逆向基础(一) | WooYun知识库】的更多相关文章

逆向基础(一) | WooYun知识库               逆向基础(一) | WooYun知识库 逆向基础(一)   View on drops.wooyun... Preview by Yahoo       逆向基础(二) | WooYun知识库               逆向基础(二) | WooYun知识库 逆向基础(二)   View on drops.wooyun...…
爬虫技术浅析 | WooYun知识库 爬虫技术浅析 好房通ERP | 房产中介软件最高水准领导者 undefined…
爬虫技术实战 | WooYun知识库 爬虫技术实战 大数据分析与机器学习领域Python兵器谱-大数据邦-微头条(wtoutiao.com) 大数据分析与机器学习领域Python兵器谱…
20145335郝昊<网络攻防>Bof逆向基础--ShellCode注入与执行 实验原理 关于ShellCode:ShellCode是一段代码,作为数据发送给受攻击服务器,是溢出程序和蠕虫病毒的核心,一般可以获取权限.我们将代码存储到对方的堆栈中,并将堆栈的返回地址利用缓冲区溢出漏洞,覆盖成为指向ShellCode的地址. Linux中两种基本构造攻击buf:retaddr+nop+shellcode,nop+shellcode+retaddr,缓冲区小就把shellcode放后面,若缓冲区较…
[系统安全] 十六.PE文件逆向基础知识(PE解析.PE编辑工具和PE修改) 文章来源:https://masterxsec.github.io/2017/05/02/PE%E6%96%87%E4%BB%B6%E7%BB%93%E6%9E%84/   您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分析和恶意代码检测,"系统安全"系列文章…
20145231网络对抗<逆向及Bof基础>shellcode注入 实验目的与要求 1.本次实践的对象是一个名为pwn1的linux可执行文件. 2.若该程序正常执行,则main函数会调用foo函数,foo函数会简单回显任何用户输入的字符串. ●该程序同时包含另一个代码片段,getShell,会返回一个可用Shell.正常情况下这个代码是不会被运行的.我们实践的目标就是想办法运行这个代码片段. 3.本次实践主要是学习两种方法: ●利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址…
sqlmap用户手册 说明:本文为转载,对原文中一些明显的拼写错误进行修正,并标注对自己有用的信息. 原文:http://drops.wooyun.org/tips/143  =================================================================== 当给sqlmap这么一个url (http://192.168.136.131/sqlmap/mysql/get_int.php?id=1) 的时候,它会: 1.判断可注入的参数 2.判断…
本人从事java开发6年左右,主要从事互联网相关的开发,目前还是奋战在一线的码农,痛并快乐着.受互联网产品热潮的影响,关注高性能低成本架构,互联网开发框架,以下是我认为作为一个资深java程序员应该掌握的技术. 集合里面那些对象的原理 扩容原理,特别是map的底层 Hashmap.Hashtable和cocurrentHashMap的区别,要讲出它们各自的实现原理才行,比如Hashmap的扩容机制.cocurrentHashMap的段锁原理.多线程安全性. 几种造线程池的方法,区别 线程有哪几种…
Android Dalvik虚拟机的特点: l  体积小,占用内存空间小. l  专有DEX可执行文件. l  常量池采用32位索引值,寻址类方法名,字段名,常量更快. l  基于寄存器架构,并拥有一套完整的指令系统. l  提供生命周期管理.堆栈管理.线程管理.安全和异常管理以及垃圾回收等重要功能. l  所有的Android程序都运行在Android系统进程里,每个进程对应一个Dalvik虚拟机实例. 1.Dalvik虚拟机与Java虚拟机的区别 Java虚拟机运行的是Java字节码,Dal…
apk 反编译大家都比较熟悉,这里只做一个笔记. 1 反编译 apk apktool d perfect.apk 这样就把资源文件解压缩了, classes.dex 也反编译成了 smali 文件 2 修改 smali 文件 得到 smali 文件,现在就可以对 smali 文件进行修改和添加自己的代码了. 当然可以进一步用  dex2jar (或者 enjarify) 处理将  dex 转成 java class 文件, 再用  jd-jui 等反编译成 java 代码. 现在 apk 基本都…
4.1 smali 基础 1.注释 smali中使用#来代表注释一行例如:# const-string v0, "aaa" #这句不会被执行 2.数据类型 V void,只能用于返回值类型Z booleanB byteS shortC charI intJ long(64位)F floatD double(64位) lit4.lit8.lit16.lit32.lit64表示字面值(直接赋值),数字是值所占用位的长度 long和double的值占用两个寄存器.例:一个在v0寄存器的dou…
