sqlmap 中的 SQL Injection 检测技术 https://github.com/henices/sqlihttps://www.owasp.org/index.php/Testing_for_SQL_Injection_(OWASP-DV-005) 基于信道的 sql injection 分类InbandSQL代码注入和SQL injection 结果的获取在同一频道(e.g. 浏览器), 获得的数据直接显示在应用程序页面的正常输出或者错 2017-07-07 #Security
在虚拟机中调试android 手机的方法 由于Google的源码是在ubuntu下编译的,Google官方提供了较为详细的编译说明,所以使用 了ubuntu 14.04 进行编译,编译完成后有一个问题,如何进行源码调试。(源代码在虚拟机中) 使用 virutalbox Extension Pack首先的想法是直接使用中virutalBox 的USB 把手机给连到guest,折腾了一下比较麻烦, 首先需要安装virutalbox 的 Ext 2017-03-24 #Android
PowerPoint 彩蛋和加密 PowerPoint的彩蛋PowerPoint的彩蛋是一个很复杂的密码 /01Hannes Ruescher/01 发现这个密码是在 binvul的论坛里面,在网上搜索了一下有几个链接提到了这个密码。 http://social.msdn.microsoft.com/Forums/en-US/4194b097-c5ca-416a-b9d6-7a65ff7d9d43http:// 2016-06-08 #Security
非root Android 设备用gdbserver进行native 调试的方法 没有root的设备,要使用gdbserver 调试app 会遇到权限问题。(emulator 没有问题) 1231|shell@mako:/data/local/tmp $ ./gdbserver :1234 --attach 16907Cannot attach to lwp 16907: Operation not permitted (1)Exiting Android 系统提供了一个ru 2016-02-01 #Android
通过延迟执行的方法来逃逸杀软 pony 2.01234567891011121314151617181920212223242526272829303132333435363738; KAV heuristic fuckerKAVHeurKiller proc uses esi LOCAL counter: DWORD AntiDisasmTrick push eax mov ecx, ecx 2015-12-03 #Malware
DZSM apk 样本分析 概况 MD5: 14792786094250715197540fd3b58439 SHA256: 456caeaaa8346c7a9e2198af5a0ca49d87e616a2603884580df22728a49893d7 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647 2015-10-21 #Malware
Dyre 简单分析 0. 概述123sha256 : 523b9e8057ef0905e2c7d51b742d4be9374cf2eee5a810f05d987604847c549dmd5 : c2d73485095efdbd7ab625e469affb11filename : Invoice_00739287.scr 脱壳后的程序中可以看到 C:\CPP_PROJECTS_GIT\DYRE\x64\ 2015-09-17 #Malware
Android boot.img 格式分析 首先需要搞到boot.img,网络上流传的方法是通过/proc/mtd 在获取需要的信息 1234567891011121314> ./adb shell> su> cat /proc/mtddev: size erasesize namemtd0: 00700000 00020000 "boot"mtd1: 07c20000 2015-07-10 #Android
在Ubuntu 14.04 上安装 oclHashcat 的方法 (cuda) 首先需要下载正确的驱动和软件,下载的软件版本一定要正确。下面的两个链接地址是我实验成功的版本。 N卡驱动 :http://us.download.nvidia.com/XFree86/Linux-x86_64/346.47/NVIDIA-Linux-x86_64-346.47.runoclHashcat: https://hashcat.net/files/cudaHashcat-1.35.7z 2015-03-24 #Security
root Android emulator 一个的简单的脚本就可以实现自动化root,以下代码在 Android 4.4.2 的 emulator上实验成功。 123456sudo ./adb start-server./adb shell mount -o rw,remount -t yaffs2 /dev/block/mtdblock0 /system./adb push su /system/xbin/su./adb install 2015-03-10 #Android