mitmproxy 简介
主要特色:Intercept HTTP & HTTPS requests and responses and modify them on the fly 使用python编写,可以在windows,Linux, Mac 下运行,这点比 fiddler 有优势。可以修改报文内容,这点很不错。 官方网站: https://www.mitmproxy.org/ 文档:https://docs.mitmproxy.org/stable/ ☆ 1. 安装参考 https://docs.mitmproxy.org/stable/overview-installation/ 12sudo dnf install -y python-pip python-devel libffi-devel openssl-devel libxml2-devel libxslt-devel libpng-devel libjpeg-develsudo pip install mitmproxy # or pip install --user mitmproxy ☆ 2. 基本使用mitmprox...
关于恶意 Android 软件的那些事
近年来,Android手机平台上的恶意App呈不断上升的趋势,根据G DATA的数据仅2015年 第一季度发现了440267 种新的安卓恶意软件,也就是说,全球范围内每18秒就有一个新的恶意软件被发现。而天朝由于Google被封的原因,更是使恶意软件的传播更加猖獗。Google Play store 为了保证Android用户的安全做了大量的努力,和国内的一些第三方应用市场相比安全一些的。 重打包是Android App主流的传播方式之一,和以前单独的恶意App不同,重打包的软件 在合法正常的App中插入恶意代码,迷惑性极强,一般用户觉察不出什么不同。而重打包选取 的App也大多是非常流行的App,如愤怒的小鸟之类,这些都在地下市场隐秘的进行着。重打包 App然后上传第三方App应用市场,第三方市场把关不严格的话,这些插入了恶意代码的App 就可以下载安装了。 除了重打包软件,彩信也是Android 恶意App传播的主要方式,和以前QQ的消息尾巴类似发一些奇怪的话,后面加上短链接。短链接就是经过压缩的链接,没法一些看出原始的链接,点击后会自动下载恶意App。臭名昭著...
Google Chrome 浏览器 Adobe Flash Player 升级
某一天突然发现网页中flash已经不能正常显示了(我一般都禁用),显示 out of data 错误。 访问 chrome://components/ 可以升级 Adobe Flash Player Adobe Flash Player - 检查更新, 失败。这里有一个坑,插件中的代理设置是无法影响chrome 内部程序的,必须设置环境变量或者直接使用命令行来设置全局代理。 google-chrome —proxy-server=”socks://127.0.0.1:9999” 重新检查更新,可以成功更新了,重启后生效了,已经不报 out of data 错误了。为了保险把系统中flash player也给升级,打开网页 https://get.adobe.com/flashplayer/otherversions/ step 1 选Linux (64 bit), step 2 选 yum,下载后安装,后续可以使用dnf 升级了。
sqlmap 中的 SQL Injection 检测技术
https://github.com/henices/sqlihttps://www.owasp.org/index.php/Testing_for_SQL_Injection_(OWASP-DV-005) 基于信道的 sql injection 分类InbandSQL代码注入和SQL injection 结果的获取在同一频道(e.g. 浏览器), 获得的数据直接显示在应用程序页面的正常输出或者错误信息中,这是最简单的攻击类型。 Out-of-bandSQL查询数据的传输使用不同的频道(e.g HTTP,DNS), 这是从数据库中获取大量数据简单的方法。 Inferential没用真实有用的数据传输,但是攻击者可以通过发送特定的请求,观察数据库服务器的返回的结果的行为重建信息。 基于 sql inject 检测技术的分类boolean-based blind SQL injection也被称为推理SQL注入:SqlMap替换或追加HTTP请求中受影响的参数,一个有效的SQL语句字符串包含 SELECT 子语句,或任何其他用户要检索输出的SQL语句。对于每个HTTP响应,将其 he...
