自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(284)
  • 收藏
  • 关注

原创 Android Accessibility无障碍服务安全性浅析

Google 提供无障碍服务特性的本意是为了给身体存在缺陷的用户提供操作便利,但是却被黑灰产用于监视用户手机、免 root 抢红包、自动化灌装 app 等。为了了解无障碍服务本身具备的能力和存在的风险点,本文将学习、介绍下无障碍服务的基本用法和安全现状。............

2022-08-16 01:24:07 4217

原创 Web安全-ReDos正则表达式的拒绝服务攻击

开发人员使用了正则表达式来对用户输入的数据进行有效性校验, 当编写校验的正则表达式存在缺陷或者不严谨时, 攻击者可以构造特殊的字符串来大量消耗服务器的系统资源,造成服务器的服务中断或停止。...

2022-07-12 23:18:47 4216

原创 Android自定义权限CVE漏洞分析 (IEEE论文)

本文源于对山东大学网络空间安全学院李蕊博士的 IEEE 论文:Android 自定义权限揭秘:从权限提升到设计缺陷 的分析,旨在学习 Android 自定义权限机制的安全风险和攻击模式。

2022-07-03 21:38:22 4543

原创 WebSocket通信协议基础原理与安全威胁

本文将记录学习下 WebSocket 全双工通信协议的基本原理与鉴权机制,并分析 WebSocket 常见的安全风险,重点分析WebSocket劫持漏洞的根因。

2022-06-11 21:18:56 3305 2

原创 Android Webview历史高危漏洞与攻击面分析

WebView 是 Android 系统中的原生控件,它是一个基于 webkit 引擎、展现 web 页面的控件,相当于增强版的内置浏览器。现在很多 App 里都内置了 Web 网页(Hybrid App),比如说很多电商平台,淘宝、京东、聚划算等等。Webview 的广泛使用也就导致了其成为攻击者关注的对象,本文将学习、讨论下 Webview 远程代码执行漏洞、跨域访问漏洞及其它攻击面。...

2022-06-03 19:52:48 2430

原创 ContentProvider openFile接口目录遍历漏洞

文章目录漏洞原理漏洞程序攻击程序漏洞防御漏洞原理Android ContentProvider 组件 openFile 接口存在文件目录遍历安全漏洞,该漏洞源于对外暴露 Content Provider 组件的应用,没有对 Content Provider 组件的访问进行权限控制和对访问的目标文件的 Content Query Uri 进行有效判断,攻击者利用该应用暴露的 Content Provider 的 openFile() 接口进行文件目录遍历以达到访问任意可读文件的目的。openFile()

2022-05-29 23:18:42 3645 3

原创 Android LaunchAnywhere组件权限绕过漏洞

文章目录前言LaunchAnyWhereAccount 管理机制历史漏洞原理分析漏洞的利用与防御BroadcastAnywhere漏洞具体原理分析漏洞官方修复方案总结前言Android APP 应用的攻击面多数集中在对外暴露(exported="true”)的四大组件(Activity、Service、ContentProvider、BroadcastReceiver)上,当组件设置 exported=“false” 或者是添加了权限保护的情况下,三方应用程序无法直接访问该组件,也就很难去借助该类组件攻

2022-05-29 17:16:47 2870

原创 PendingIntent劫持导致app任意文件读写漏洞

本文在 Android 12 系统上将基于一个具体的 Demo 实例程序和 POC 利用程序,来介绍 Android 系统一种典型的攻击模式—— Pending 劫持导致 Intent 重定向、或者非法获取受害者 APP 应用的 FileProvider 读写权限(可形成命令执行漏洞)。

2022-05-25 01:58:41 2193 3

原创 Android Zip解压缩目录穿越导致文件覆盖漏洞

文章目录漏洞简述漏洞实例正常压缩包恶意压缩包历史漏洞任意命令执行问题根因分析漏洞防御漏洞简述zip 类型的压缩包文件中允许存在 ../ 类型的字符串,用于表示上一层级的目录。攻击者可以利用这一特性,通过精心构造 zip 文件,利用多个 ../ 从而改变 zip 包中某个文件的存放位置,达到替换掉原有文件的目的。那么,如果被替换掉的文件是是 .so、.dex 或 .odex 类型文件,那么攻击者就可以轻易更改原有的代码逻辑,轻则产生本地拒绝服务漏洞,影响应用的可用性,重则可能造成任意代码执行漏洞,危害应

