摘要:20145307陈俊达_安卓逆向分析_软件包签名研究 引言 写这篇文章的原因有两点,一,之前打算写两篇cydia逆向分析,可惜手机不能Cydia不支持5.0以上系统,无奈放弃。二,在写之前的博客的时候重新打包后传到安卓手机上的时候,出现了签名有问题,不能进行安装的问题,这就促使我想写一篇关于软件签名 阅读全文
posted @ 2017-06-12 17:01 20145307陈俊达 阅读(290) 评论(0) 推荐(0) 编辑
摘要:20145307陈俊达_安卓逆向分析_Xposed的hook技术研究 引言 其实这份我早就想写了,xposed这个东西我在安卓SDK 4.4.4的时候就在玩了,root后安装架构,起初是为了实现一些屌丝功能,比如自动抢红包,微信阻止撤回,语音可转发等效果,现在步入了SDK 6.0时代,安上了黑域还有 阅读全文
posted @ 2017-06-12 11:42 20145307陈俊达 阅读(395) 评论(0) 推荐(0) 编辑
摘要:20145307陈俊达_安卓逆向分析_APKtools分析smail 引言 真刺激呢!到了第二篇博客了,难度开始加大,之前是简单的dex2jar和有图形界面的jd gui,现在来隆重介绍强大的反汇编工具apktool,这次开始将使用汇编的知识了 直接开始 创建一个安卓程序,emptyactivity 阅读全文
posted @ 2017-06-11 11:41 20145307陈俊达 阅读(295) 评论(0) 推荐(0) 编辑
摘要:20145307陈俊达_安卓逆向分析_dex2jar&jd gui的使用 引言 这次免考选择了四个项目,难度也是从简到难,最开始先写一个工具的使用 想要开发安卓首先要会编写代码,但是想要逆向分析安卓的话就要对它的输出文件结构有所了解。首先我们要先了解安卓的输出文件结构。 start! 开发工具一般就 阅读全文
posted @ 2017-06-11 09:36 20145307陈俊达 阅读(341) 评论(0) 推荐(0) 编辑
摘要:20145307陈俊达_免考项目_基于安卓的逆向探索研究 环境 安卓ide sdk 安卓手机 upto 6.0 root xposed 逆向分析 dex2jar jd gui使用 博客地址: http://www.cnblogs.com/Jclemo/p/6984318.html 逆向分析 apkt 阅读全文
posted @ 2017-05-21 23:21 20145307陈俊达 阅读(178) 评论(0) 推荐(0) 编辑
摘要:20145307陈俊达《网络对抗》Exp9 Web安全基础实践 基础问题回答 1.SQL注入攻击原理,如何防御? SQL注入攻击就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令的目的。 对于SQL注入攻击的防范,我觉得主要还是应该从代码上 阅读全文
posted @ 2017-05-14 22:57 20145307陈俊达 阅读(137) 评论(0) 推荐(0) 编辑
摘要:20145307陈俊达《网络对抗》Exp 8 Web基础 基础问题回答 1.什么是表单? 表单是一个包含表单元素的区域,表单元素是允许用户在表单中输入信息的元素,表单在网页中主要负责数据采集功能,一个表单有三个基本组成部分:表单标签、表单域、表单按钮。 构成元素: 表单标签form:这里面包含了处理 阅读全文
posted @ 2017-05-07 22:58 20145307陈俊达 阅读(139) 评论(0) 推荐(0) 编辑
摘要:20145307陈俊达《网络对抗》Exp7 网络欺诈技术防范 基础问题回答 什么是dns欺骗攻击! 利用dns spoof运行DNS欺骗,如果是请求解析某个域名,dnsspoof会让该域名重新指向另一个IP地址(黑客所控制的主机),如果dnsspoof嗅探到局域网内有DNS请求数据包,它会分析其内容 阅读全文
posted @ 2017-04-30 22:51 20145307陈俊达 阅读(106) 评论(0) 推荐(0) 编辑
摘要:20145307陈俊达《网络对抗》Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。 全球根域名服务器:绝大多数在欧洲和北美(全球13台,用A~M编号),中国仅拥有镜像服务器( 阅读全文
posted @ 2017-04-22 22:24 20145307陈俊达 阅读(169) 评论(0) 推荐(0) 编辑
摘要:20145307陈俊达《网络对抗》Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode? exploit就相当于是载具,各式各样的漏洞在exploit上进行配置 payload也就相当于载荷,相当于在exploit上创建好了之后在靶机上运行,回连 阅读全文
posted @ 2017-04-13 22:40 20145307陈俊达 阅读(188) 评论(0) 推荐(0) 编辑