![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安全
文章平均质量分 68
Zdelta
这个作者很懒,什么都没留下…
展开
-
域渗透总结
环境搭建> AD域环境的搭建 基于Server 2008 R2: http://www.it165.net/os/html/201306/5493.html> Acitve Directory 域环境的搭建: http://blog.sina.com.cn/s/blog_6ce0f2c901014okt.html原创 2021-06-23 14:27:05 · 995 阅读 · 0 评论 -
企业安全体系建设(一)
思维导图职责划分原创 2021-05-30 16:02:21 · 509 阅读 · 0 评论 -
【外挂对抗总结】小游戏H5小程序网页游戏分析
123原创 2021-05-29 19:33:30 · 1692 阅读 · 0 评论 -
渗透中POC、EXP、Payload与Shellcode的区别
这个总结有意思!想象自己是一个特工,你的目标是监控一个重要的人,有一天你怀疑目标家里的窗子可能没有关,于是你上前推了推,结果推开了,这是一个POC。之后你回去了,开始准备第二天的渗透计划,第二天你通过同样的漏洞渗透进了它家,仔细查看了所有的重要文件,离开时还安装了一个隐蔽的窃听器,这一天你所做的就是一个EXP,你在他家所做的就是不同的Payload,就把窃听器当作Shellcode吧!1. POC、EXP、Payload与ShellcodePOC:全称 ' Proof of Conc.转载 2021-05-12 15:58:30 · 252 阅读 · 0 评论 -
【2021HW】红蓝对抗反思
目录攻击视角防守视角总结攻击视角1、Q:防守方IP封禁效率越来越高,IP/代理成本直线上升,传统的漏洞扫描策略收效甚微A:必须做好资产收集,正确确认资产指纹,做到精准打击;A:蜜罐识别:蜜罐作为有效的反制利器已在防守方大量使用,尽早发现蜜罐,规避蜜罐对己方的信息2、Q:防守方暴露的目标系统被安全厂商及设备重重保护,而高效的0day挖掘更加不易A:尽可能思考新思路绕过,比如:可以从第三方渠道入手,感染甲方员工使用的软件,一旦软件升级/加载被感染的文件即可绕过安全设备..原创 2021-04-30 11:24:06 · 513 阅读 · 1 评论 -
新版Eazfuscator.NET混淆器的使用
目录介绍环境Demo引入nugget包:给关键方法加特性:未开启虚拟化,反编译结果:开启虚拟化,反编译结果:优点:缺点:总结疑问介绍Eazfuscator.NET是一款支持IL级混淆的强壳.功能:重命名符号字符串加密和压缩代码和数据虚拟化H同态加密自动代码优化资源加密和压缩控制流混淆装配体合并和嵌入XML文档过滤器调试支持XAML重命名20年更新中加入了同态加密(Homomorphic Enc...原创 2021-01-14 19:54:23 · 3307 阅读 · 0 评论 -
app不走系统代理?如何抓包?
现象模拟器开启WLAN代理如下:发现抓不到包:但是app却依旧正常返回数据,没有断网:原理网络请求代理设置NO_PROXYandroid系统设置的代理并不是强制对所有app生效的 app可以在网络请求类库中通过自定义代理设置,选择是否要走系统代理 public void run() { Looper.prepare(); OkHttpClient okHttpClient = new OkHttpClient.Builder().原创 2020-12-11 14:03:00 · 9394 阅读 · 8 评论 -
获取局域网远程主机ipv6地址
复现CVE-2020-16898 TCP/IP远程代码执行漏洞时,需要目标主机ipv6地址,如果靶机不在本地,如何获取局域网远程主机ipv6呢?扫描局域网同网段IP,获取存活主机(或者使用arp -a命令获取ip/mac映射表) 使用 nbtstat -a [ip] 命令获取主机名称; 使用 ping [主机名] 命令获取远程主机ipv6; ...原创 2020-12-09 17:28:53 · 3629 阅读 · 0 评论 -
[C#]滑动拼图验证码
极验验证码需要模拟人工操作,参考了以下例子:https://www.cnblogs.com/bat1989/p/12661153.html主要修改了验证的部分:环境:.net core3.1using System;using System.Collections.Generic;using System.Drawing;using System.Threading;using OpenQA.Selenium;using OpenQA.Selenium.Interactions;原创 2020-09-17 14:26:43 · 2518 阅读 · 9 评论 -
c#使用selenium过滑动验证码
滑动验证码如下:1、vs引入以下三个包(.net core 3.1):2、c#引用:private void SeleniumVertifyCode(Uri uri) {var options = new OpenQA.Selenium.Chrome.ChromeOptions(); //不显示浏览器UI窗口 options.AddArgument("-headless"); using I.原创 2020-09-02 15:10:36 · 2791 阅读 · 2 评论 -
逆向某微信小程序参数签名算法