2022-05-19 01:36:48 3797

原创 Android FileProvider特性与Intent重定向漏洞

文章目录前言分区存储Android 10/11共享存储空间FileProvider提供FileProvider访问FileProviderIntent重定向访问不可导出的组件越权访问FileProviderWebview访问任意组件总结前言FileProvider 是 Android 7.0 出现的新特性,它是 ContentProvider 的子类,可以通过创建一个 Content URI 并赋予临时的文件访问权限来代替 File URI 实现文件共享。Intent 重定向漏洞能够使得攻击者借助受害者

2022-05-16 01:31:52 4069

原创 Android 应用层组件安全测试基础实战技巧

文章目录前言Adb Shellam指令pm指令other…前言前面写过 移动安全-Android安全测试框架Drozer 一文,记录了如何使用 Drozer 对 Android 四大组件进行安全测试,本文补充下其他一些零散的测试知识。Adb Shelladb shell 提供了很多实用的命令可供测试者使用,如 am、pm 等命令。am指令am 指令是 activity manager 的缩写,可以启动 Activity、Service、Broadcast,杀进程,监控等功能,这些功能都非常便捷调

2022-05-12 01:00:16 2200 2

原创 Web安全-HTTP响应拆分(CRLF注入)漏洞

文章目录漏洞简介漏洞利用会话固定XSS攻击实战案例挖掘技巧漏洞防御漏洞简介CRLF 是 CR 和 LF 两个字符的拼接,它们分别代表 “回车+换行”(\r\n),全称为 “Carriage Return/Line Feed”,十六进制编码分别为0x0d 和 0x0a,URL编码为 %0D 和 %0A 。CR 和 LF 组合在一起即 CRLF 命令,它表示键盘上的 “Enter” 键,许多应用程序和网络协议使用这些命令作为分隔符。在 HTTP 协议中,HTTP header 之间是由一个 CRLF 字符

2022-05-01 16:33:23 4729 2

原创 Web安全-浅析CSV注入漏洞的原理及利用

文章目录漏洞简介漏洞原理漏洞利用命令执行钓鱼攻击反弹shell漏洞实例Twitter网站Hackerone漏洞挖掘漏洞防御漏洞简介CSV 注入(CSV Injection)漏洞通常会出现在有导出文件 (.csv/.xls) 功能的网站中。当导出的文件内容可控时,攻击者通常将恶意负载(公式)注入到输入字段中,用户导出文件打开后,EXCEL 会调用本身的动态功能,执行攻击者的恶意代码,从而控制用户计算机。漏洞原理人们通常认为 CSV 或 xls 文件中包含的文本不会有任何安全风险,这是比较大的一个误区。

2022-05-01 13:04:15 4280 1

原创 CVE-2022-0847 Linux内核提权漏洞分析

文章目录前言漏洞复现1.1 文件覆写poc/exp1.2 覆写/etc/passwd漏洞分析2.1 Linux管道机制2.2 splice系统调用2.3 漏洞利用流程总结前言2022年2月23日,Linux 内核发布漏洞补丁,修复了内核 5.8 及之后版本存在的任意文件覆盖的漏洞 (CVE-2022-0847),该漏洞可导致普通用户本地提权至 root 特权,因为与之前出现的 DirtyCow “脏牛”漏洞 (CVE-2016-5195) 原理类似,该漏洞被命名为 DirtyPipe。在3月7日,漏洞

2022-04-06 00:52:25 5611 2

原创 Android内核层驱动程序UAF漏洞提权实例

文章目录前言UAF漏洞前言自 2021 年 11 月从国企离职并入职互联网私企后,发现博客很少更新了……自然不是因为开始躺平了(菜鸡的学习之路还很漫长…),而是新的平台充满挑战,需要学习的东西实在太多了(所以一直加班中…),加上很多内部学习材料和内容不可在公司外网传播,所以就很少写 CSDN 博文了。但是稍有时间还是要保持写博文习惯的hh,个人觉得这不仅是对个人技术成长的记录,也是一种促使自己不断保持学习状态的好习惯。换工作后开始从事移动终端安全的方向,最近在学习 Android 内核层和驱动的漏洞挖

