关于恶意 Android 软件的那些事 近年来,Android手机平台上的恶意App呈不断上升的趋势,根据G DATA的数据仅2015年 第一季度发现了440267 种新的安卓恶意软件,也就是说,全球范围内每18秒就有一个新的恶意软件被发现。而天朝由于Google被封的原因,更是使恶意软件的传播更加猖獗。Google Play store 为了保证Android用户的安全做了大量的努力,和国内的一些第三方应用市场相比安全一些的。 2018-06-05 #Security #Android #Malware
Google Chrome 浏览器 Adobe Flash Player 升级 某一天突然发现网页中flash已经不能正常显示了(我一般都禁用),显示 out of data 错误。 访问 chrome://components/ 可以升级 Adobe Flash Player Adobe Flash Player - 检查更新, 失败。这里有一个坑,插件中的代理设置是无法影响chrome 内部程序的,必须设置环境变量或者直接使用命令行来设置全局 2017-07-14 #linux
sqlmap 中的 SQL Injection 检测技术 https://github.com/henices/sqlihttps://www.owasp.org/index.php/Testing_for_SQL_Injection_(OWASP-DV-005) 基于信道的 sql injection 分类InbandSQL代码注入和SQL injection 结果的获取在同一频道(e.g. 浏览器), 获得的数据直接显示在应用程序页面的正常输出或者错 2017-07-07 #Security
在虚拟机中调试android 手机的方法 由于Google的源码是在ubuntu下编译的,Google官方提供了较为详细的编译说明,所以使用 了ubuntu 14.04 进行编译,编译完成后有一个问题,如何进行源码调试。(源代码在虚拟机中) 使用 virutalbox Extension Pack首先的想法是直接使用中virutalBox 的USB 把手机给连到guest,折腾了一下比较麻烦, 首先需要安装virutalbox 的 Ext 2017-03-24 #Android
PowerPoint 彩蛋和加密 PowerPoint的彩蛋PowerPoint的彩蛋是一个很复杂的密码 /01Hannes Ruescher/01 发现这个密码是在 binvul的论坛里面,在网上搜索了一下有几个链接提到了这个密码。 http://social.msdn.microsoft.com/Forums/en-US/4194b097-c5ca-416a-b9d6-7a65ff7d9d43http:// 2016-06-08 #Security
非root Android 设备用gdbserver进行native 调试的方法 没有root的设备,要使用gdbserver 调试app 会遇到权限问题。(emulator 没有问题) 1231|shell@mako:/data/local/tmp $ ./gdbserver :1234 --attach 16907Cannot attach to lwp 16907: Operation not permitted (1)Exiting Android 系统提供了一个ru 2016-02-01 #Android
通过延迟执行的方法来逃逸杀软 pony 2.01234567891011121314151617181920212223242526272829303132333435363738; KAV heuristic fuckerKAVHeurKiller proc uses esi LOCAL counter: DWORD AntiDisasmTrick push eax mov ecx, ecx 2015-12-03 #Malware
DZSM apk 样本分析 概况 MD5: 14792786094250715197540fd3b58439 SHA256: 456caeaaa8346c7a9e2198af5a0ca49d87e616a2603884580df22728a49893d7 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647 2015-10-21 #Malware
Dyre 简单分析 0. 概述123sha256 : 523b9e8057ef0905e2c7d51b742d4be9374cf2eee5a810f05d987604847c549dmd5 : c2d73485095efdbd7ab625e469affb11filename : Invoice_00739287.scr 脱壳后的程序中可以看到 C:\CPP_PROJECTS_GIT\DYRE\x64\ 2015-09-17 #Malware
Android boot.img 格式分析 首先需要搞到boot.img,网络上流传的方法是通过/proc/mtd 在获取需要的信息 1234567891011121314> ./adb shell> su> cat /proc/mtddev: size erasesize namemtd0: 00700000 00020000 "boot"mtd1: 07c20000 2015-07-10 #Android