安卓学习思路方法总结(六)

分享者才是学习中最大的受益者!

  • 0
  • 0
  • 略略略
  • 发布于 2021-09-15 15:38:08
  • 阅读 ( 5488 )

基于实战的Burp Suite插件使用技巧

##0×00前言 ​ Burp Suite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化地或手工地能更好的完成对web应用的渗透测试和攻击。在渗透测试中,我们使用Burp Suite将...

移动安全Android逆向系列:插桩及栈分析&破解实例

本篇文章是Android逆向系列的第四篇,介绍插桩操作和栈分析,通过插桩操作可以在静态分析程序代码时测试出程序的特征属性,接着介绍DDMS工具来学习栈跟踪分析技术,之后再以四个破解实例深入了解程序的静态分析技能

  • 1
  • 2
  • xigua
  • 发布于 2021-09-15 14:04:30
  • 阅读 ( 5870 )

CMsuno1.6.2远程代码执行分析复现

# 前言 CMSUno是法国Jacques Malgrange软件开发者的一款用于创建单页响应式网站的工具 下文是基于对EXP的分析得来的,EXP原作者:Fatih Çelik,另外为了方便分析复现,对EXP做了小幅度的修改...

  • 0
  • 0
  • K1v1n
  • 发布于 2021-09-14 11:01:52
  • 阅读 ( 4627 )

移动安全Android逆向系列:Dalvik概念&破解实例

本篇文章是Android逆向系列的第三篇,开始介绍Dalvik虚拟机的相关知识,认识dex和smali文件格式和熟悉Dalvik字节码及指令集,对Dalvik指令集有个大概的了解就可以开始简单的反编译静态分析了,

  • 1
  • 0
  • xigua
  • 发布于 2021-09-14 10:45:15
  • 阅读 ( 5306 )

移动安全Android逆向系列:基本概念&环境配置

本篇文章是Android逆向系列的第一篇,简单介绍下Android的概念包括apk结构、虚拟机和apk的打包流程,详细描述搭建安卓逆向的环境,包括部分Android工具包及逆向工具,最后再简单上手Androi...

  • 3
  • 2
  • xigua
  • 发布于 2021-09-13 14:29:25
  • 阅读 ( 6399 )

移动安全Android逆向系列:安卓工具总结

本篇文章是Android逆向系列的第二篇,是一篇安卓工具的总结,涉及到开发工具、逆向分析工具、动态调试工具、安卓模拟器和抓包工具五个部分。

  • 3
  • 0
  • xigua
  • 发布于 2021-09-13 10:18:01
  • 阅读 ( 7218 )

zzcms的在一次审计

### 前言 在看了社区https://forum.butian.net/share/460师傅的文章后 找师傅要到源码 然后在次对zzcms发起了审计 ### 审计开始 首先打开页面 [![](https://shs3.b.qianxin.com/attack_f...

  • 0
  • 0
  • 永安寺
  • 发布于 2021-09-10 14:14:33
  • 阅读 ( 5360 )

内网工具 LCX 之旧瓶装新酒

本文主要从老牌开源内网工具 LCX ,来介绍一些常见的源码免杀技巧及知识。

  • 1
  • 2
  • Edwater
  • 发布于 2021-09-10 10:01:16
  • 阅读 ( 5803 )

从RFC看如何使用Base64编码绕过WAF

本文将查看RFC4648对于base64编码的规范,并选取多种base64解码器分析其在实现上的不规范性,并如何通过这种不规范来绕过WAF。

  • 3
  • 3
  • donky16
  • 发布于 2021-09-09 16:27:59
  • 阅读 ( 7278 )

某商城代码审计

## 菜鸡的第二次审计 ### 审计开始 ### 第一处: 先来到admin.php页面 先不登录 [![](https://shs3.b.qianxin.com/attack_forum/2021/09/attach-dc7aaa854fdb5063a7faa9a80cd6ad491...

  • 1
  • 0
  • 永安寺
  • 发布于 2021-09-08 17:07:43
  • 阅读 ( 5159 )

关于Kerberos认证的一些攻击手法学习总结

本文主要分享最近学习的关于域内Kerberos认证的一些攻击手法,以自我的理解为主,从原理理解切入到基本工具利用来阐述

  • 2
  • 2
  • K0u_az
  • 发布于 2021-09-07 10:24:16
  • 阅读 ( 8108 )

CVE-2020-36239 - Jira 多款产品RCE漏洞分析

2021 年 7 月 9 日上午 5:44 Jira 官方发布公告 《Jira 数据中心和 Jira 服务管理数据中心 - Ehcache RMI 缺少身份验证 - CVE-2020-36239(https://jira.atlassian.com/browse/JSDSERVER-8454)》, 该漏洞影响多个产品的多个版本,官方已给出修复方法。详细请关注 Jira 官网,将软件更新至安全版本: https://jira.atlassian.com/

  • 1
  • 1
  • JOHNSON
  • 发布于 2021-09-06 17:55:52
  • 阅读 ( 7102 )

certutil详解

之前对certutil和wmic进行了探究,最近又用到了certutil,遂对certutil命令进行更深入的探究。

  • 6
  • 1
  • szbuffer
  • 发布于 2021-09-06 14:56:14
  • 阅读 ( 11292 )

浅谈域控权限维持

## 前言 拿下域控,渗透就结束了吗?实际上,往往刚刚开始。 本文就域控权限维持的两种方法展开研究:`SSP`和`PasswordChangeNotify`。 ## SSP ### 何为SSP SPP全称为`Security Support Pr...

  • 2
  • 0
  • ccYo1
  • 发布于 2021-09-06 14:43:53
  • 阅读 ( 5616 )

巧用cpl文件维权和免杀

## 前言 最近无意间发现了cpl文件,之前对该类型的文件了解几乎为零,由于触及到我的知识盲区,于是决定探究。 ## cpl文件 CPL文件,是Windows控制面板扩展项,CPL全拼为`Control Panel Item`...

  • 1
  • 0
  • ccYo1
  • 发布于 2021-09-06 14:43:43
  • 阅读 ( 5432 )

域渗透——Adsisearcher和ADSI初探

# Adsisearcher是什么? 很多情况下对于枚举AD对象大部分都是使用的PV(Powerview),但在每个Windows下都存在一个"内置"的Adsisearcher,注意内置,这意味着Adsisearcher自然存在于 Wi...

NSA emissary多个漏洞分析复现和CodeQL实践

最近笔者除了在做漏洞分析外,也在学习CodeQL的使用,刚好可以用emissary项目来练手。

  • 0
  • 0
  • m01e
  • 发布于 2021-08-31 19:47:13
  • 阅读 ( 5628 )

权限维持小结

分享者才是学习中最大的受益者!

  • 6
  • 0
  • 略略略
  • 发布于 2021-08-31 19:05:25
  • 阅读 ( 8134 )

免杀初探(三)

分享者才是最大的受益者

  • 1
  • 1
  • 略略略
  • 发布于 2021-08-31 19:05:20
  • 阅读 ( 4990 )