2022-02-28 00:04:19 7645 1

原创 Android HAL硬件抽象层的原理与应用实例

文章目录前言前言先来看下 Android 的系统架构图:HAL 全称 Hardware Abstract Layer,即硬件抽象层,它向下屏蔽了硬件的实现细节,向上提供了抽象接口,HAL是底层硬件和上层框架直接的接口,框架层通过HAL可以操作硬件设备。为什么需要HAL?许多早期的计算机系统没有任何形式的硬件抽象,这意味着为该系统编写程序的任何人都必须知道每个硬件设备如何与系统的其余部分进行通信。这对软件开发人员来说是一个巨大的挑战,因为他们必须知道系统中每个硬件设备如何工作才能确保软件的兼容性。

2021-12-29 23:17:14 5038 2

原创 Android系统服务分析与Native Service实例

文章目录前言System ServiceVibrator 服务分析系统服务实现流程Native Service蓝牙设置实例IDeviceMac.h接口文件IDeviceMac.cpp接口实现文件DeviceMacService服务实现文件注册Service和Client端调用代码的编译与运行调用加减乘除实例IArithmeticService.hIArithmeticService.cppArithmeticService.hArithmeticService.cpp启动设置与编译运行main_client

2021-12-29 00:46:42 4747

原创 基于AIDL编程实现Android远程Service服务

文章目录Android本地Service异步消息处理机制服务与活动的通信Android远程ServiceBinder与AIDL基础AIDL Service服务端Service 作为 Android 四大组件之一,应用非常广泛。远程服务与本地服务最大的区别是:远程 Service 与调用者不在同一个进程里(即远程 Service 是运行在另外一个进程);而本地服务则是与调用者运行在同一个进程里。二者区别的详细区别如下图:Android本地Service先来看看 Android 普通 Service

2021-12-04 15:24:42 3627

原创 Android跨进程通信Binder机制与AIDL实例

文章目录进程通信1.1 进程空间划分1.2 跨进程通信IPC1.3 Linux跨进程通信1.4 Android进程通信Binder 跨进程通信2.1 Binder简介2.2 Binder驱动2.3 Binder原理AIDL编程Demo3.1 服务端3.2 客户端在操作系统中,进程与进程间的内存和数据都是不共享的。这样做的目的,是为了避免进程间相互操作数据的现象发生,从而引起各自的安全问题。为了实现进程隔离,采用了虚拟地址空间,两个进程各自的虚拟地址不同,从逻辑上来实现彼此间的隔离。两个进程之间要进行通信

2021-12-04 00:42:35 5306 2

原创 Android签名验证与反调试机制的对抗技术

文章目录前言签名验证1.1 签名机制1.2 签名验签1.3 签名绕过反反调试2.1 tracerPid检测2.2 进程名称检测2.3 关键文件检测2.4 调试端口检测2.5 ptrace值检测2.6 时间差异检测2.7 内置函数检测2.8 调试断点检测总结前言Android 的 APK 文件为了防止被篡改和重打包,经常会做签名校验来保证自身完整性,当程序被篡改后将提示用户或者直接退出运行。同时有些 APP 为了防止被攻击者动态调试和分析,还做了反调试机制。本文来学习记录下 Android 签名验证机制与

2021-10-29 01:05:59 2303

原创 CTF PWN-攻防世界XCTF新手区WriteUp

文章目录前言001 get_shell002 hello_pwn前言PWN 是一个黑客语法的俚语词 ,是指攻破设备或者系统 。发音类似“砰”,对黑客而言,这就是成功实施黑客攻击的声音——砰的一声,被“黑”的电脑或手机就被你操纵。以上是从百度百科上面抄的简介,而我个人理解的话,应该就是向目标发送特定的数据,使得其执行本来不会执行的代码,前段时间爆发的永恒之蓝等病毒其实也算得上是 pwn 的一种。CTF 中 PWN 类型的题目的目标是拿到 flag,一般是在 linux 平台下通过二进制/系统调用等方式编

