脱壳入门 hook , 抓包,调试和反调试等安卓逆向基础知识都学了,刚准备成就一番事业,出门遇到大boss 360加固,要么就是梆梆加固企业版,打开app就是网络错误,或闪退或连不上网,源码是看不到的,frida一启动就是process terminated,根本无从下手,深感无力,感觉还是功力尚浅,故欲深究加壳和脱壳。 简要原理和过程主流是写一个代理Application,加载so文件,so里面写dex文 2025-02-05 #androidReverse
Android-reverse-去广告实战 新年新气象,年末就有思考,不太想局限于web了,学点新东西吧。正好对安卓逆向一直都有点兴趣,立一个学成的小目标,可以破解某境外诈骗软件/色情直播软件并拿下对方服务器后台/shell,回归最初学习安全的初心(还是搞破坏有意思)。 教程看的 https://www.bilibili.com/video/BV1zk4y137Bn,感觉质量很好。 网上随便找一个app,紫色视频。但是这 2025-01-03 #android reverse
2024年终总结 今年学到了非常多的东西,相比之下,技术上的进步反而显得微不足道,对于心灵方面的思考才是最重要的。受益于终生。所以我把技术的进步放在了后面,前面写一些其他的。 本篇文章大量充斥个人观点,不适用所有人,且必然有谬误,纯当参考。 想到啥就写啥,会很乱,也是随便写。如果您看了觉得有收获,那就再好不过了。 傻逼论人生是一个不断发现自己是傻逼的过程,判断自己是否成长的方式,是看自己是否频繁认为自己是傻逼。频率 2024-12-30 #life & thinking
zookeeper-Admin-Server认证绕过-CVE-2024-51504 环境配置下载zookeeper release 3.9.2, 修改./bin/zkServer.sh,配置下远程debug 修改配置文件名为zoo.cfg,底下加两行 12admin.server.enabled = trueadmin.server.port =8080 打开admin server ./zkServer.sh start 启动服务器。 复现过程 2024-11-08 #java security
tabby源码阅读 前言 看了南大的软件分析课程,还是很有意思的,顺便学了soot,终于是可以看明白tabby源码了。 soot教程见 https://fynch3r.github.io/soot%E7%9F%A5%E8%AF%86%E7%82%B9%E6%95%B4%E7%90%86/ ,总结的挺牛逼的。 tabby分析参考: https://m0d9.me/2022/10/22/Tabby-%E5%B7%A5%E 2024-11-07 #SAST
GadgetInspector优化学习 在上一篇博客学习了GadgetInspector的核心逻辑,当然网上还有很多优化版本,这里学习了5wimming师傅的版本https://github.com/5wimming/gadgetinspector 还有主要参考了su18师傅的这篇https://su18.org/post/gadgetor, 但是作者好像没公布他的工具。 继承方法之前说到这个methodImplMap结构为{某方法:{ 2024-10-15 #SAST
GadgetInspector源码阅读学习 学习下SAST的内容,先从GadgetInspector开始。 涉及到大量asm和java字节操作码的知识,有点困难,日后还是要系统学下好。 文章参考: https://xz.aliyun.com/t/7058 https://tttang.com/archive/1683/ 网上很多文章感觉讲的很明白了,这里记录下核心逻辑的笔记。 局部污点分析逆拓扑排序首先要了解逆拓扑排序,例如一个有向无环图 2024-10-13 #SAST
OpenMetaData-CVE-2024-28848-权限绕过及RCE 权限绕过是我的弱项,做的分析并不多。而且shiro那一堆权限绕过历史漏洞我还没看过,未来一段时间打算注重这个方面的学习。 这里写篇文章记录下。 漏洞复现1http://localhost:8585/api/v1;v1%2Fv1%2Fusers%2Flogin/events/subscriptions/validation/condition/T(java.lang.Runtime).getRunt 2024-08-19 #java security
命令注入漏洞(CVE-2023-25826) 网上简单搜了一下发现没啥人写这个的分析,那我就发了。 debug环境懒得配了,静态看吧。 漏洞复现先插一条数据: 12345678910111213141516171819POST /api/put/ HTTP/1.1Host: your-ip:4242Accept-Encoding: gzip, deflateAccept: */*Accept-Language: enUser-Agent: M 2024-08-05 #java security
从spring历史漏洞学框架审计(2) CVE-2017-4971环境来源于vulhub,vulhub那个也是官方的example。 还是先理清路由的逻辑。仍然是DispatherServlet分发,来到FlowHandlerAdapter 往下几层会来到ViewState的处理。 在绑定数据的时候出现了问题。具体看addDefaultMappings和addEmptyValueMapping这两个函数。 这里检查参数要满足_开 2024-08-01 #java security