avatar
文章
173
标签
18
分类
0
首页
归档
标签
想法
友链
关于
sitemap
random
安全代码
搜索
首页
归档
标签
想法
友链
关于
sitemap
random

安全代码

在虚拟机中调试android 手机的方法
发表于2017-03-24
由于Google的源码是在ubuntu下编译的,Google官方提供了较为详细的编译说明,所以使用 了ubuntu 14.04 进行编译,编译完成后有一个问题,如何进行源码调试。(源代码在虚拟机中) 使用 virutalbox Extension Pack首先的想法是直接使用中virutalBox 的USB 把手机给连到guest,折腾了一下比较麻烦, 首先需要安装virutalbox 的 Extension Pack,下载地址 http://download.virtualbox.org/virtualbox/5.1.18/Oracle_VM_VirtualBox_Extension_Pack-5.1.18-114002.vbox-extpack 管理->全局设定->扩展,选择下载的扩展包,安装。接下来这步很关键,上次就是这里没有搞定。 1sudo usermod -a -G vboxusers <username> 执行命令后需要注销,重新登录。 VirtualBox 虚拟机设置 -> usb 添加需要接入 guest 的 usb 设备。 12...
PowerPoint 彩蛋和加密
发表于2016-06-08
PowerPoint的彩蛋PowerPoint的彩蛋是一个很复杂的密码 /01Hannes Ruescher/01 发现这个密码是在 binvul的论坛里面,在网上搜索了一下有几个链接提到了这个密码。 http://social.msdn.microsoft.com/Forums/en-US/4194b097-c5ca-416a-b9d6-7a65ff7d9d43http://msdn.microsoft.com/en-us/library/dd923811(v=office.12).aspx 第二个链接里面有一段关键的内容, 1234If the user has not supplied an encryption password and the document is encrypted, the default encryption choice using the techniques specified in section 2.3 MUST be the following password: "\x2f\x30\x31\x48\x6...
非root Android 设备用gdbserver进行native 调试的方法
发表于2016-02-01
没有root的设备,要使用gdbserver 调试app 会遇到权限问题。(emulator 没有问题) 1231|shell@mako:/data/local/tmp $ ./gdbserver :1234 --attach 16907Cannot attach to lwp 16907: Operation not permitted (1)Exiting Android 系统提供了一个run-as 命令来暂时切换用户,但是这个命令有限制,必须是app 打开了debuggable才行,否则会报 Package xx is not debuggable 的错误。从 http://android.googlesource.com/platform/system/core.git/+/master/run-as/run-as.c 的注释来看,主要的作用有两个: 可以查看自己开发的应用的数据 可以使用gdb_server 进行native 的debug 我们的需求是第2个,我们希望可以使用gdb_server 来调试 app 123456shell@mako:/ $ run-a...
通过延迟执行的方法来逃逸杀软
发表于2015-12-03
pony 2.01234567891011121314151617181920212223242526272829303132333435363738; KAV heuristic fuckerKAVHeurKiller proc uses esi LOCAL counter: DWORD AntiDisasmTrick push eax mov ecx, ecx pop eax mov ecx, ecx push eax sub esi, esi pop eax mov ecx, ecx push 19131011 mov ecx, ecx pop counter mov edx, eax .WHILE counter mov edx, eax mov ecx, ecx add eax, esi mov edx, eax mov ecx, ecx push eax ...
DZSM apk 样本分析
发表于2015-10-21
概况 MD5: 14792786094250715197540fd3b58439 SHA256: 456caeaaa8346c7a9e2198af5a0ca49d87e616a2603884580df22728a49893d7 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152Certificate: Data: Version: 3 (0x2) Serial Number: 1208868505 (0x480dde99) Signature Algorithm: sha256WithRSAEncryption Issuer: C=CN, ST=sc, L=sc, O=maizi, OU=maizi, CN=pktool Validity Not Before: Sep 9 09:11:13 2015 GMT Not After...
Dyre 简单分析
发表于2015-09-17
0. 概述123sha256 : 523b9e8057ef0905e2c7d51b742d4be9374cf2eee5a810f05d987604847c549dmd5 : c2d73485095efdbd7ab625e469affb11filename : Invoice_00739287.scr 脱壳后的程序中可以看到 C:\CPP_PROJECTS_GIT\DYRE\x64\Release\dyrecontroller.pdb 因此大多数杀软将样本命名为dyre。Dyre的主要目标为在线银行。样本看上去是一个PDF文件,其实则是使用scr后缀的可执行文件,引诱受害者点击文件。 Dyre的一些其他样本 MD5: 999bc5e16312db6abff5f6c9e54c546f b44634d90a9ff2ed8a9d0304c11bf612 dd207384b31d118745ebc83203a4b04a 1. 感染与传播从网上的公开资料来看,样本主要传播途径为钓鱼邮件。 2. 工作流程 复制自身 (C:\Documents and Settings\u...