2021-10-20 00:47:26 10015 1

原创 IDA动态调试破解AliCrackme与反调试对抗

文章目录前言APK破解(上)1.1 静态分析1.2 动态分析反调试对抗2.1 Ptrace2.2 全局调试2.3 反反调试APK破解(下)3.1 重新编译3.2 动态调试总结前言在前面的文章中 IDA动态调试破解EXE文件与分析APK流程 介绍了 IDA 对 APK 进行动态调试分析的简单流程,然而实际上很多 APP 为了防止被动态调试分析,经常会做一些反调试的防护措施。本文将通过 2014 年阿里安全挑战赛的第二题 AliCrackme_2(APK下载地址),来进一步学习 APK so 文件的动态调试

2021-10-17 16:16:33 2750 1

原创 Android逆向基础之ARM汇编语言知识总结

文章目录前言ARM汇编1.1 寄存器1.2 变址寻址方式1.3 常用汇编指令前言X86 是英特尔 Intel 首先开发制造的一种微处理器体系结构的泛称,包括 Intel 8086、80186、80286、80386 以及 80486 等以 86 结尾系列,英特尔统治整个 CPU 产业链长达数十年。ARM(Advanced RISC Machines)公司是苹果、Acorn、VLSI、Technology等公司的合资企业,ARM 处理器非常适用于移动通信领域,具有低成本、高性能和低耗电的特性,ARM 的高

2021-10-15 23:53:26 3369 2

原创 IDA动态调试破解EXE文件与分析APK流程

文章目录前言IDA调试基础1.1 JNI函数转换1.2 快捷键使用1.3 ARM指令集IDA调试APK2.1 IDA调试步骤2.2 Apk调试实例IDA调试EXE3.1 IDA静态分析3.2 IDA动态调试总结前言在前一篇文章:JEB动态调试与篡改攻防世界Ph0en1x-100 中介绍了如何借助 JEB 调试工具对 APK 的 smali 源码进行调试分析,本文主要来看如何使用 IDA 来调试 Android 中的 native 源码,因为现在一些 app,为了安全或者效率问题,会把一些重要的功能放到

2021-10-11 19:31:37 5593

原创 JEB动态调试与篡改攻防世界Ph0en1x-100

文章目录题目APK静态分析jadx反编译IDA反汇编JEB动态调试工具的使用操作内存值AndroidKiller工具的使用篡改软件包总结题目攻防世界 Mobile 新手区题目链接 Ph0en1x-100,如下:下载附件得到一个 apk,安装后如下:要求输入一个 flag 值进行校验,很显然,需要逆向分析 APK 并获取 Flag。APK静态分析拖进查壳工具,未加壳:jadx反编译裸奔,当然是拖进 jadx 查看源码:关键看第 34 行的判断语句,它是通过比较 getSecret(get

2021-10-09 01:36:33 2182

原创 OllyDbg动态调试与逆向破解TraceMe.exe

文章目录前言OllyDbgTraceMe前言OllyDbg 是一个新的动态追踪工具,是将 IDA 与 SoftICE 结合起来的产物,Ring3 级调试器,非常容易上手,另外由于 OllyDbg 是一个通用的 32 位汇编分析调试器且操作界面非常直观简单,己代替 SoftICE 成为当今最为流行的调试解密工具了。同时 OllyDbg 还支持插件扩展功能,是目前最强大的调试工具,OllyDbg中文官方网站。OllyDbg下面先简单介绍下 OllyDbg 这款工具的基本使用,OllyDbg下载地址(吾爱

2021-10-07 01:14:15 5507 1

原创 GDB动态调试攻防世界Simple-Check-100

文章目录题目IDA静态分析gdb动态调试gdb 基本使用gdb peda插件函数校验绕过题目攻防世界 Reverse 高手区题目链接 simple-check-100,如下:解压缩得到三个文件:三个文件依次是一个 32 位 elf,一个 64 位 elf 和一个 32 位 exe。ELF 文件 (Executable Linkable Format) 是一种用于二进制文件、可执行文件、目标代码、共享库和核心转储格式文件。Linux 下的目标文件和可执行文件都按照该格式进行存储,它是 Linux

