qycc3391
码龄8年
关注
提问 私信
  • 博客:39,994
    动态:36
    40,030
    总访问量
  • 14
    原创
  • 1,660,973
    排名
  • 44
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:香港
  • 加入CSDN时间: 2017-03-29
博客简介:

qycc3391的博客

查看详细资料
个人成就
  • 获得43次点赞
  • 内容获得23次评论
  • 获得122次收藏
  • 代码片获得211次分享
创作历程
  • 2篇
    2021年
  • 12篇
    2020年
成就勋章
TA的专栏
  • 安卓安全
    2篇
  • web安全学习笔记
    12篇
兴趣领域 设置
  • 网络空间安全
    web安全
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

使用android studio编写so

文章目录前言前期准备直接创建支持c/c++的安卓项目现有项目中导入c/c++的支持前言本文是对52pojie《教我兄弟学Android逆向系列课程》按照自己思路的实践,不完全按照原文思路。原文使用的工具已经过时,现在有更简单方便的方法编写.so文件原文链接:教我兄弟学Android逆向06 用AndroidStudio编写第一个so本文所使用的android studio版本为v4.1.1前期准备使用ndk编译安卓使用的.so文件需要两个东西,第一个就是ndk(工具链),第二个就是编译配置。
原创
发布博客 2021.02.28 ·
2787 阅读 ·
6 点赞 ·
8 评论 ·
18 收藏

【安卓逆向】动态调试smali代码

注:本文是对52pojie《教我兄弟学Android逆向系列课程》按照自己思路的实践,不完全按照原文思路。原文链接:教我兄弟学Android逆向04 动态调试smali代码 下载并使用adb安装apk链接:https://pan.baidu.com/s/1smNIrST 密码:uzsa下载完成后,使用adb进行安装adb install jwx02.apk安装完成后,在所有应用中可以找到:应用界面:使用apktool反编译apkapktool d jwx02.apk反编译完成后,
原创
发布博客 2021.02.20 ·
2936 阅读 ·
5 点赞 ·
8 评论 ·
10 收藏

web安全学习笔记(十一)如何隐藏地扫描端口?

之前的文章重点记录的是一些应用层的漏洞,由于以后的工作原因,也着手复习和记录以下偏底层的协议和攻击手段。一般黑客在攻击一个网站前,会进行信息的收集和分析,端口扫描是收集信息的一个重要途径。很多人会使用nmap进行端口扫描,然而,在扫描的过程中,会暴露自己的IP地址,有些服务器也会设置IP黑名单,如果扫描次数过多,会导致自己的IP地址被ban。在这种情况下,即使已经扫描出了开发的漏洞,也无法继续...
原创
发布博客 2020.04.02 ·
1581 阅读 ·
1 点赞 ·
1 评论 ·
6 收藏

web安全学习笔记(十)文件包含漏洞

0.什么是文件包含?PHP中提供了四个文件包含的函数:函数名作用require找不到包含文件时产生致命错误,停止脚本require_once如果文件已经被包含,不会重复包含,其他与require一致include找不到被包含文件时,只会warning,不会停止脚本include_once如果文件已经被包含,不会重复包含,其他与include一致...
原创
发布博客 2020.03.18 ·
493 阅读 ·
2 点赞 ·
0 评论 ·
2 收藏

web安全学习笔记(九)CSRF(Cross-Site Request Forgery) 跨站请求伪造

0.前言CRSF是建立在会话之上的,听起来非常像XSS跨站脚本攻击,但是实际上攻击方式完全不同。之前在写XSS时,提到很多网站会使用cookie来保存用户登录的信息,例如昨天晚上我使用完CSDN后,关闭浏览器,关闭电脑,今天打开CSDN时,虽然没有填写账户和密码,也会自动登陆。那么CRSF可以做到什么呢?比如A登陆了网上银行,正在准备进行一个操作,然而有攻击者给他发送了一个链接,当A点击这条U...
原创
发布博客 2020.03.10 ·
587 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

