![](https://img-blog.csdnimg.cn/20190927151117521.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
1 技术文章
文章平均质量分 92
技术相关的文章
tangsilian
长期招移动安全
展开
-
前端代码保护
介绍可信前端之路:代码保护:介绍了前端代码保护的意义以及手段。浏览器特性导致前端单纯的加密和解密强度并不高,容易被拦截。基于混淆的代码保护强度更高,但也只是增加破解的难度。代码混淆使用 Esprima 进行代码混淆:生成 AST,设计自定义规则从而实现代码混淆 & Esprima 在线版。JointJS。虚拟机保护器:不是单纯在浏览器运行混淆后的代码,而是将源代码混淆后,用解释器对 bytecode 进行解释执行。每一个保护器的编译工具和解释器都是根据随机生成的编码重新生成。是目前在应用的原创 2020-08-22 18:03:46 · 784 阅读 · 0 评论 -
Android漏洞分析twitter资料
乌 云倒闭之后很少国内少有相关的漏洞分享。但是twitter上的同学依旧比较活跃:https://twitter.com/search?q=%23bugbountytips%20%20android&src=typed_query本地组件打开任意url的问题twitter上开到一个讨论android组件付费的key硬编码导致被盗用https://blog.dixitaditya.com/bypassing-google-maps-api-key-restrictions/各个年份的b原创 2020-08-17 18:16:51 · 642 阅读 · 0 评论 -
Docker 介绍与实战
Docker 介绍与实战解决如下问题:docker的架构介绍和基本使用如何制作镜像?如何分享镜像?如何持久化容器的数据?如何编排一个多容器的应用?Mac下docker的安装从www.docker.com下载适合系统的dmg文件拖拽安装即可。docker架构介绍守护进程负责来与镜像,仓库和容器进行交流:docker的一些常用方法:1. 运行daocloud.io/nginx,由80端口映射在本地8080端口上:docker run -p 8080:80 -d daoclou原创 2020-08-01 23:44:21 · 200 阅读 · 0 评论 -
在macOS上使用Protobuff
0x00 什么是Protocol Buffers你可以理解为protobuffer就是用来替代我们常见的json/xml等数据交换格式的。protocol buffers 是一种语言无关、平台无关、可扩展的序列化结构数据的方法,它可用于(数据)通信协议、数据存储等。Protocol Buffers 是一种灵活,高效,自动化机制的结构数据序列化方法-可类比 XML,但是比 XML 更小(3 ~ 10倍)、更快(20 ~ 100倍)、更为简单。你可以定义数据的结构,然后使用特殊生成的源代码轻松的在各种原创 2020-07-22 01:42:01 · 781 阅读 · 0 评论 -
Android应用的白盒加密简单介绍
0x00 移动端存储的痛点在业务中,我们可能需要面对在 Android 本地存储密钥、用户 token、email 等敏感数据。而APP对外暴露的,里面的敏感信息容易被逆向获取。常见的几种密钥不安全存储的方式:1、密钥直接硬编码在Java代码中,很容易被逆向成java代码。2、密钥直接明文存在私有目录的sharedprefs文件中,root机器很容易就导出查看。3、将密钥分成不同的几段,有的存储在文件中、有的存储在代码中,最后将他们拼接起来,可以将整个操作写的很复杂,这因为还是在java层,逆向原创 2020-05-18 00:12:50 · 4143 阅读 · 1 评论 -
API安全性讨论
This API Security Tips-API TIP: 1/31-较旧的API版本往往更容易受到攻击,并且缺乏安全机制。利用REST API的可预测性质来查找旧版本。看到有api/v3/login?检查是否也api/v1/login存在。它可能更容易受到攻击。-API TIP: 2/31-永远不要假设只有一种方法可以对API进行身份验证!现代的应用程序有许多API端点AuthN登录方式:/api/mobile/login| /api/v3/login| /api/magic_link;翻译 2020-05-17 13:06:35 · 866 阅读 · 0 评论 -
使用drozer来挖掘android漏洞