2021-10-05 14:20:54 914 1

原创 浅析缓冲区溢出漏洞的利用与Shellcode编写

文章目录前言前言缓冲区是内存中存放数据的地方。在程序试图将数据放到及其内存中的某一个位置的时候,因为没有足够的空间就会发生缓冲区溢出。缓冲区溢出就好比是将十升水放进只有五升容量的桶里。很显然,一旦容器满了,余下的部分就会溢出在地板上,弄得一团糟。缓冲区溢出漏洞是指在程序试图将数据放到及其内存中的某一个位置的时候,因为没有足够的空间就会发生缓冲区溢出的现象。...

2021-09-30 23:46:38 6815

原创 基于SSM框架的信息管理系统的部署与分析

文章目录前言SSM框架SpringSpringMVCMybatisSSMDemo前言Java 开发目前主流的 SSM 框架,指的是 Spring MVC+Spring+Mybatis 框架的整合,是标准的 MVC 模式,将整个系统划分为 View 表现层、Controller 控制层,Service 层,DAO 层等四层。框架主要分工Spring业务层:实现业务对象管理Spring MVC表示层:负责请求的转发和视图管理Mybatis持久层:作为数据对象的持久化引

2021-09-10 01:10:48 1080

原创 IDEA打包JavaWeb的War包并部署到Tomcat

文章目录前言基础认识JAR包War包JavaWeb项目创建WAR部署手动部署WAR的打包Tomcat部署总结前言JavaWeb 工程,都是打成 War 包后进行发布的,打成 War 包的好处是不会缺少目录,并且只管理好一个发布文件就好。将 War 包放在 Tomcat 容器的 webapps 目录下,启动 Tomcat 服务后,即可运行该项目,Tomcat 服务器能够自动识别该 War 包并自动解压出一个同名的文件夹。本文来记录学习下如何在 IDEA 中创建一个简单的 JavaWeb 示例项目,并打包

2021-08-24 17:30:54 9162 1

原创 PublicCMS开源CMS系统的部署与安全测试

文章目录前言IDEA部署前言为了进一步学习源码审计、提升代码能力,在 Gitee 上找了一个开源的 CMS 项目:PublicCMS ,该项目的知名度还是挺可以的(实际上我在项目中还遇到了客户用该系统的……):官方给出了公网演示站点可直接进行项目体验:演示站点:https://www.publiccms.com/;后台演示:https://cms.publiccms.com/admin/(演示账号/密码 test/test)。本文将下载项目源码进行 IDEA 本地部署搭建,尝试进行源码审计、

2021-08-20 23:51:06 1329

原创 JAVA代审之Struts2漏洞S2-057的调试分析

文章目录前言IDEA调试环境搭建漏洞验证调试分析漏洞修复总结前言2018 年 8 月 23 日,Apache Strust2 发布最新安全公告,Apache Struts2 存在远程代码执行的高危漏洞,该漏洞由 Semmle Security Research team 的安全研究员汇报,漏洞编号为 CVE-2018-11776(S2-057),漏洞影响版本:Struts 2.0.4-2.3.34, Struts 2.5.0-2.5.16。官方发布的漏洞公告详情:https://cwiki.apache

2021-08-19 17:39:34 754

原创 Python爬虫-CSDN博文存为HTML/PDF文档

文章目录前言单篇保存脚本编写效果演示批量保存脚本编写效果演示总结前言写了 CSDN 博客后,有没有担心过万一有一天博客“不见了”(你懂的)……你的心血不就白费了?还有看到喜欢的文章是不是想保存到本地、避免文章某一天就“没了”或者收费了?本文将学习记录下如何使用 Python 脚本将 CSDN 博文自动以 HTML、PDF 两种格式的文件保存到本地。单篇保存先来看看如何对指定的单篇文章进行本地保存和格式转换。脚本编写1、脚本需要导入以下模块:import pdfkitimport reques

