最近的一些的感慨

 算了算,毕业也半年多了,近期的状态确实颓废的不行,也不能说是近期,去年10月份换到新的驻地后,就很少自己主动的去学习了,可能没换地方以前,一直都是一个人吧,回到住的地方,没人说话,看电视吧,翻了老半天,也没啥可翻的,看电影吧,也没啥可看的。仿佛除了搞搞自己的小兴趣爱好,看看买的《Android软件安全与逆向分析》和《网络攻防实战研究:漏洞利用与提权》,

以soul为样本的APP测试总结(待详细)

1. 安装包签名测试

jarsigner.exe -verify G:\soul.apk -verbose -certs
sm    1091972 Fri Nov 30 00:00:00 CST 1979 resources.arsc
X.509, CN=shijiu
  [证书的有效期为16-4-1 上午11:22至41-3-26 上午11:22]
  [CertPath 未验证: Path does not chain with any of the trust anchors]

    1089 Fri Nov 30 00:00:00 CST 1979 META-INF/CERT.RSA
  436847 Fri Nov 30 00:00:00 CST 1979 META-INF/CERT.SF
  s     436804 Fri Nov 30 00:00:00 CST 1979 META-INF/MANIFEST.MF
    X.509, CN=shijiu
  [证书的有效期为16-4-1 上午11:22至41-3-26 上午11:22]
  [CertPath 未验证: Path does not chain with any of the trust anchors]
    s = 已验证签名
  m = 在清单中列出条目
  k = 在密钥库中至少找到了一个证书
  i = 在身份作用域内至少找到了一个证书

- 由 "CN=shijiu" 签名
摘要算法: SHA1
签名算法: SHA1withRSA, 2048 位密钥

jar 已验证。

警告:
此 jar 包含证书链未验证的条目。
此 jar 包含的签名没有时间戳。如果没有时间戳, 则在签名者证书的到期日期 (2041-03-26) 或以后的任何撤销日期之后, 用户可能无
法验证此 jar。

<strong>2. 反编译保护</strong> 

1. soul.apk 修改后缀名为 soul.zip / 或者直接用解压的方式解压
2. 把soul.rar 解压后,找见 classes.dex
3. java -jar dex2jar.bat G:\soul\classes.dex

1
Error: Invalid or corrupt jarfile


漏洞学习之XXE注入

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
 <?xml version="1.0" encoding="UTF-8"?>       // XML声明
<!DOCTYPE note [ //定义类型
<!ELEMENT note (to,from,heading,body)> //定义元素
<!ELEMENT to (#PCDATA)>
<!ELEMENT from (#PCDATA)> // 文档类型定义
<!ELEMENT heading (#PCDATA)>
<!ELEMENT body (#PCDATA)>
]>

<note>
<to>lixin</to>
<from>shiyan</from> // 文档元素
<heading>Reminder</heading>
<body>Hurry up and send out XXE's article</body>
</note>

XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。
DTD 主要用来解释文档元素的,它有三种应用形式:

对某端口转发工具的一次分析

0x00

在上上一篇文章中就计划对一个端口转发工具进行分析的,但是,由于自己懒的原因就一下子拖了好几个月,后来自己再分析的时候出现了分析的逻辑性错误,所以,求助了老P同志,所以转进入正轨。

工具名是 rtcp.py ,是2009年知道创宇当时写的一个端口转发工具,工具主要是利用python的socket端口转发,代码的整体编写思路非常值得学习。

0x01

我一开始是从模块开始分析的,忘记了从运行流程上来分析,所以出现卡壳了。

基于mysql下的几种写shell方法

0x00

关于mysql下的写shell方法网上基本很多了,我原本也没打算总结总结的,毕竟网上已经很多了,不过在看 kilon 大佬的博客的时候,给我的感受就是明明一个几句话的东西,总能详细的,有条有理的记录下来,所以也正是如此,才有了这篇文章。

0x01

利用条件

Mysql报错注入

0x01 前言

法师的那本代码审计书,我也看到了关于十个报错注入那页(157-161),但是书上并没有特详细说明函数的意思还有剩下的都是点点就过了,再着我想到了 luanmap 就是纯粹的利用报错来注入的工具,所以我就整理整理关于 mysql 报错注入的总结把。

0x02 floor() // 5.0 , 5.1 , 5.5

count() 匹配指定表,库里值的行数,也就是个数
concat() 把里面的参数字符串连接起来
floor() 向下取整,就是取整数显示
rand() 用于产生一个 0~1的随机数
group by 根据自己的命名来分组数据,左边为右边的键,右边为值,可以这么理解,具体的自己百度吧

Linux学习笔记


文件系统架构



  1. Linux文件或者目录起始于根目录 " / " 成为树状结构,最顶层由 / 开始


  2. 文件和目录名是区分大小写的


  3. 路径通过 " / " 分开


  4.  " .. " 表示上层目录


  5.  " . " 表示当前目录


  6. 隐藏目录或者隐藏文件名以 " . " 开始


本站访客数人次