在虚拟机中调试android 手机的方法
由于Google的源码是在ubuntu下编译的,Google官方提供了较为详细的编译说明,所以使用 了ubuntu 14.04 进行编译,编译完成后有一个问题,如何进行源码调试。(源代码在虚拟机中) 使用 virutalbox Extension Pack首先的想法是直接使用中virutalBox 的USB 把手机给连到guest,折腾了一下比较麻烦, 首先需要安装virutalbox 的 Extension Pack,下载地址 http://download.virtualbox.org/virtualbox/5.1.18/Oracle_VM_VirtualBox_Extension_Pack-5.1.18-114002.vbox-extpack 管理->全局设定->扩展,选择下载的扩展包,安装。接下来这步很关键,上次就是这里没有搞定。 1sudo usermod -a -G vboxusers <username> 执行命令后需要注销,重新登录。 VirtualBox 虚拟机设置 -> usb 添加需要接入 guest 的 usb 设备。 12...
PowerPoint 彩蛋和加密
PowerPoint的彩蛋PowerPoint的彩蛋是一个很复杂的密码 /01Hannes Ruescher/01 发现这个密码是在 binvul的论坛里面,在网上搜索了一下有几个链接提到了这个密码。 http://social.msdn.microsoft.com/Forums/en-US/4194b097-c5ca-416a-b9d6-7a65ff7d9d43http://msdn.microsoft.com/en-us/library/dd923811(v=office.12).aspx 第二个链接里面有一段关键的内容, 1234If the user has not supplied an encryption password and the document is encrypted, the default encryption choice using the techniques specified in section 2.3 MUST be the following password: "\x2f\x30\x31\x48\x6...
非root Android 设备用gdbserver进行native 调试的方法
没有root的设备,要使用gdbserver 调试app 会遇到权限问题。(emulator 没有问题) 1231|shell@mako:/data/local/tmp $ ./gdbserver :1234 --attach 16907Cannot attach to lwp 16907: Operation not permitted (1)Exiting Android 系统提供了一个run-as 命令来暂时切换用户,但是这个命令有限制,必须是app 打开了debuggable才行,否则会报 Package xx is not debuggable 的错误。从 http://android.googlesource.com/platform/system/core.git/+/master/run-as/run-as.c 的注释来看,主要的作用有两个: 可以查看自己开发的应用的数据 可以使用gdb_server 进行native 的debug 我们的需求是第2个,我们希望可以使用gdb_server 来调试 app 123456shell@mako:/ $ run-a...
通过延迟执行的方法来逃逸杀软
pony 2.01234567891011121314151617181920212223242526272829303132333435363738; KAV heuristic fuckerKAVHeurKiller proc uses esi LOCAL counter: DWORD AntiDisasmTrick push eax mov ecx, ecx pop eax mov ecx, ecx push eax sub esi, esi pop eax mov ecx, ecx push 19131011 mov ecx, ecx pop counter mov edx, eax .WHILE counter mov edx, eax mov ecx, ecx add eax, esi mov edx, eax mov ecx, ecx push eax ...
DZSM apk 样本分析
概况 MD5: 14792786094250715197540fd3b58439 SHA256: 456caeaaa8346c7a9e2198af5a0ca49d87e616a2603884580df22728a49893d7 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152Certificate: Data: Version: 3 (0x2) Serial Number: 1208868505 (0x480dde99) Signature Algorithm: sha256WithRSAEncryption Issuer: C=CN, ST=sc, L=sc, O=maizi, OU=maizi, CN=pktool Validity Not Before: Sep 9 09:11:13 2015 GMT Not After...
Dyre 简单分析
0. 概述123sha256 : 523b9e8057ef0905e2c7d51b742d4be9374cf2eee5a810f05d987604847c549dmd5 : c2d73485095efdbd7ab625e469affb11filename : Invoice_00739287.scr 脱壳后的程序中可以看到 C:\CPP_PROJECTS_GIT\DYRE\x64\Release\dyrecontroller.pdb 因此大多数杀软将样本命名为dyre。Dyre的主要目标为在线银行。样本看上去是一个PDF文件,其实则是使用scr后缀的可执行文件,引诱受害者点击文件。 Dyre的一些其他样本 MD5: 999bc5e16312db6abff5f6c9e54c546f b44634d90a9ff2ed8a9d0304c11bf612 dd207384b31d118745ebc83203a4b04a 1. 感染与传播从网上的公开资料来看,样本主要传播途径为钓鱼邮件。 2. 工作流程 复制自身 (C:\Documents and Settings\u...