安全代码
  • 首页
  • 归档
  • 标签
  • 关于
  • 友链
  • thoughts
  • rss
  • random
  • sitemap
关注 网络安全、金融投资,和个人成长

Linux 下使用百度网盘

百度网盘在国内很大概率是绕不过去,稍大点文件都喜欢用百度网盘给下载地址。可是百度网盘下载是限速的,而且对 Linux 用户非常不友好,我的 Fedora 装上 rpm 包也用不了,直接崩溃,所以得想点其他办法。 1. 官方安装包 (不一定都能使用)官方提供了 deb 和 rpm 格式安装包 http://issuecdn.baidupcs.com/issue/netdisk/LinuxGuanji
2023-09-06
#linux

Android 获取进程的 backtrace 信息

☆ 使用kill 发送 SIGNAL_QUIT这种方法只能用于zygote 的子进程 (比如所有的 app 进程, 都是由zygote fork 而来). # kill -3 pid # cat /data/anr/traces.txt ... suspend all histogram: Sum: 290us 99% C.I. 2us-40us Avg: 14.500us Max: 40
2023-09-06
#Android

关于定投的一些思考

定投只有在低估的时候买,当估值进入中位数以上就不要买了,同时定投标的的估值应该在历史底部区域。 定投的本质不是价值投资,而是相信估值回归中位数。 指数基金,周期性行业适合定投,比如券商,钢铁,煤炭。一般按时间定投,如果大幅下跌也要买。 总的来说定投属于策略型的投资方法,其实并不知道底和顶在哪里,通过拉长时间来降低持仓成本,因此定投成功的关键在于你的成本是否可以随着时间而降下来。从这点也可以分
2023-09-06
#investment

AS3 Sorcerer 3.0 破解思路

AS3 Sorcerer是一款flash action Script的商业反编译软件。 www.as3sorcerer.com 软件为Delphi编写,加了未知壳,使用PEID 0.94无法正确查出,使用核心扫描发现是 Delphi编写,这个软件有一个特点修改一个字节就报错。由于时间原因没有具体跟相关代码。 破解方法使用LPK.dll动态修改as3.exe内存达到破解目前,
2023-09-06
#Crack

使用Android Studio 调试无源码apk程序

Apk无源码调试的方法有很多,现在发现使用Android Studio 结合 JEB 感觉良好,主要是参考 http://www.jianshu.com/p/c7899e5ea182 这篇记录下了具体步骤。 1. 下载 smalideahttps://bitbucket.org/JesusFreke/smali/downloads/smalidea-0.03.zip 在Android studio
2023-09-06
#Android

一些反沙盒的新技术

Upatre 使用了一些新的逃逸技术来逃逸动态沙盒引擎的检查,这些技巧都非常的简单,但是非常的有效果。事实上,VirusTotal上Upatre的检出率并不高,新变种出来基本都检测不出来,说明现在的恶意软件对付杀毒软件是越来越有办法了。 目前在恶意软件上加壳倒是越来越少了,因为加壳容易引起杀软引擎的注意,相反地目前的恶意软件大量使用边执行边修改自身代码的方法来躲避杀软,不执行的话看起来就像是一个正
2023-09-06
#Malware

Andorid 绕过 SSL Pinning 抓 https 报文

SSL pinningSSL Pinning是一种防止中间人攻击的技术,主要机制是在客户端发起请求–>收到服务器发来的证书进行校验,如果收到的证书不被客户端信任,就直接断开连接不继续请求。可以发现中间人攻击的要点是伪造了一个假的服务端证书给了客户端,客户端误以为真。解决思路就是,客户端也预置一份服务端的证书,比较一下就知道真假了。 SSL-pinning有两种方式:证书锁定(Certific
2023-09-06
#Security #Android

Intent Spoofing 攻击

0. Android的安全模型 application sandbox selinux permissions application signing 正是因为Application sandbox的存在,App进程之间是相互隔离的。有下面一个场景一个App需要调用weixin来分享内容,如何处理?这就需要用到intent,告诉Android系统你的意图是什么,Android系统将调用相应的处理
2023-09-06
#Security #Android

Android Binder Fuzzing 的一些思路

1. binder 简介Android安全模型的一个关键部分是每一个应用程序都被赋予一个唯一的 Linux 用户 ID 和组 ID,运行在自己的进程和 Dalvik 虚拟机里。在应用程序安装的过程中,Android系统设备上创建一个专门的目录(文件夹),用于存储此应用程序的数据,并且仅允许应用程序利用Linux 用户 ID 和组 ID 的相应访问权限对这些数据进行访问。此外,此应用程序的 Dalv
2023-09-06
#Security #Android

afl-fuzz 框架

afl-fuzz 的整体架构,新手理解起来还是比较费劲,网络上发现一张图觉得不错,放上来大家看看,感谢原作者。
2023-09-06
#Security
1…89101112…16

搜索

Hexo Fluid