Android boot.img 格式分析
发表于2015-07-10
首先需要搞到boot.img,网络上流传的方法是通过/proc/mtd 在获取需要的信息 1234567891011121314> ./adb shell> su> cat /proc/mtddev: size erasesize namemtd0: 00700000 00020000 "boot"mtd1: 07c20000 00020000 "cache"mtd2: 00700000 00020000 "recovery"mtd3: 00140000 00020000 "splash"mtd4: 00700000 00020000 "FOTA_STO"mtd5: 09e80000 00020000 "system"mtd6: 0a4e0000 00020000 "userdata"mtd7: 00080000 00020000 "misc"mtd8: 00180000 ...
在Ubuntu 14.04 上安装 oclHashcat 的方法 (cuda)
发表于2015-03-24
首先需要下载正确的驱动和软件,下载的软件版本一定要正确。下面的两个链接地址是我实验成功的版本。 N卡驱动 :http://us.download.nvidia.com/XFree86/Linux-x86_64/346.47/NVIDIA-Linux-x86_64-346.47.runoclHashcat: https://hashcat.net/files/cudaHashcat-1.35.7z 关键是需要ForceWare 346.x或者更新的版本,ForceWare驱动是nVIDIA 系列显卡最新官方版本名称, 估计和AMD的催化剂类似。如果安装驱动的版本不对运行oclhashcat的时候会报 ERROR: cuModuleLoad() 209 错误,排查了较长时间发现是驱动版本不对,340.x的驱动无法正常工作,一定需要 346.x 的驱动。 基本要求http://us.download.nvidia.com/XFree86/Linux-x86_64/346.47/README/index.html 12345678binutils 2.9...
root Android emulator
发表于2015-03-10
一个的简单的脚本就可以实现自动化root,以下代码在 Android 4.4.2 的 emulator上实验成功。 123456sudo ./adb start-server./adb shell mount -o rw,remount -t yaffs2 /dev/block/mtdblock0 /system./adb push su /system/xbin/su./adb install Superuser.apk./adb shell chmod 06755 /system/xbin/su./adb shell /system/xbin/su -d 其中涉及的二进制文件都可以从 [2] 下载,最关键的步骤是执行su -d,不执行的话SuperSu会报找不到su的二进制文件。 关于android 的emulator有个特性,/system 下的所有更改在下次重启时会丢失。解决这个问题的方法有很多种,最简单的方法是从tmp目录下拷贝emulator-xxx 文件到avd目录。avd目录默认在 ~/.android/avd /tmp...
Fedora 安装pptp vpn
发表于2014-10-08
使用NetWorkManger图形界面,可以简单地配置pptp vpn,但是有几个地方不是特别满意 操作繁琐,需要多次点击鼠标 拨号后全局生效,要设置路由 可以配置的参数不是特别多 不是通用的方法,在终端中使用不方便 还是比较习惯命令行操作 基于上面几个原因折腾了一下pppd,用了一段时间非常不错,很稳定,在这里记录配置的方法。使用pppd的方法应该可以在其他Linux的发行版上正常使用,配置文件的路径或许有稍许差别。 pppd是Point-to-Point Protocol Daemon的缩写,pppd 的源代码托管在GitHub上 https://github.com/paulusmack/ppp 可以访问 pppd 的官方网站获取更多信息 https://ppp.samba.org/pppd.html 安装所需要的软件首先需要看看哪个包提供了pppd,执行下面的命令 1# yum whatprovides pppd 123456789ppp-2.4.5-33.fc20.x86_64 : The Point-to-Point Protocol daemon源 ...
1…15161718
avatar
曼福吉
文章
173
标签
18
分类
0
最新文章
开启 Gemini in Chrome 的方法2026-01-30
成功是成功之母2026-01-28
利用 AI Studio 整理播客音频的逐字稿2026-01-08
反脆弱式的学习方法2025-12-31
坚持的秘诀2025-12-16
标签
ai Archives windows 曼福吉的分享 linux PKM Security Misc vim Programming KNOWLEDGE Malware Life Software Android investment Learning Crack
归档
  • 一月 2026 3
  • 十二月 2025 4
  • 十一月 2025 4
  • 十月 2025 2
  • 九月 2025 2
  • 八月 2025 1
  • 五月 2025 1
  • 四月 2025 2
网站信息
文章数目 :
173
最后更新时间 :
© 2025 - 2026 By 曼福吉框架 Hexo|主题 Butterfly
搜索
数据加载中