获取微信小程序压缩包某小程序请求中有sign参数,包含在url或header中.....打开微信小程序时,微信会把小程序压缩包(后缀名.wxapkg)下载到本地;从目录 /data/data/com.tencent.mm/MicroMsg/{数字串}/appbrand/pkg/找到目标小程序包(打开一下小程序,然后按时间排列方便查找)反编译反编译工具反编译命令:node .\wuWxapkg.js 小程序包.wxapkg执行完毕后同目录解压缩文件(小程序主包):原创 2020-05-29 18:06:07 · 6416 阅读 · 4 评论 -
一台手机如何在微信语音/视频通话时把声音录下来
目录背景解决方案功能实现使用流程预览思路待实现的功能已测试设备源代码背景微信语音/视频开会,一遍听不清楚 ?和客户微信语音沟通过后又忘记重点 ?想保留和重要的人的语音音频?懒得用另外的设备录音?解决方案既然微信没有保存语音聊天的功能,自己加一个不就好了吗?!本文结束!功能实现1、 依赖Xposed框架(非root环境),给微信添加自定义的功能;2、 微信语音文件(.amr格式)生成到自定义目录( 默认目录:SD卡/tencent/micromsg/用户/voice2)3、原创 2020-05-22 15:04:15 · 6078 阅读 · 3 评论 -
android端日志查看调试利器Logcat Reader
Logcat Reader是一款开源软件,用于在Android端查看日志、定位apk报错信息此apk自带日志分类和过滤功能。遇到app闪退,没有错误提示的情况下,可以用Logcat Reader直接定位到报错的函数:搭配开启apk 开启debug模式的BDOpener调试模块和MT管理器,在安卓端就可以方便的学习了!...原创 2020-05-19 10:13:05 · 2285 阅读 · 0 评论 -
[开源]安卓调试神器-获取最上层Activity:TopActivity
简介GitHub地址:android-TopActivity安卓调试神器-获取最上层Activity,如图:原创 2020-05-12 20:49:33 · 854 阅读 · 2 评论 -
【微信Xposed】kotlin反射异常RuntimeException:looper or serial is null
在写微信xposed模块时,发现微信内部大量使用事件-消息机制以及各种回调函数,导致反射微信Class,实例化时出现各种奇怪的异常:public b(Context context) { AppMethodBeat.i(155865); this.mContext = context instanceof Activity ? aj.getContext() ...原创 2020-05-07 17:34:16 · 358 阅读 · 0 评论 -
安卓APK开启调试
通常在用IDA Monitor调试android dex时,如果程序的debugable选项未开启,则无法进行smali调试:开启debug前:通常有三种做法:1、修改程序的AndroidManifest.xml中的debugable="true",然后签名重打包;2、修改系统属性,将defalut.prop中ro.debugable设置为1,然后刷机进去;3、使用xpos...原创 2020-05-01 17:25:59 · 2001 阅读 · 0 评论 -
常用汇编指令对标志位的影响
加法指令 ADD (addition)指令对标志位的影响: CF=1 最高有效位向高位有进位 CF=0 最高有效位向高位无进位 OF=1 两个同符号数相加(正数+正数 或 负数+负数),结果符号与其相反。 OF=0 ...转载 2020-04-09 11:36:52 · 2454 阅读 · 0 评论 -
简单的.net反调试,调试检测
.net下有一款强大的反调试利器:dnspy可以直接调试编译出来的.exe程序,查看内存中的值,甚至直接修改源代码;那么我们的程序如何检测到自己正在被调试呢?在windows中,用户进程全部由任务管理程序“explorer”启动:即 无论双击快捷方式还是cmd/bat命令启动,该进程的父进程都是“explorer”所以,一个简单的反调试方法是检测当前进程的父进程是否是“ex...原创 2020-03-27 13:06:19 · 1154 阅读 · 0 评论 -
虚拟机VMware和win10 hyper-v不兼容的问题
win10开启windows sandbox或者hyper-v虚拟机后,开启vmware报错:解决:1、禁用所有hyper服务:2、powershell 管理员 运行以下命令:bcdedit /set hypervisorlaunchtype off3、使用 bcdedit 命令查看是否hyper-v已彻底关闭:4、重启电脑!...原创 2020-03-25 11:11:00 · 972 阅读 · 0 评论 -
微信小程序抓包
环境:安卓10HTTPCanary3.2+平行空间4.0理论适用于所有开启了ssl校验的app的http请求1、打开抓包工具后,直接打开目标app断网;2、在平行空间中打开后,可以抓到所有http(s)请求;猜测:平行空间将抓包工具证书当作系统证书信任测试:移动版某国杀的包也可以抓到,只是body数据 aes加密过了,且参数列表过短,难以在混淆过后的app反编译代码中定位关...原创 2020-02-14 14:50:20 · 2762 阅读 · 0 评论 -
对某城APP抓包分析--过SSL证书校验
一、目标:某8APP具体房源楼层号现状:具体楼层号被(高中低)代替1、环境:pc:fidder、安卓模拟器安卓4.0系统(避免7.0等高版本系统的安全规则)安卓模拟器安装fidder证书并将wifi代理至fidder:8888端口(或使用proxifier转发至fidder端口)2、抓包(1)模拟器中安装某8App,开启Fidder后发现二手房源列表直接断网,推测开启了...原创 2020-02-17 17:00:27 · 1960 阅读 · 0 评论