2021-08-18 18:44:47 1053 3

原创 Python攻防-模拟猜测附近局域网WIFI密码

本文将记录学习下如何通过 Python 脚本实现 WIFI 密码的自动猜解、以及 Python GUI 图形化编程的基础使用。

2021-08-18 15:16:43 69192 175

原创 Python攻防-Socket通信建立TCP反向连接

文章目录前言远程控制脚本编写效果演示脚本优化getopt ()完整代码效果演示前言本文将记录学习基于 Socket 通信机制建立 TCP 反向连接,借助 Python 脚本实现主机远程控制的目的。我们在传输数据时,可以只使用(传输层)TCP/IP 协议,但是那样的话,如果没有应用层,便无法识别数据内容,如果想要使传输的数据有意义,则必须使用到应用层协议,应用层协议有很多,比如 HTTP、FTP、TELNET 等,也可以自己定义应用层协议。而 Socket 是对 TCP/IP 协议的封装,Socket

2021-08-17 17:39:37 2062 8

原创 Python攻防-FTP服务与SSH登录暴力破解

文章目录前言SSH爆破脚本演示信号量类with 用法FTP爆破服务搭建匿名扫描暴力破解总结前言本文继续学习下 Python 编程在网络攻防领域的应用,主要是通过 Python 脚本进行 SSH 登录爆破和 FTP 服务登录爆破。SSH爆破演示环境借助 Kali 虚拟机进行自身的 SSH 服务的登录爆破,注意提前修改/etc/ssh/sshd_config配置文件并执行命令service ssh start运行 SSH 服务。脚本演示先来看看代码:from pexpect import pxss

2021-08-08 21:37:11 4512 11

原创 Python攻防-暴力破解ZIP加密文件的密码

文章目录前言Python语法自定义迭代器Python脚本单线程数字爆破单线程字符爆破多线程字符爆破前言本文继续记录学习下 Python 的有趣应用:借助 Python 脚本暴力破解 ZIP 加密文件的密码。虽然有相关的工具 ARCHPR 可实现 RAR、ZIP 等压缩加密文件的可视化暴力破解,但是主要是为了学习 Python 编程应用。Python语法既然本意是学习 Python 编程,那自然是要对本实战应用场景的编码过程遇到的相关语法知识进行学习。在此先推荐一个 Python 语法的官方站点

2021-08-07 23:58:14 3415 15

原创 Python攻防-截取屏幕并自动发送指定邮箱

文章目录前言Python脚本前言在前面的一篇文章:Python爬虫-京东商品到货自动邮件通知 介绍了如何通过 Python 脚本监控京东商品是否到货并自动发送到货邮件通知,为了继续学习 Python 编程语言的应用,本文将记录学习下如何通过 Python 脚本截取目标机器上的屏幕并自动发送到指定邮箱中。Python脚本脚本比较简单,直接上脚本:import timeimport smtplibfrom PIL import ImageGrabfrom email.mime.text impo

2021-08-06 23:53:04 2643 1

原创 Python3基础语法小结与简单编程实操案例

前言由于日常工作中需要编写一些脚本进行自动化安全测试,所以接触 Python 也一段时间了,但是习惯性地处于 Ctrl+C/ Ctrl+V 的“改造式编程”模式中,终究是没有灵魂的……从零开始书写一段完整的脚本更是丑态百出……所以本文想着还是脚踏实地学习总结下 Python 的基本语法、并针对一些简单的 Python 编程实操案例进行动手编码练习,从而提升下自己的 Python 语言基础编码能力……先推荐一个线上的 Python3 教程地址:https://www.runoob.com/python3

2021-08-04 23:52:57 557 3

原创 CommonCollections1反序列化利用链分析

文章目录前言CC1利用链CC1环境部署Java命令执行前言在前面的文章 JAVA代码审计之Shiro反序列化漏洞分析 中介绍了 Java 反序列化漏洞原理、并通过 IDEA 动态调试分析了 CVE-2016-4437 Apache Shiro 反序列化漏洞的程序存在可被用户控制的序列化数值的形成( RememberMe 字段使用的 Cookie = Base64(AES(Serializable(用户ID))))。反序列化漏洞的成因在于应用程序把其他格式的数据(如字节流,XML 数据、JSON 格

2021-07-30 22:51:28 1295 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除