暂时未有相关云产品技术能力~
Github:@wizardforcel 简书:@ApacheCN_飞龙 微博:@龙雀 CSDN:@wizardforcel ApacheCN 官网:apachecn.org 机器学习交流群:629470233
4.9 破解内购 II 作者:飞龙 这次要破解的游戏是这个:http://dl.pconline.com.cn/download/544623.html 打开游戏后,主界面有个 VIP,我们要破解的就是这个东西: 我们切换到“好友代付”,点击“购买”,然后是“确认支付”: 提示“购买道具xxx失败”。
4.13 MagSearch 1.8 爆破 作者:飞龙 软件下载:http://www.xuepojie.com/thread-26549-1-1.html 打开之后是登录界面,随便输入用户名和密码,显示登录失败。
4.8 去广告 II 作者:飞龙 软件下载:http://www.xuepojie.com/thread-24545-1-1.html 事先声明,这个软件没有功能,是个壳子,我们主要研究如何去广告。
4.7 修改游戏金币 作者:飞龙 软件下载:http://www.xuepojie.com/thread-24343-1-1.html 进入游戏之后会有个“每日登录奖励”弹窗: 点击之后会看到“您获得 100 金币”: 我们看一下金币数量,100, 150, 200, 300。
4.6 去广告 作者:飞龙 软件在这里下载:http://www.yxdown.com/shouji/376800.html 我们要去掉的是主界面上的广告: 把它拖进 Android Killer,这个项目的包是com.cnnzzse.kxxye,通过查询配置文件可得知,主界面是hellot。
4.5 糖果星星达人 作者:飞龙 软件在这里下载:http://www.anzhi.com/soft_2539282.html 第一次进入游戏之后,会弹出来一个“新手礼包”,关掉之后,点击“新游戏”,之后进入“关卡1-1”。
4.4 逆向云播 VIP 作者:飞龙 这次的软件是刀哥云播,在这里下载:http://www.xuepojie.com/thread-23860-1-1.html 我们先分析一下行为: 打开之后的界面是这样,并弹出一行消息: 我们先点击“福利”,弹出这样一行字。
4.3 登山赛车内购破解 作者:飞龙 首先在这里下载游戏:http://g.10086.cn/game/760000032287?spm=www.pdindex.android.addjgame.1 我们要破解的东西是这个,获得金币: 点击之后会有个弹出框,我们随便输入一些东西,然后点击“确认支付”: 出现了“短信验证码验证失败”的Toast。
原书:Hack, Learn, Earn, with a Free E-Book 译者:飞龙 在线阅读 PDF格式 EPUB格式 MOBI格式 代码仓库 该书的后续版本不做翻译,可以在 Leanpub 上购买。
二十、漏洞报告 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 所以这一天终于来了,你发现了你的第一个漏洞。
2. Python Hotshot 模块 难度:高 URL:无 报告链接:http://bugs.python.org/issue24481 报告日期:2015.7.20 奖金:$500 描述: 像 PHP 一样,Python 编程语言也是用 C 编写的,它在之前提到过,自己管理内存。
十八、内存 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述 缓冲区溢出是一个场景,其中程序向缓冲区或内容区域写入数据,写入的数据比实际分配的区域要多。
十七、服务端请求伪造 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述 服务端请求伪造,或者 SSRF,是一种类型,它允许攻击者使用目标服务器来代表攻击者自己执行 HTTP 请求。
7. 绕过 Gitlab 的双因素认证 难度:中 URL:无 报告链接:https://hackerone.com/reports/128085 报告日期:2016.4.3 奖金:无 描述: 4 月 3 日,Jobert Abma(HackerOne 的联合创始人)向 Gitlab 报告称,在双因素认证开启情况下,攻击者能够登录受害者的账户,而不需知道受害者的密码。
4. HackerOne 信号操作 难度:低 URL:hackerone.com/reports/XXXXX 报告链接:https://hackerone.com/reports/106305 报告日期:2015.12.21 奖金:$500 描述: 在 2015 年年末,HackerOne 向站点进入了新的功能,叫做信号。
九、应用逻辑漏洞 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 应用逻辑漏洞不同于其他我们讨论过的类型。
4. 雅虎邮件存储型 XSS 难度:低 URL:Yahoo Mail 报告链接:https://klikki.fi/adv/yahoo.html 报告日期:2015.12.26 奖金:$10000 描述: 雅虎邮件编辑器允许人们将图片通过 HTML IMG 标签嵌入到邮件中。
十、跨站脚本攻击 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述 跨站脚本,或者 XSS,涉及到站定包含非预期的 JavaScript 脚本代码,它随后传给用于,用户在浏览器中执行了该代码。
十六、模板注入 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 模板引擎是允许开发者或设计师在创建动态网页的时候,从数据展示中分离编程逻辑的工具。
十一、SQL 注入 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述 SQL 注入,或者 SQLi 允许黑客将 SQL 语句注入到目标中并访问它们的数据库。
十五、代码执行 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述 远程代码执行是指注入由漏洞应用解释和执行的代码。
作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 示例 1.
