摘要: 网络编程技术 6、I/O复用实现并发服务器 一、实验要求 服务器: 服务器等待接收客户的连接请求,一旦连接成功则显示客户地址,接着接收客户端的名称并显示;然后接收来自该客户的字符串,对接收的字符串按分组进行加密(分组长度为个人学号,密钥为个人序号,分组不够补0),再将加密后的字符发回客户端;之后继续 阅读全文
posted @ 2019-11-02 14:52 windy_ll 阅读(368) 评论(0) 推荐(0)
摘要: #安卓逆向学习--某简单游戏破解学习记录 ###一、环境以及所用到的工具 真机:android 4.4.4 AndroidKiller JEB ###二、破解思路 将该游戏拖进手机安装打开以后尝试打开商城充值,发现支付失 等字样,将该APK拖进AndroidKiller中,搜索支付失败字符串,发 现 阅读全文
posted @ 2019-10-31 20:55 windy_ll 阅读(610) 评论(0) 推荐(0)
摘要: Anroid逆向学习从编写so到静动态调试分析arm的一次总结 一、前言 最近跟着教我兄弟学逆向这篇教程学习Android逆向,在第七课后作业反复折腾了好几天,正好在折腾的时候对前面的学习总结一波,动态分析一下arm汇编(静态看arm感觉跟看天书没什么区别。。。),涉及到的东西都很简单基础,大神就不 阅读全文
posted @ 2019-09-21 21:20 windy_ll 阅读(4505) 评论(1) 推荐(0)
摘要: 1 前言 最近学习到了安卓的service,记录一下自己对BindService的理解,学习教程以及部分代码来自菜鸟教程的android教程:菜鸟教程安卓端BindService链接 2 正文 先贴一下布局代码和MainActivity.java代码,在分别解释 布局xml:activity_mai 阅读全文
posted @ 2019-07-23 20:22 windy_ll 阅读(377) 评论(0) 推荐(0)
摘要: 1 打开题目,下载apk 2 将下载好的apk拖进android killer中,提示文件名过长,随便更改一下文件名即可 3 查看入口文件源码(点击android killer工具栏咖啡杯图标) 4 发现调用了encode类的check函数(传进去的参数为输入框EditText的值),点击跟踪进en 阅读全文
posted @ 2019-07-18 10:04 windy_ll 阅读(401) 评论(0) 推荐(0)
摘要: 1、jsp变量不用像c一样需要预先定义,而是像python一样需要时随处定义。2、定义变量表达式用;结束,等值表达式不用;结束。3、引用文件时<%@ include file="";%>这条语句编译完成时就被显示了。同时所有定义页面信息的语句均不用;结束。4、引用文件的语句可以不用放在整个文件最前面 阅读全文
posted @ 2019-01-17 16:57 windy_ll 阅读(201) 评论(0) 推荐(0)
摘要: 一、前言 上一篇:sql注入篇1 二、基于回显的注入类型判断 1、有结果的注入 例如下图: (sqlllab less-1)可以看到有正常结果返回,对于的利用方式就是老套路了,先order by查询出当前语句查询的列数,在使用union查询一一爆数据,当然,也可以使用脚本直接脱库。 2、基于布尔值的 阅读全文
posted @ 2019-01-14 14:43 windy_ll 阅读(744) 评论(0) 推荐(0)
摘要: 一、前言 学习了感觉很久的渗透,总结一下sql注入,系统整理一下sql注入思路。 二、关于sql注入 所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据 阅读全文
posted @ 2019-01-13 15:53 windy_ll 阅读(689) 评论(0) 推荐(0)
摘要: 一、前言 Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。对于一个初学者来说,可以这样认为,当在一台机器上配置好Apache 服务器,可利用它响应HTML(标准通用标记语言下的 阅读全文
posted @ 2019-01-10 17:28 windy_ll 阅读(2854) 评论(0) 推荐(0)
摘要: 一、环境 Windows NT WIN-RRI9T9SN85D 6.1 build 7600 (Windows 7 Business Edition) i586 Apache/2.4.23 (Win32) OpenSSL/1.0.2j PHP/5.4.45 靶机:192.168.16.129 攻击机 阅读全文
posted @ 2018-12-28 00:54 windy_ll 阅读(666) 评论(0) 推荐(0)