安卓逆向入门全面解析入口点定位,资源文件,四大组件,native,java层逆向(带实战例题)

第一章:引言与背景 Android逆向工程,作为一种深入分析Android应用程序的技术,主要目的就是通过分析应用的代码、资源和行为来理解其功能、结构和潜在的安全问题。它不仅仅是对应用进行破解或修改,更重要的是帮助开发者、研究人员和安全人员发现并解决安全隐患。 本文主要对整个安卓逆向入门的体系进行整理,解决一些安卓逆向时候的痛点问题!每个知识点都会有对应的例题下载,或者前文对应刷题的链接,在刷题中

· 4433浏览 · 2024-12-30 07:27
哥斯拉流量PHP3种加密方式讲解及PHP_XOR_BASE64爆破密钥思路

前言 哥斯拉流量有三种PHP加密方式:PHP_EVAL_XOR_BASE64,PHP_XOR_BASE64,PHP_XOR_RAW,并且是通过密码和密钥进行加密的,那PHP_XOR_BASE64加密下,我们有流量的响应体和请求体的时候,却没有密钥or密码,该如何爆破? 哥斯拉流量如何识别 先上传了小马 之后上传了一个大马 并且请求头没cookie,响应头出现了 set-cookie 响应体

· 3537浏览 · 2024-12-30 05:24
RASP从0到1

本文所有代码位于:https://github.com/godownio/RASPAgent 环境配置 在讲晦涩难懂的理论之前,先配个代码环境: https://xz.aliyun.com/t/4902?time__1311=n4%2Bxni0QKmTbG8DBDBqDqpDUO2QooDkbIbReD https://xz.aliyun.com/t/4903?time__1311=n4%2Bxn

· 4205浏览 · 2024-12-30 02:30
免杀基础-常见shellcode执行方式

在本篇文章中,我们将探讨常见的 shellcode 执行方式 部分在之前文章中具体分析过就不再赘述 所有代码 https://github.com/Arcueld/ShellcodeExec 常见shellcode执行方式 如下是常见的shellcode执行 或内存分配方式 内联汇编 指针 APC注入 EarlyBird 纤程 基于资源 回调函数 进程镂空 TLS 线程劫持 SetWindowHo

· 3946浏览 · 2024-12-29 08:44
从APC到APC注入

APC 如果不调用WindowsAPI 且 屏蔽中断 线程在不出现异常的情况下可以一直跑下去 那么我们该如何杀死线程呢? APC(Asynchronous Procedure Calls)异步过程调用 是Windows提供的一种机制,允许在某个线程上下文中执行异步函数 APC分用户模式和内核模式 我们先来看内核的 _KTHREAD中的ApcState成员存储了一个双向链表数组 一个是内核APC链表

· 3303浏览 · 2024-12-29 08:43
云安全之IAM权限提升场景和利用

云安全之IAM权限提升场景和利用 基础知识 IAM AWS 的 IAM 是指 Identity and Access Management(身份和访问管理)。它是 AWS 的一项服务,用于管理对 AWS 资源的安全访问。IAM 允许你控制用户、组和角色对 AWS 资源的访问权限。 IAM 的主要功能包括: 1.用户管理:你可以创建和管理具有自己的凭据的 IAM 用户。个用户可以被分配特定的权限,以

· 3245浏览 · 2024-12-27 11:09
cjson&json 二进制漏洞利用总结

简介 JSON(JavaScript Object Notation)是一种轻量级的数据交换格式,易于人阅读和编写,同时也易于机器解析和生成。它以纯文本形式存储和传输数据,广泛应用于客户端和服务器之间的数据交互。 JSON格式 键/值对用冒号 : 分隔。 多个键/值对之间用逗号 , 分隔。 对象和数组可以嵌套,即可以在对象中包含其他对象或数组,或者在数组中包含对象或其他数组。 每个格式例子 字

