摘要: [TOC] 0x01 JWT工作流程 JSON Web Token(JWT)是一个非常轻巧的规范。 这个规范允许我们使用JWT在用户和服务器之间传递安全可靠的信息。 JWT常被用于前后端分离,可以和Restful API配合使用,常用于构建身份认证机制 以20170824 HITB的一道Web题Pa阅读全文
posted @ 2017-08-29 20:06 dlive 阅读(1485) 评论(0) 编辑
该文被密码保护。
posted @ 2017-08-12 16:30 dlive 阅读(8) 评论(0) 编辑
摘要: Cookie分为会话Cookie和本地Cookie两种 之前一直理解的是会话Cookie不在本地文件存储,只存储于内存,而本地Cookie因为设置了expire过期时间需要在本地存储 下面是白帽子讲Web安全中的说法 但是最近在做某项目的时候发现其实上面这么说是不太严谨的 对于会话Cookie来说,阅读全文
posted @ 2017-08-12 16:04 dlive 阅读(80) 评论(0) 编辑
摘要: 0x01 题目描述 题目比较简单,不过这种题感觉比单纯的逆向算法来有意思的多,所以记录一下~ 0x02 脱壳 先拖到IDA瞅一眼,发现加壳了 用PEID查一下是什么壳,但是没有查出来。使用Strings看一下有没有什么可参考的信息,发现是UPX 3.91的壳, 但是在UPX官网上下载的脱壳工具并没有阅读全文
posted @ 2017-05-26 16:03 dlive 阅读(590) 评论(0) 编辑
摘要: @author : Dlive 在对Android应用进行Web漏洞测试时,经常遇到一种情况:HTTP传输的数据带有签名字段 处理这种情况的方法通常是逆向签名算法,但是如果算法在so中,而且so加壳了,想要逆向出算法也要花很大一番功夫 还有就是可以自己编写app调用so里的签名算法,然后对HTTP传阅读全文
posted @ 2017-04-23 20:34 dlive 阅读(988) 评论(0) 编辑
摘要: @author: dlive 0x01 PEB PEB中与反调试技术密切相关的成员有如下几个 BeingDebugged成员是一个标志,用来表示进程是否处于被调试状态 Ldr, ProcessHeap, NtGloabFlag成员与被调试进程的堆内存特性相关 获取PEB结构体的地址 BeingDeb阅读全文
posted @ 2017-03-05 09:34 dlive 阅读(102) 评论(0) 编辑
SEH
摘要: @author: dlive SEH是Windows的异常处理机制,在程序源代码中使用 ,`__catch __finally`关键字来具体实现。 但SEH与C++的try, catch异常处理不同,从时间上看,与C++的try, catch相比,微软先创建了SEH机制,然后才将它搭载到VC++中。阅读全文
posted @ 2017-03-02 21:08 dlive 阅读(44) 评论(0) 编辑
摘要: @author: dlive TLS (Thread Local Storage 线程局部存储 )回调函数常用于反调试。 TLS回调函数的调用运行要先于EP代码执行,该特性使它可以作为一种反调试技术使用。 TLS是各线程的独立的数据存储空间,使用TLS技术可在线程内部独立使用或修改进程的全局数据或静阅读全文
posted @ 2017-03-02 11:23 dlive 阅读(1244) 评论(0) 编辑
摘要: @author: Dlive P牛在小密圈中发的一个有关使用PHP正则配合写配置文件导致Getshell的经典漏洞 漏洞代码是这样的: Php阅读全文
posted @ 2017-03-01 13:27 dlive 阅读(1333) 评论(0) 编辑
摘要: @date: 2016/11/10 @author: dlive 0x00 前言 这个漏洞可以结合CVE 2016 6663使用提升权限到root 0x01 漏洞原文 0x02 漏洞利用代码分析 http://legalhackers.com/exploits/CVE 2016 6664/mysql阅读全文
posted @ 2017-02-18 10:46 dlive 阅读(719) 评论(0) 编辑