自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

HWHXY的博客

让成长看得见,积跬步小流,成千里江海。

  • 博客(100)
  • 收藏
  • 关注

原创 字节跳动内推

字节跳动内推

2021-03-23 12:19:40 575 1

原创 【Android】Mobile-Security-Framework-MobSF Manifest 静态扫描规则

移动安全框架(MobSF)是一个自动化的一体化移动应用程序(Android/iOS/Windows)测试、恶意软件分析和安全评估框架,能够执行静态和动态分析。MobSF支持移动应用程序二进制文件(APK、XAPK、IPA和APPX)以及压缩源代码,并提供REST API,可与您的CI/CD或DevSecOps管道无缝集成。动态分析器可帮助您执行运行时安全评估和交互式仪器测试。通过分析源码中对manifest的检测规则,来学习其可能存在的安全风险。

2023-08-20 20:55:58 532

原创 【Android】组件安全之Activity

前文系统的总结了组件会有什么安全问题,本文详细的从不同的组件切入,深入的解析组件的实现方式。组件安全。

2023-07-03 20:54:13 634

原创 【Android】跨端(JSBridge)安全小计

在挖移动端的时候,通常会关注跨端方向的问题,因为我们能直接从webview容器去访问native的代码,从客户端角度,从前端能直接深入到客户端,所以跨端这块比较有研究意义。本文详细介绍android前端到客户端跨端通信的基础知识以及相关漏洞挖掘思路。

2023-06-28 00:46:07 1293

原创 【Android】Frida Java Hook + unzip 操作Hook

Frida Hook比较多的点无疑是Java层函数Hook和Native函数Hook。前序文章讲文件读写确实就是Native层函数Hook。故本文详细介绍Java层如何使用Frida进行Hook。

2023-06-17 00:23:40 889

原创 【Android】Frida Hook 文件读写操作

在挖掘客户端漏洞的时候,通常会关注应用对什么文件进行了读写操作,当我们能控制被读的文件或观测到敏感写入的文件,通常可以造成一定危害。本文详细介绍了如何通过frida监控文件读写操作。

2023-06-13 10:07:56 2303

原创 【Android】脱壳之Frida-dexdump小计

本文详细介绍了frida-dexdump脱壳原理相关知识并且在实战中进行了脱壳操作。

2023-06-08 00:08:11 3298 1

原创 【Web】云安全之元数据服务

本文详细介绍了元数据相关的一些知识点,以及如何通过元数据泄露-获取角色信息-获取角色临时凭证-通过凭证进一步获取资源。

2023-06-05 02:34:42 687

原创 【Android】logcat日志敏感信息泄露

之前会遇到一些应用logcat打印敏感信息,包括但不限于账号密码,cookie凭证,或一些敏感的secretkey之类的,下面客观的记录下起危害性。

2023-06-03 15:22:26 795

原创 【Android】Jadx动态调试应用

Jadx已支持动态调试APP,但一直没试过,从逆向角度尝试走一遍流程并熟悉,方便日后翻阅。本文阐述了动态调试的原理以及android如何从逆向角度,利用jadx进行动态调试APP,并尝试多种方式,最终达到动态调试的目的。

2023-06-03 01:44:42 4217

原创 【Android】Android获取root原理

在 Android 操作系统中,root 权限是指对设备完全控制的最高权限。使用 root 权限,用户可以访问操作系统的所有部分,包括系统文件和设置以及其他应用程序无法访问的部分。通常情况下,Android 设备的用户只拥有基本的权限,而没有 root 权限。通过获取 root 权限,用户可以对其设备进行更深入的修改和控制,例如删除预装的应用程序更改系统设置安装定制 ROM 或内核,以及卸载系统应用程序等等。

2023-05-15 10:01:12 441 1

原创 【BurpSuite】插件开发-编译问题记录

burp插件开发小计

2023-04-05 12:26:14 160

原创 【WEB_脚本开发】简易SSH爆破工具

https://github.com/hwhxy/sshCrack

2023-03-09 03:18:48 589

原创 SRC挖掘-检测DOCTYPE的XXE绕过

项目中遇到的,简单记录下,服务端检测的ENTRY就不通过,好像没有办法绕过?

2023-03-04 13:42:09 120

原创 【IOS逆向】Reveal

reveal可以运行时查看app的视图,定位到对应的上层view。比较方便针对视图定位问题。

2023-02-19 19:52:54 333

原创 【IOS逆向】CrackerXI+砸壳

前面讲了三种砸壳方式,这里介绍第四种。

2023-02-19 15:04:16 1364

原创 【IOS逆向】class-dump导出头文件

前文已经得到了砸壳后的ipa,下面可以通过class-dump对ipa进行头文件导出。

2023-02-18 23:39:33 571

原创 【IOS逆向】frida-ios-dump砸壳

前面尝试了dumpdecrypted和Clutch砸壳,均未能砸壳成功,这些工具的更新时间都是2016年以前了,技术上没有迭代,所以我们在尝试新的砸壳思路。

2023-02-18 17:38:40 897

原创 【IOS逆向】Clutch砸壳

前面提到了dumpdecrypted砸壳,但是失败了,这里尝试另外一种砸壳方式。我找了个几个大厂的app,都失败了,等我找到成功的我再来补。则可能是路径不对,将其mv到/usr/bin就能运行了。然后选择对应的id进行砸壳。