web安全学习笔记(八) XSS之cookie劫持

上一文中提到XSS的分类,本文将演示如何通过XSS进行cookie劫持,并且伪装登录。再cookie劫持中,有三种身份,分别是服务器,普通用户以及攻击者。这里使用本机和两台台虚拟机完成这项工作。基本思路如图所示:首先,攻击者发现某个网站存在XSS漏洞,于是编写恶意代码。当用户访问带有恶意代码的网站时,会将通过恶意代码,将cookie发送给攻击者。当攻击者获取cookie后,便可以使用cook...
原创
发布博客 2020.03.06 ·
1691 阅读 ·
1 点赞 ·
0 评论 ·
5 收藏

web安全学习笔记(七) XSS(Cross-site scripting)跨站脚本漏洞

1.XSS原理解析HTML中,有着<script></script>标签,用于定义客户端脚本。在<script>与</script>之间输入代码,即可实现一些特殊效果。例如,新建两个文件,xxstest.html 和 PrintSrc.php两个文件:<form action = "PrintStr.php" method="post"&...
原创
发布博客 2020.03.03 ·
3630 阅读 ·
5 点赞 ·
0 评论 ·
14 收藏

switchyomega+burp实现抓指定网站的数据包

在进行安全实验的过程中,经常需要对网站进行抓包,改包,转发等流程。以往我在进行抓包时,进行设置的思路是:一、打开burp,设置代理监听地址,默认为127.0.0.1:8080二、设置浏览器的代理,127.0.0.1:8080三、确认拦截开启/关闭但是这样有个坏处是,我经常会一遍做实验,一边在csdn记录笔记,或者查资料。实验过程中,经常遇到截图上传不到csdn的问题,仔细查看发现是数...
原创
发布博客 2020.03.02 ·
7931 阅读 ·
2 点赞 ·
0 评论 ·
9 收藏

web安全学习笔记(六) 命令执行漏洞&&文件上传漏洞

0.前言上文讲到了如何对OWASPBWA靶机的低、中安全级别下的文件上传漏洞的利用。本文讲讲述如何绕过高安全级别下的文件上传限制,以及如何利用命令执行漏洞。1. 命令执行漏洞部分web应用程序会调用底层的操作系统命令,例如,一些网站网站会提供一些ping命令的接口,用来测试网站在各地的ping的响应速度:在我们搭建的靶机中,也存在类似的功能:点击查看源码可以得知,当用户在命令框中输入...
原创
发布博客 2020.02.27 ·
1552 阅读 ·
4 点赞 ·
1 评论 ·
5 收藏

web安全学习笔记(五) 文件上传漏洞

0.前言我们在访问一些网站时,比如学校网站等,会要求进行一些文件的上传操作,比如学校要求上传个人资料的时候,需要对图片进行上传。这些需要上传图片的地方,往往存在着文件上传漏洞。1.一句话木马之前的文章讲了如何搭建靶机,现在来看一下owasp的靶机。输入靶机的ip地址:选择Damn Vulnerable Web Application, 在左侧的菜单栏选择upload。这就是一个类似网...
原创
发布博客 2020.02.25 ·
1320 阅读 ·
1 点赞 ·
0 评论 ·
4 收藏

web安全学习笔记(四) SQL注入之二

在上一章中,描述了如何进行SQL注入,以及SQL注入的思路。那么怎么发现一个地方是否可能是SQL注入点呢?第一种方法:再之前搭建的OWASP靶机中,选择Damn Vulnerable Web Application 这个应用,账户名为admin,密码也为admin。登陆成功后,选择SQL 注入的页面:我们可以看到,这里是一个用户用户查询的界面,输入用户的id,会返回相应的用户信息。点击查看...
原创
发布博客 2020.02.24 ·
2819 阅读 ·
3 点赞 ·
0 评论 ·
3 收藏