· 3612浏览 · 2024-12-26 14:55
通过漏洞靶场学习Android应用安全

最近学完了《第一行代码:Android》和《Android应用安全实战:Frida协议分析》,算是简单了解了Android开发和基本的逆向分析、Hook等。但对于Android应用安全,App漏洞挖掘方面的学习还是有点迷茫,比起大量的理论知识,个人还是喜欢直接动手实践,所以收集了很多Android应用漏洞靶场,边实践边补足Android安全相关的知识和技能。这些靶场其实也有公开WriteUp,不过

· 4023浏览 · 2024-12-26 09:38
Java安全-WebShell免杀的多种方式

在渗透测试中,经常用到一些 jsp webshell 但是默认的webshell代码会被杀软查杀。有经验的管理员只要看到杀软查杀就指定服务器可能被渗透入侵,导致服务器下线整改,这样一个好不容易得到得入口点就这样消失了。可见 免杀webshell是多么的重要。 webshell代码免杀方式通过有以下几种 方法。 1.jsp webshell 环境配置: 在tomcat下运行的jsp代码 这段代码是一

· 3902浏览 · 2024-12-25 13:33
PyYAML反序列化学习

前置知识 Yaml简介 YAML(YAML Ain't Markup Language)是一种用于数据序列化的标记语言,主要用于配置文件和数据交换。其特点是可读性强、语法简洁。YAML类似于XML,但是语法比XML简单得多,对于转化成数组或可以hash的数据时是很简单有效的。 Yaml基本语法 一个 .yml 文件中可以有多份配置文件,用 --- 隔开即可 对大小写敏感 YAML 中的值,可使用

· 3198浏览 · 2024-12-25 10:12
fastapi 框架中的无回显利用

fastapi 框架中的无回显利用 最近看到 python 的一些框架下无回显利用出现很多,包括 flask,pyramid 框架等等,然后想到之前的巅峰极客中也有考察过 fastapi 的无回显利用,这里顺便研究一下。 路由内存马 把存在的 ssti 漏洞代码提取出来: import os import jinja2 import uvicorn from fastapi impor

· 4067浏览 · 2024-12-25 05:27
Tomcat CVE-2024-50379 / CVE-2024-56337 条件竞争漏洞分析

Tomcat CVE-2024-50379 / CVE-2024-56337 条件竞争漏洞分析 0x01 漏洞描述 两个漏洞内容是一样的,只是 CVE-2024-50379 没有修复完全,CVE-2024-56337 做了二次修复 漏洞描述: Time-of-check Time-of-use (TOCTOU) Race Condition vulnerability during JSP c

· 5702浏览 · 2024-12-25 01:41
Java安全之加载shellcode_bypass杀软

前言 在现如今的杀软中,对于病毒木马识别,无非就是静态特征识别、动态特征识别、启发式识别。 静态特征识别(Static Signature Detection): ○ 定义: 静态特征识别是一种基于文件的检测方法,通过分析文件的静态属性,如文件的哈希值、文件大小、文件类型、文件结构等,来确定文件是否包含已知的病毒或恶意代码。 ○ 工作原理: 杀毒软件使用病毒数据库中的病毒特征签名(或哈希值)来比

· 3669浏览 · 2024-12-24 08:57
企业上云的新攻击面分析

注1:本文引用的实际案例均来自业界公开渠道。 注2:同一类云服务、功能在不同的云厂商可能叫法不同,例如AWS IAM和阿里云 RAM本质上是一个东西,本文默认使用AWS的定义。 一、前言 按照笔者的理解,我们常谈的云安全实际包含了两大方面:云平台自身的安全,以及云上租户的安全。本文主要目的是探讨后者,也即企业上云后,相较于传统IDC等环境,作为云上租户面临的一些新攻击面。 不过云平台自身的安全是租

· 4606浏览 · 2024-12-23 09:43
ECH,新时代的域前置

背景 自从传统修改HOST的方式的域前置技术被各大CDN厂商修复之后,CloudFlare推动并率先支持的ECH技术,可达成近似目的。 Encrypted Client Hello(ECH)是一种用于TLS1.3协议的扩展,旨在增强隐私保护,针对中间人攻击和流量分析的防护。ECH允许客户端在TLS握手的初期就加密"Client hello"信息,从而防止第三方查看链接的细节。 查看你的浏览器是否支

· 4312浏览 · 2024-12-23 08:17