7. Smali基础语法总结

7. Smali基础语法总结
最近在学习Android 移动安全逆向方面,逆向首先要看懂代码,Android4.4之前一直使用的是 Dalivk虚拟机,而Smali是用于Dalivk的反汇编程序的实现。 Smali 支持注解,调试信息,行数信息等基本Java的基本特性,可以说是很接近Java编译再JVM上的中间语言,一般用来做Android程序的逆向工程。 1.Smali文件结构 一个Smali文件对应的是一个Java的类,更准确的说是一个.class文件,如果有内部类,需要写成ClassNa...

25种未授权访问漏洞总结

25种未授权访问漏洞总结
0x00 背景 安全漏洞是导致网络数据库存在数据泄露隐患的主要因素,涉及的数据库(服务)类型主要包括MongoDB、ElasticSearch、MySQL和Redis等,涉及的漏洞类型主要为未授权访问和弱口令漏洞。 CNCERT针对境内的MongoDB、ElasticSearch、MySQL及Redis等数据库进行排查,发现大量存在数据泄露隐患,共涉及20720个数据表、1330.3TB数据量、1.78万亿余条数据。 数据库或者缓存应用属于敏感应用,通常部署在内网...

密码保护:[原创]小X书7.5版本shield加密杂谈

密码保护:[原创]小X书7.5版本shield加密杂谈
小红书7.5版本shield加密 目录                  1 shield加密so定位:                  2 分析libxyass.so分析                          2.1 初见libxyass. so                          2.2 libxyass.so dump并修复                                  2.2.1 手动修复                                  2.2.2 frida dump_so 修复                  3 unidbg调用libxyass. so                  4、pyt...

CVE-2017-11882钓鱼攻击

CVE-2017-11882钓鱼攻击
本文概述一次钓鱼攻击 0x00 前言 0x01 环境简介 0x02 配置环境 0x03 生成钓鱼RTF文档 0x04 利用结果 0x05 关于免杀 - mshta.exe 0x00 前言 此次攻击使用了小组师傅改写的CVE利用脚本,能够将内容自定义,大大增加了小鱼上钩的可能。 0x01 环境简介 阿里云ECS服务器(Ubuntu) - 118.**.**.77 CVE-2017-11882.py 用于包装rtf msf && CVE-2017-11882.rb CVE-2017-11882.rb内容如下: ## # Thi...

Apollo 配置中心未授权获取配置漏洞利用

Apollo 配置中心未授权获取配置漏洞利用
0x00:背景 Apollo(阿波罗)是携程框架部门研发的分布式配置中心,能够集中化管理应用不同环境、不同集群的配置,配置修改后能够实时推送到应用端,并且具备规范的权限、流程治理等特性,适用于微服务配置管理场景。 项目地址: https://github.com/ctripcorp/apollo 0x01:默认不安全 从 issues-2099 可以看出,根本不需要通过要鉴权的 apollo-dashboard ,只要通过伪造成客户端,即可未授权获取相应的...

objection 改源码解决 app的双进程保护 和 双进程保护原理 frida.core.RPCException: Error: expected a pointer

objection 改源码解决 app的双进程保护 和 双进程保护原理 frida.core.RPCException: Error: expected a pointer
采用双进程的方式,对父进程进行保护,基于信号的发送和接收,实现相互的保护防止被动态攻击。 简单的双进程保护就是从原进程再fork一个空进程出来,让逆向分析的时候附加到空进程中导致hook不上 双进程进程保护主要功能: 1、保护父进程,ptrace所有线程,防止被附加、调试、暂停; 2、保护子进程,防止被暂停、异常退出; 下面是我用objection附加双进程保护的app的时候报错,一般双进程保护,先把app关掉直...

SQL INJECTION BYPASS CHEATSHEET

SQL INJECTION BYPASS CHEATSHEET
SQL INJECTION SQL Injection is one of the many web attack types, an attacker can send request with malicious SQL statements then executed by database server. A successful SQL injection exploit Attacker can read sensitive data from the database, modify database data (Insert/Update/Delete), execute administration operations on the database (such as shutdown the DBMS), read/wri...

密码保护:某(dewu)毒app的newSign分析过程

密码保护:某(dewu)毒app的newSign分析过程
得物NewSign分析过程 目的: 分析NewSign算法 使用到工具 jadx frida ida 该app很恶心,有些同学设置了https证书和代{过}{滤}理后,都无法抓包,是因为它在调用okhttp3的时候设置了 NO_PROXY模式 所以需要先把它干掉,不然我们抓不到包,话不多说,直接上脚本 复制代码 隐藏代码 try {     var URL = Java.use('java.net.URL')     URL.openConnection.overload('java.net.Proxy').implementation = function ...

常见web安全漏洞修复方案

常见web安全漏洞修复方案
第一章 SQL注入漏洞 第一节 漏洞介绍 概述:SQL注入攻击包括通过输入数据从客户端插入或“注入”SQL查询到应用程序。一个成功的SQL注入攻击可以从 数据库中获取敏感数据、修改数据库数据(插入/更新/删除)、执行数据库管理操作 (如关闭数据库管理系统)、恢 复存在于数据库文件系统中的指定文件内容,在某些情况下能对操作系统发布命令。SQL注入攻击是一种注入攻击。 它将SQL命令注入到数据层输入,从而影...

安卓10无人直播

安卓10无人直播
起因 今天玩着王者农药、突然女神给我来视频了,可是我正在打游戏呀。我国服花木兰怎么可以挂机!!! 最后这局我胜利了,但是我失去了一个女神。心里很失落,于是我想出了一个想法。如果每次女神给我视频 我都是接了 陪她说话、唱歌给她听,那就可以很容易上位了,对,没错的。 流程 首先看一下安卓视频直播的流程(图片网上百度的) 可以看出来、获取数据的源头其实就是在摄像头哪里、至于后面的各种流...
Copyright © 0x24bin's Blog 保留所有权利.   Theme  Ality

用户登录