0x00 安装环境Mac OS Mojave Ver 10.14.5Android 5.1.1Drozer Ver 2.4.4 、 drozer-2.4.4-py2-none-any.whl一、mac上安装drozer二、步骤1.自行安装 JDK 环境2.自行安装 Python 2.73.自行安装 adb 环境4.官方网站下载 drozer-2.4.4-py2-none-any...原创 2020-05-04 00:18:59 · 2613 阅读 · 0 评论 -
走进安全:网络世界的攻与防读书笔记
走进安全:网络世界的攻与防读书笔记本书详细列举了企业安全的威胁和案列,安全设计安全防护的一些规范值得一看。第一章:安全简历一、诞生,从计算机到互联网(一)计算机的发展历史:1946年2月14日,世界上第一台电子管计算机在美国宾夕法尼亚大学诞生。在第一代电子管计算机之后,计算机技术又经历了三个重要的发展阶段:第二代晶体管计算机阶段,第三代中小规模集成电路计算机阶段和第四代超大规模集成电路计...原创 2020-04-19 00:38:00 · 1789 阅读 · 1 评论 -
使用mitmproxy自动捞出有手机号的流量
mitmproxy介绍习惯了用charles抓包。哪能否有可以使用命令行+python脚本的模式来获取流量呢?mitmproxy是一个支持HTTP和HTTPS的抓包程序,支持控制台和python脚本的形式。0x01 环境配置1、安装pip install mitmproxy2、安装证书在此目录~/.mitmproxy/mitmproxy-ca.pem3、安装证书脚本#!/bi...原创 2020-03-26 23:50:22 · 345 阅读 · 0 评论 -
frida的基本操作
1、在Mac上安装FridaMac系统的frida版本要与Android中的版本号保持一致。升级Mac系统中的frida为最新版本的命令:sudo pip install --upgrade frida或者安装指定版本的frida,这里安装frida的12.1.2版本:pip install frida==12.1.22、为Android手机安装Frida我的root设备是Andro...原创 2020-03-21 17:49:05 · 13259 阅读 · 2 评论 -
ERROR: Couldn't create a device interface iterator: (e00002bd)
遇到的问题使用mac的fastboot刷安卓机时遇到:ERROR: Couldn’t create a device interface iterator: (e00002bd)且刷入的ROM不可用。可能是新版MAC上的一些莫名其妙的bug。➜ hammerhead-mra58k fastboot --versionfastboot version 28.0.2-5303910In...原创 2020-03-20 22:00:34 · 1565 阅读 · 0 评论 -
xposed检测方法
1.尝试加载xposed的类,如果能加载则表示已经安装了。XposedHelpers类中存在fieldCache methodCache constructorCache 这三个静态成员,都是hashmap类型,凡是需要被hook的且已经被找到的对象都会被缓存到这三个map里面。我们通过便利这三个map来找到相关hook信息。备注:方法a是检测xposed到底改了什么东西存放到a中。抖音似乎...原创 2020-03-18 16:12:28 · 5767 阅读 · 0 评论 -
业务安全滑块
问题讨论:https://v2ex.com/t/138479应用场景:防止机器批量登,爬,刷。滑块原理:从客户端提取信息,加密后上传 后端识别这些是否机器或者是恶意行为。1.最终停止位置xpos每次验证请求都会得到三张图,fullbg:完整的验证图形、slice:拼图那一小块、bg:拼图对应那一块加阴影的fullbg,对比fullbg和bg,哪一列像素上开始发生较大变化那就是xp...原创 2019-07-24 14:49:17 · 255 阅读 · 0 评论 -
IOS Jailbreaking from ISC2016
前期准备iOS架构和内核基础ARM64基础知识开发环境设置64位内核分析常见内核漏洞类型内核漏洞利用技巧Pangu9 UAF漏洞编写实战 ios <= 9.1苹果操作系统内核mac/ios/watchos/tvos都是基于NeXTSTEP 5.0所有后来的系统都基于NeXTSTEP 5.0…内核(XNU) 是Mach/BSD 混合体运行驱动是单独分离的一套 (“Dri...原创 2019-05-17 01:04:48 · 468 阅读 · 0 评论