2023-02-18 15:28:38 428

原创 【IOS逆向】dumpdecrypted砸壳

前面简单尝试了下frida-trace,发现可以追踪对应pid动态运行时的各种函数,但是对于一个完整APP应用,我们如何得到关键的运行函数,这里就需要对IPA进行一个逆向拆解,找代码逻辑,然后结合frida动态去看了。

2023-02-18 15:10:09 1112

原创 【IOS逆向】frida-trace小计

当越狱完成之后,可以尝试品尝下fridafrida-trace 用于跟踪函数或者 Objective-C 方法的调用,frida-trace -h 能够查看它的帮助,最重要的有下面几个参数:-i 跟踪某个函数,-x 排除某个函数。-m 跟踪某个 Objective-C 方法,-M 排除某个 Objective-C 方法。-a 跟踪某一个地址,需要指名模块的名称。

2023-02-18 02:06:57 1350

原创 【逆向分析】静态分析_Navtive_ISCC_2017

ISCC_2017 MOBILE 小记

2023-02-01 22:17:35 309

原创 【逆向分析】静态分析_Navtive_小计

静态分析_native_小计,Android So代码

2023-02-01 16:45:15 428

原创 Smali语法小记

Smali语法小记

2023-01-28 23:55:29 591

原创 AndroidSecNotes

nop

2023-01-27 22:39:07 59

原创 Android中的allowBackup属性

这个属性的安全风险源自于adb backup 命令允许任何一个能够打开USB调试开关的人从Android手机复制应用设备到外设。可以通过adb backup和adb restore 备份和恢复应用程序数据。

2023-01-09 23:59:25 171

原创 【Android】常用特殊权限

Android四种常用的特殊权限

2023-01-07 22:03:27 428

原创 Python urllib CRLF注入漏洞小结

URLLIB 系列CRLF注入漏洞

2022-12-16 16:14:16 616

原创 【WEB】gunicorn走私漏洞

但其他的代理服务器则会认为是一个请求,因为没有Sec-Websocket-Key1的逻辑。这里需要自己计算不同的content-length在不同的proxy中的请求体内容。例如前端haproxy拒绝访问POST请求,但是gunicorn可以访问。那么借此就可以绕过gunicorn之外的一些服务器的限制。那么就将content_length强制赋值为8。burp开启自动更新则可以计算body的大小。gunicorn会认为上述请求是两个请求。关闭则可以自己repeat poc。则可以利用上述POC构造。

2022-12-16 14:57:01 1079

原创 【Web】HAProxy走私漏洞

JFrog安全研究团队发布了一个HAProxy的严重漏洞的信息。HAProxy是一个使用C语言编写的自由及开放源代码软件,其提供高可用性、负载均衡,以及基于TCP和HTTP的应用程序代理。参考文章:https://jfrog.com/blog/critical-vulnerability-in-haproxy-cve-2021-40346-integer-overflow-enables-http-smuggling/

2022-12-16 12:32:05 622

原创 Android逆向中常用工具和命令

Android逆向中常用工具和命令

2022-12-16 00:13:03 284

原创 pickle 反序列化 更改secret_key

pickle 反序列化 更改secret_key。

2022-11-02 11:00:05 82

原创 【BurpSuite】插件开发学习之retire-js

扫描html的思路就是从content里面提取jsurl,提取的方式就是找到SCRIPT标签。接下来的工作就非常简单了,就是匹配js然后从库里面搜,有就命中漏洞产生工单,没有就pass。如果没取到就取filename、hash,直到匹配到对应的string或者正则为止。这里有个问题是key=func这个信息点没有用上,这里可能是比较遗憾的地方。我们在load的时候可以看到对lib这个对象进行的参数赋值。这里应该是整个代码的核心,JS漏洞库。入口除了常见的UI,也加载了漏洞库。一种扫js,一种扫html。

2022-11-02 00:19:24 900

原创 【BurpSuite】插件开发学习之J2EEScan - 汇总篇(主动+被动1-76)

为了方便查阅,将下列文章合并

2022-09-19 14:05:30 10774

原创 【BurpSuite】插件开发学习之J2EEScan(下)-主动扫描(61-76)

插件开发学习第11套。

2022-09-19 13:55:16 358

原创 【BurpSuite】插件开发学习之J2EEScan(下)-主动扫描(51-60)

插件开发学习第10套。

2022-09-19 13:18:43 566

原创 【BurpSuite】插件开发学习之J2EEScan(下)-主动扫描(41-50)

插件开发学习第8套。

2022-09-15 23:44:25 259

原创 【BurpSuite】插件开发学习之J2EEScan(下)-主动扫描(31-40)

插件开发学习第8套。继续上一章的分析。

2022-09-13 13:32:51 315

原创 【BurpSuite】插件开发学习之J2EEScan(下)-主动扫描(21-30)

插件开发学习第8套。继续上一章的分析。

2022-09-08 13:40:18 362

原创 【BurpSuite】插件开发学习之J2EEScan(下)-主动扫描(11-20)

插件开发学习第7套。继续上一章的分析。

2022-09-03 13:06:14 611

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除