逆向工程 以设计方法学为指导,以现代设计理论.方法.技术为基础,运用各种专业人员的工程设计经验.知识和创新思维,对已有产品进行解剖.深化和再创造. 逆向工程不仅仅在计算机行业.各行各业都存在逆向工程. 计算机行业逆向工程 计算机行业中的逆向工程有两种分类:1.硬件逆向:2.软件逆向: 软件逆向包括:系统级逆向和代码级逆向. 软件逆向工程 软件逆向工程是通过反汇编和调试等手段,分析计算机程序的二进制可执行代码从而获得程序的算法细节和实现原理的技术. 研究对象:没有公开源代码的计算机程序,主要是已经…
关注微信公众号:K哥爬虫,QQ交流群:808574309,持续分享爬虫进阶.JS/安卓逆向等技术干货! 简介 在分析一些站点的 JavaScript 代码时,比较简单的代码,函数通常都是一个一个的,例如: function a() {console.log("a")} function b() {console.log("a")} function c() {console.log("a")} 但是稍微复杂一点的站点,通常会遇到类似如下的代码结构…
参考此微博,更多详细内容可以到这里查看 http://blog.csdn.net/dd864140130/article/details/52076515 Dalvik字节码 1.寄存器位32位,64位数据(double)用两个相邻的32寄存器表示. 2.两种类型:基本类型和引用类型(对象和数组) 全限定名是什么? 以String为例,其完整名称是Java.lang.String,那么其全限定名就是java/lang/String;,即java.lang.String的”.”用”/”代替,并在末…
参考这个博客 http://www.cnblogs.com/wangtianxj/archive/2010/06/13/1757639.html http://blog.csdn.net/bupt073114/article/details/42298337 APK文件结构: AndroidManifest.xml                 配置清单 META-INF                                  签名 assets                   …
什么是Smali: 我们用工具反编译一些APP的时候,会看到一个smali文件夹,里面其实就是每个Java类所对应的smali文件.Android虚拟机Dalvik并不是执行java虚拟机JVM编译后生成的class文件,而是执行再重新整合打包后生成的dex文件,dex文件反编译之后就是smali代码,可以说,smali语言是Dalvik的反汇编语言 JAVA和Smali数据类型对比: JAVA Smali V void Z boolean B byte S short C char I int…
一, android分两种 1.Android 5.0以下(不含5.0) dalvik字节码 为dalvik虚拟机(jit机制) 基于寄存器架构 .dex=>dexopt=>.odex dalvik加载执行的odex文件 2.Android 5.0及以上(含5.0) art虚拟机(aot机制) .dex=>dex2oat=>.oat art加载执行的是oat文件 二,如何为区分是哪中虚拟机 libdvm.so dalvik虚拟机 或者/system/bin/dexopt libar…
1.在/data/app下以报名为文件夹名新建文件夹 APK包存放在这里 以及lib文件 存放so 2./data/dalvik-cache 存放dex dex是dalvik虚拟机可执行文件 3./data/data/ 存放应用数据 刚开始没什么数据 打开apk后资源释放 数据变多 4./data/system/packages.xml 系统把 apk版本 签名 内容提供者 入口点 入口界面等 放在这里 可以用来确认apk是否安装 安装流程: 复制APK安装包到data/app目录下,解压并扫描…
C++ Primer Plus 第二章 开始学习C++ 知识点梳理 本章从一个简单的C++例子出发,主要介绍了创建C++程序的步骤,以及其所包含的预处理器编译指令.函数头.编译指令.函数体.注释等组成部分,说明了C++的基本代码风格及书写规则,对变量.函数.类的声明以及使用进行了阐述. 重点知识回顾 C++程序从main()函数开始,其中函数由函数头和函数体组成,函数头中包含函数所需的参数类型和函数的返回值类型,函数体是位于花括号中的C++语句.如下main()与普通函数没有区别,只不过其是由启…
@date: 2016/10/14 <逆向工程核心原理>笔记 记录书中较重要的知识,方便回顾 ps. 因有一些逆向基础,所以我本来就比较熟悉的知识并未详细记录 第一章 关于逆向工程 目标,激情,谷歌 QAQ 第二章 逆向分析Hello World程序 VS2010 x86 入口点 Entry Point call 0040270c jmp 0040104F 程序开头会有一段VC的启动函数(Stub Code) OD的快捷键 ctrl+f2, f8, f7, f9, ctrl+f9(exec t…
1. 实战背景由于工作需要,要爬取某款App的数据,App的具体名称此处不便透露,避免他们发现并修改加密逻辑我就得重新破解了. 爬取这款App时发现,抓包抓到的数据是加密过的,如图1所示(原数据较长,图中有省略),可以看到这个超长的data1字段,而且是加密过的.显然,对方不想让我们直接拿到它的信息,选择传过来一个加密的字段,而我们要做的,就是解密这个字段. 图1  数据包截图 2. 问题分析既然服务器返回了一段无法阅读的加密数据,那么必然,这段数据是在客户端进行解密的.因此,我们要做的就是找出…