十四、XML 外部实体注入 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 XML 外部实体(XXE)漏洞涉及利用应用解析 XML 输入的方式,更具体来说,应用程序处理输入中外部实体的包含方式。
十三、子域劫持 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述 子域控制就真的是听上去那样,它是一种场景,恶意用户能够代表合法站点来申请一个子域。
十二、开放重定向漏洞 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述 根据 OWASP,开放重定向出现在应用接受参数并将用户重定向到该参数值,并且没有对该值进行任何校验的时候。
八、跨站请求伪造 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述 跨站请求伪造,或 CSRF 攻击,在恶意网站、电子邮件、即使消息、应用以及其它,使用户的 Web 浏览器执行其它站点上的一些操作,并且用户已经授权或登录了该站点时发生。
七、CRLF 注入 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 CRLF 注入是一类漏洞,在用户设法向应用插入 CRLF 时出现。
六、HTTP 参数污染 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述 HTTP 参数污染,或者 HPP,在网站接受用户输入,将其用于生成发往其它系统的 HTTP 请求,并且不校验用户输出的时候发生。
格式化字符串漏洞近几年出现频率少了,但是一些 CTF 中还有涉及,就当玩玩好了。 首先看这一段代码,什么比赛的题我忘了: #include int main(void) { int flag = 0; ...
http://www.shiyanbar.com/ctf/50 从FLAG 上来看,应该是DUTCTF 的原题,中等难度。20分也不高。
题目在 ssh passcode@pwnable.kr -p2222 (pw:guest) 先看passcode.c: #include #include void login(){ int ...
原文:Stack Based Buffer Overflow in Win 32 Platform: The Basics 译者:鸢尾 来源:从零开始学Win32平台缓冲区溢出(Part1) 缓冲区溢出是一个常见的且大家经常耳闻的软件安全漏洞,缓冲区溢出即是数据被过多的写入内存或者缓冲区,当一个缓冲区内的数据写满后,如果继续写入数据,数据就会溢出到其他缓冲区中,这将会覆盖或者说是破坏已存储的数据。
译者:IDF_Lab 来源:缓冲区溢出攻击初学者手册(更新版) 说明 之前版本翻译质量不佳,本人赵阳在这里对本文的读者表示深深的歉意。
Hacking the PS4, part 1 Introduction to PS4’s security, and userland ROP From: Cturt Note: This articl...
作者:瞌睡龙@乌云知识库 《sqlmap用户手册》 其实只写了大部分可能用到的参数,还有些并未写,这次补上~ ps:其实看到zone里很多问sqlmap的问题在通读看完那篇文章后都能解决。
介绍: 在Access数据库类型注入的时候,我们获取不到列名(前提是有表名),一般会选择使用偏移注入,但是这种注入方式往往借助的是个人的人品,且步骤繁琐。
原文:Hacking the PS4, part 2 译者:鸢尾 来源:索尼PS4破解之用户层代码执行 自从我之前写的那篇有关PS4安全发布一来,我又有了一些新的发现。
转载请注明: 转载自Legend‘s BLog 本文链接地址: ST2-045 For POC 利用方法: #! /usr/bin/env python # encoding:utf-8 import urllib2 import sys from poster.
作者:AppLeU0@乌云知识库 来源:http://drops.wooyun.org/tips/4862 0x00 前言 之前还没有见到drops上有关于隐写术的总结,我之前对于隐写术比较有兴趣,感觉隐写术比较的好玩。
五、HTML 注入 作者:Peter Yaworski 译者:飞龙 协议:CC BY-NC-SA 4.0 描述 超文本标记语言(HTML)注入有时也被称为虚拟污染。
Kali Linux工具文档翻译计划 Kali Tools Translate Volunteers是一个公益项目,简称KTTV,目标是将 http://tools.kali.org/tools-listing 的所有说明文档汉化。
米斯特白帽培训讲义 实战篇 捷达系统 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 概述 官网:http://www.jeedaa.com/ 主要产品有: 捷达ERP 捷达OA 捷达eHR 捷达CRM 捷达eFax 捷达仓库管理 捷达进销存.Net 捷达协同办公.Net 均存在能够 GetShell 的漏洞。
米斯特白帽培训讲义 实战篇 迅雷 CMS 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 站点搜索 关键词:intext:"技术支持:银川迅雷网络公司" 另外这个 CMS 是闭源的,没有找到源码。
米斯特白帽培训讲义 实战篇 余闻同学录 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 站点搜索 百度关键词搜索: 源码下载 http://download.csdn.net/download/u012513463/9701150 目录结构是这样的: 弱密码 安装之后会弹出以下界面: 得知弱密码为admin:123456。
米斯特白帽培训讲义 漏洞篇 Web 中间件 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 简介 中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源。
米斯特白帽培训讲义 漏洞篇 SSRF 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 很多 Web 应用都提供了从其他服务器上获取数据的功能。
米斯特白帽培训讲义 漏洞篇 提权 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 提权,顾名思义就是提高自己在服务器中的权限,就比如在 Windows 中你本身登录的用户是 guest,通过提权后就变成超级管理员,拥有了管理 Windows 的所有权限。
米斯特白帽培训讲义 漏洞篇 SQL 注入 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 原理与危害 SQL 注入就是指,在输入的字符串中注入 SQL 语句,如果应用相信用户的输入而对输入的字符串没进行任何的过滤处理,那么这些注入进去的 SQL 语句就会被数据库误认为是正常的 SQL 语句而被执行。
判断是否存在SQL注入 ' and 1=1 and 1=2 暴字段长度 Order by 数字 匹配字段 and 1=1 union select 1,2,.
米斯特白帽培训讲义 信息收集 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.