 更新包、资源包),设备管理器则拥有设备管控权限(如锁屏、擦除数据)。这类组件因涉及 “文件传输” 与 “设备权限”,若缺乏安全检测与权限管控,攻击者可利用其实施恶意文件注入、设备劫持等攻击 —— 例如通过篡改下载链接植入恶意 APK,或诱导用户激活设备管理器后锁定屏幕勒索。

2025-10-01 14:00:00 2060

原创 【APK安全】动态注册广播接收器的风险与防御指南

动态注册广播接收器(通过注册)是 Android 8.0(API 26)后跨组件通信的核心方案 —— 因系统对静态注册广播(AndroidManifest 声明)实施 “隐式广播限制”(如等系统广播仅动态注册可接收),动态广播成为 APP 实现 “跨页面通知”“第三方服务回调” 的主要方式。但动态广播的灵活性也带来安全隐患:若onReceive中未校验。

2025-10-01 14:00:00 1135

Hessian 4.0.60结合ROME链的复现代码

Hessian 4.0.60结合ROME链的复现代码

2025-09-09

一款用于代码安全审计的 IDEA 插件:快速识别SpringBoot项目代码中所有接口是否有权限注解、快速识别所有拦截器实现类

针对SpringBoot 项目代码的快速安全审计,主要识别接口鉴权,快速定位未鉴权接口和项目拦截器实现

2025-08-25

honggfuzz测试示例项目

honggfuzz测试示例项目,用于安全测试研究人员进行honggfuzz测试

2025-08-23

【Web安全技术】WebGoat v8.2.2版本全解:基于Java的开源安全测试平台环境搭建与常见漏洞实践指南

内容概要:本文详细介绍了WebGoat v8.2.2版本的使用方法及其涵盖的安全漏洞练习。内容涵盖:环境搭建方式(包括单机版和Docker版)、HTTP基本认证、SQL注入、跨站脚本攻击(XSS)、XML外部实体(XXE)、不安全的反序列化、脆弱的组件、跨站请求伪造(CSRF)、服务器端请求伪造(SSRF)等。每个练习都提供了详细的背景知识、操作指南和解决方案。 适合人群:安全测试、渗透测试以及相关软件测试人员,以及希望了解Web应用程序安全漏洞及其防范措施的人士。 使用场景及目标:①帮助用户掌握各种Web安全漏洞的检测和防御方法;②通过实际操作和练习,提高用户的Web应用安全性评估能力;③适用于培训课程、自我学习和授权的渗透测试环境中。 其他说明:本文档强调了WebGoat的教育性质,提醒用户只能在授权环境下进行实验,并遵守相关法律法规。此外,文档还提供了多个在线工具和资源链接,以便用户更好地理解和解决问题。用户在学习过程中应结合理论知识与实践操作,充分利用提供的工具和资源,逐步提升自己的Web安全技能。

2025-07-02

网络安全靶场 SQL注入实战解析:sqli-labs解题指南

内容概要:本文档详细介绍了SQL注入漏洞的学习与实践,旨在帮助读者掌握SQL注入技术及其防御措施。文档首先讲解了SQL注入的基础知识,包括常用函数如`select`、`group_concat`等的用法,以及`UNION`语句的使用规则。接着,文档深入探讨了三种主要的SQL注入类型:报错注入、时间盲注和布尔盲注,并提供了具体的注入实例和技巧。此外,文档还涵盖了环境搭建的方法,分别针对Windows和Docker环境进行了详细的配置说明。最后,文档通过一系列具体的练习题目(Less1至Less65),逐步引导读者从基础到高级,全面掌握SQL注入的各种技巧。 适用人群:具备一定Web安全基础知识的渗透测试人员、安全研究人员及对SQL注入感兴趣的开发者。 使用场景及目标:① 学习SQL注入的基本原理和技术手段;② 掌握不同类型SQL注入(报错注入、时间盲注、布尔盲注)的具体实现方法;③ 熟悉SQL注入的防御措施和最佳实践;④ 提升在实际环境中识别和利用SQL注入漏洞的能力。 其他说明:文档不仅提供了理论知识,还结合了大量实战案例,帮助读者更好地理解和应用所学内容。建议读者在学习过程中结合实际环境进行练习,以便更深入地理解SQL注入的原理和技术细节。

2025-06-27

网络安全-Java开发BurpSuite插件-插件源码

内容概要: ParamNullifier 是一款专为 Burp Suite 设计的插件,基于 burp-extender-api 进行插件开发; 其核心功能在于对 HTTP 请求中的各类参数(如 Headers、Cookies、URL 参数以及 Body 参数)进行置空操作,并对处理后的请求响应进行监控和分析。 此插件能助力安全测试人员快速识别参数对应用程序行为的影响,从而更高效地开展漏洞扫描与安全评估工作。 适合人群: 企业安全测试人员,会使用BurpSuite进行HTTP请求抓包进行安全测试,希望提升效率。 能学到什么: 上传的资源提供 BurpSuite 插件全部源码,可用基于源码进行二次开发。 阅读建议: 根据 README.ME 搭建开发环境,

2025-06-23

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除