Android逆向基础之Dalvik虚拟机: https://lyxw.github.io/archivers/Android%E9%80%86%E5%90%91%E5%9F%BA%E7%A1%80%E4%B9%8BDalvik%E8%99%9A%E6%8B%9F%E6%9C%BA Android逆向工具: dex2jar 这个工具用于将dex文件转换成jar文件:http://sourceforge.net/projects/dex2jar/files/ jd-gui 这个工具用于将jar文件…
刚招来个Android,干了半个月辞职了,他走之后,成堆的bug被测了出来,都是这个新人代码都没看懂就开始改的一塌糊涂,还给提交了.实在是让人头疼,清理了一个月多月才把他半个月写的bug清理个差不多.实在是得不偿失.有了这个前车之鉴,不得不重视新人的岗前培训,毕竟面试找个来了就能上手的实在是太难了.<写给新手入职的培训资料>-- by 齐浩 2019-07-18 18:20:30 教程目录:第一章:Android JAVA 逆向基础课时1 :Android环境配置与常用工具介绍  课时2 :调…
什么是 RPC RPC,英文 RangPaCong,中文让爬虫,旨在为爬虫开路,秒杀一切,让爬虫畅通无阻! 开个玩笑,实际上 RPC 为远程过程调用,全称 Remote Procedure Call,是一种技术思想而非一种规范或协议.RPC 的诞生事实上离不开分布式的发展,RPC 主要解决了两个问题: 解决了分布式系统中,服务之间的互相调用问题: RPC 使得在远程调用时,像本地调用一样方便,让调用者感知不到远程调用的逻辑. RPC 的存在让构建分布式系统更加容易,相比于 HTTP 协议,RPC…
Java Commons The Java™ Tutorials: http://docs.oracle.com/javase/tutorial/index.html Java Platform, Enterprise Edition (Java EE): http://docs.oracle.com/javaee/ Overriding and Hiding Methods: http://docs.oracle.com/javase/tutorial/java/IandI/override.…
0x01 CSRF简介     CSRF,也称XSRF,即跨站请求伪造攻击,与XSS相似,但与XSS相比更难防范,是一种广泛存在于网站中的安全漏洞,经常与XSS一起配合攻击. 0x02 CSRF原理     攻击者通过盗用用户身份悄悄发送一个请求,或执行某些恶意操作.     CSRF漏洞产生的主要原因: 请求所有的参数均可确定 请求的审核不严格,如:只验证了Cookie 关于CSRF的执行过程,这里引用自hyddd大佬画的图:     我们知道,当我们使用img等标签时,通过设置标签的src等…
Atitit.手机验证码的破解---伪随机数 1. 手机验证码几乎都是伪随机数1 2. 伪随机数1 2.1. 生成方法编辑1 2.2. 随机数的计算方法在不同的计算机中是不同的,即使在相同的计算机中安装的不同的操作系统中也是不同的.2 2.3. 现在,我们明白随机种子是从哪儿获得的 随机种子来自系统时钟,2 2.4. .计算机的伪随机数是由随机种子根据一定的计算方法计算出来的数值.所以,只要计算方法一定,随机种子一定,那么产生的随机数就是固定的.3 2.5. 只要用户或第三方不设置随机种子,那么…
//转自isno在wooyun知识库所写 题记:这是09年自己写的总结文章,之后多年也不搞这个了,技术显然是过时了,但我觉得思路还是有用的,算抛砖引玉吧,各位见笑 0x00 前言 这是一篇学习总结,首先对几位未曾谋面也不知道名字的老师表示感谢,通过对你们大作的学习,使我逐渐入门开始跨入XSSer的行列,虽然我现在的水平和大师们比起来还差得太远,脚本方面的基础也不不行,但我会继续努力学习. 0x01 概述 曾经有一度,在N年前,我对网络安全对抗的总结就是“过滤与反过滤”,虽然现在看起来这种理解太狭…
有同学问,用百度搜索了下,发现国内相关介绍基本是没有,就写篇文章来介绍下.不过看到有现成的介绍,就拿来翻译修改下.本文的内容主要翻译来自该文章,把一些没必要的话给删了,做了一些整理修改,然后补充一些案例. http://www.acunetix.com/blog/web-security-zone/universal-cross-site-scripting-uxss/ 什么是UXSS? 大家都知道有反射型XSS.存储型XSS.DomXSS,还有之前wooyun知识库上由gainover翻译的m…
来源:HACK学习呀 2015cracer入侵入门到精通视频教程 点我查看 trf3 一笔√带过入侵教程 点我查看 ypan [复仇者]新手入门系列(7套) 点我查看 g1tb 菜鸟入门,做的确实不错 点我查看 q0oh 菜鸟基础(10套) 点我查看 2zq6 小迪渗透第十期 点我查看 u5sv 计算机网络 点我查看 v145 计算机网络视频教程 点我查看 3btd TCP_IP协议基础视频教程 点我查看 ta7z IP地址子网划分终极降解视频讲解(17讲) 点我查看 tfj4 互联网络工程技术…