会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
人怜直节生来瘦,自许高材老更刚。
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
···
17
下一页
2019年8月2日
intent 参数的规范
摘要: 对于采用 intent 参数的 Activity Manager 命令,您可以使用以下选项指定 intent:
阅读全文
posted @ 2019-08-02 10:27 bamb00
阅读(1311)
评论(0)
推荐(0)
2019年7月6日
Fiddler如何自动修改请求和响应包
摘要: Charles的Map功能可以将某个请求进行重定向,用重定向的内容响应请求的内容。这个功能非常方便。在抓包过程当中,有时候为了调试方便,需要将线上的服务定位到内网。比如我们线上的服务器域名为 api.example.com,而内网的用于调试的服务器域名为 test.neiwang.com,那么就需要
阅读全文
posted @ 2019-07-06 14:41 bamb00
阅读(7674)
评论(1)
推荐(2)
2019年4月27日
Burp Suite学习之Intruder的4种攻击模式
摘要: burp suit的intruder攻击共有四种模式,如图所示,下面分别讲讲这四种模式的使用方法和场景。 一 、Sniper模式 Sniper模式使用一组payload集合,它一次只使用一个payload位置,假设你标记了两个位置“A”和“B”,payload值为“1”和“2”,那么它攻击会形成以下
阅读全文
posted @ 2019-04-27 22:11 bamb00
阅读(2419)
评论(1)
推荐(0)
2018年12月8日
对Android系统权限的认识
摘要: Android系统是运行在Linux内核上的,Android与Linux分别有自己的一套严格的安全及权限机制 Android系统权限相关的内容 (一)linux文件系统上的权限 代表的是相应的用户/用户组及其他人对此文件的访问权限,与此文件运行起来具有的权限完全不相关。 比如上面的例子只能说明sys
阅读全文
posted @ 2018-12-08 19:47 bamb00
阅读(2955)
评论(0)
推荐(0)
2018年12月7日
"INSTALL_FAILED_DUPLICATE_PERMISSION "错误解决
摘要: 我们在进行Android组件安全测试时,如果遇到声明了权限的组件,在编写PoC时,可能会遇到如下错误提示: 假设申明权限的manifest文件如下: 我们需要把它修改为: 然后在build.gradle文件中设置applicationId:
阅读全文
posted @ 2018-12-07 14:25 bamb00
阅读(8999)
评论(0)
推荐(0)
2018年11月25日
Android hook神器frida(二)
摘要: 1.关于使用frida遇到的一些问题 (1)如果出现以下错误: 可以通过以下方式关闭SELinux,在adb shell中执行: (2)如果出现“frida.ServerNotRunningError: unable to connect to remote frida-server”的错误,试试端
阅读全文
posted @ 2018-11-25 16:22 bamb00
阅读(10125)
评论(0)
推荐(0)
2018年8月21日
移动广告作弊技术研究
摘要: APP安装类的广告作弊手段分为三类: 下图中红色表示作弊,灰色表示真实的。 点击作弊 在真实用户的设备上进行模拟点击时,即使真实广告没有显示或者被点击,也会让广告主相信广告已经被点击。这是一种高回报的欺骗方式,因为它只需要一个虚假的点击操作就可以获得广告收入。如下图,某安全产品就采用了模拟点击的方式
阅读全文
posted @ 2018-08-21 21:09 bamb00
阅读(2409)
评论(2)
推荐(2)
2018年8月16日
Android如果有一个任意写入的漏洞,如何将写权限转成执行权限
摘要: 这个题目我以为是考的怎么进行提权,结果原来是这样的: 1. DexClassLoader 动态载入应用可写入的 dex 可执行文件 2. java.lang.Runtime.exec 方法执行应用可写入的 elf 文件 3. System.load 和 System.loadLibrary 动态载入
阅读全文
posted @ 2018-08-16 21:36 bamb00
阅读(1014)
评论(0)
推荐(0)
2018年7月15日
Android so注入(inject)和Hook技术学习(三)——Got表hook之导出表hook
摘要: 前文介绍了导入表hook,现在来说下导出表的hook。导出表的hook的流程如下。1、获取动态库基值 2、计算program header table实际地址 通过ELF文件头获取到程序表头的偏移地址及表头的个数 3、遍历program header table,找到类型为PT_DYNAMIC的区段
阅读全文
posted @ 2018-07-15 13:05 bamb00
阅读(3224)
评论(0)
推荐(1)
2018年7月13日
Android so注入(inject)和Hook技术学习(二)——Got表hook之导入表hook
摘要: 全局符号表(GOT表)hook实际是通过解析SO文件,将待hook函数在got表的地址替换为自己函数的入口地址,这样目标进程每次调用待hook函数时,实际上是执行了我们自己的函数。 GOT表其实包含了导入表和导出表,导出表指将当前动态库的一些函数符号保留,供外部调用,导入表中的函数实际是在该动态库中
阅读全文
posted @ 2018-07-13 19:54 bamb00
阅读(7383)
评论(2)
推荐(0)
上一页
1
2
3
4
5
6
···
17
下一页
公告