Pin0's Blog

  • 首页

  • 归档

  • 标签

  • 分类

  • 关于

  • 搜索

WarGame之bandit通关日志

发表于 2018-09-07 | 分类于 WarGame | 热度: ℃
本文字数: 16k | 阅读时长 ≈ 26 分钟

Breif

Bandit是一个学习linux命令的WarGame,通过闯关的模式,不断的学习新的命令,对于程序员亦或者安全爱好者来说都是一个不错的学习平台,网址是 http://overthewire.org/wargames/bandit/ 分享给大家~

阅读全文 »

利用IPC进行渗透

发表于 2018-08-23 | 分类于 渗透测试 | 热度: ℃
本文字数: 509 | 阅读时长 ≈ 1 分钟

IPC

什么是IPC?
IPC(Internet Process Connect),直译过来就是网络进程连接,一般用来进行资源共享的。
我们经常会说IPC空连接,就是连接的时候不用账户和密码,但是一般这种情况是没啥权限的,如果我们能有一个管理员的账户,那么就可以有管理员的权限来进行渗透了。

阅读全文 »

Mac下更改pip2/pip3国内源

发表于 2018-08-13 | 更新于 2018-09-25 | 分类于 Mac OS | 热度: ℃
本文字数: 566 | 阅读时长 ≈ 1 分钟

在使用Python的时候,经常会用到pip来安装模块,但是默认的下载源实在是特别慢,经常install的时候还会因为速度的原因直接报错,因此我们可以选择将下载源更改为国内的,这样就可以提高我们的下载速度了。

阅读全文 »

获取Android App的网络流量

发表于 2018-08-01 | 分类于 移动安全 | 热度: ℃
本文字数: 582 | 阅读时长 ≈ 1 分钟

运行环境

  • 手机端
    • Android版本的tcpdump
    • 已经root好的手机一枚
    • Android版本的nc
  • PC端
    • wireshark
    • PC版本的nc
阅读全文 »

Dex文件结构分析

发表于 2018-08-01 | 分类于 移动安全 | 热度: ℃
本文字数: 6.5k | 阅读时长 ≈ 11 分钟

构造Dex文件

Dex文件就是Dalvik可执行文件,实际上它就是一个优化后的java字节码文件,因此构造这类文件需要先写个java文件

阅读全文 »

Android如何修改classes.dex文件后重新放入apk中

发表于 2018-07-22 | 分类于 移动安全 | 热度: ℃
本文字数: 458 | 阅读时长 ≈ 1 分钟

提取classes.dex文件

  1. 使用安卓逆向助手直接提取classes.dex文件
  2. 将apk的后缀名改为zip,然后解压zip压缩包,得到classes.dex文件
    阅读全文 »

Dalvik虚拟机与Java虚拟机的区别

发表于 2018-07-19 | 分类于 移动安全 | 热度: ℃
本文字数: 786 | 阅读时长 ≈ 1 分钟

Java虚拟机运行的是Java字节码,Dalvik虚拟机运行的是Dalvik字节码

传统的Java程序经过编译,生成Java字节码,保存在class文件中,Java虚拟机通过解码class文件中的内容来运行程序。而Dalvik虚拟机运行的是Dalvik字节码,所有的Dalvik字节码由Java字节码转换而来,并被打包到一个DEX可执行文件中,Dalvik虚拟机通过解释DEX文件来执行这些字节码。

阅读全文 »

安卓渗透框架drozer使用

发表于 2018-07-09 | 分类于 移动安全 | 热度: ℃
本文字数: 1.1k | 阅读时长 ≈ 2 分钟

获取安卓设备上的所有安卓的app信息

1
2
run app.package.list
run app.package.list -f [关键字]
阅读全文 »

安卓四大组件

发表于 2018-07-09 | 分类于 移动安全 | 热度: ℃
本文字数: 364 | 阅读时长 ≈ 1 分钟

Activity

对于程序中的每一个界面都是一个Activity, 每一个Activity有不同的功能,比如登录、注册、 注册码验证、手势密码等,Activity之间的切换需 要满足一定的条件。

阅读全文 »

由一次CTF引发的学习笔记之PHP的sprintf函数

发表于 2018-06-19 | 分类于 PHP安全 | 热度: ℃
本文字数: 2.4k | 阅读时长 ≈ 4 分钟

0x01 前言

周末打了一次LCTF,感觉这次题目出的好难,其中做了Simple blog题的时候,发现了一个神奇的知识点:用php的sprintf函数来绕过mysql_real_escape_string()函数进行sql注入。

PS.在写这篇文章的时候发现都php源码的重要性,在看seebug的文章的时候,发现其对sprintf的$符号的用法一笔带过,对于初学者来说根本无法理解这个符号在sprintf中的作用,幸亏那篇文章有php源码的链接,自己看了看才懂得$符号究竟的用来干什么的,感叹一下果然文档不是万能的,自己读源码才是王道啊。

阅读全文 »
123…13
Pino-HD

Pino-HD

124 日志
17 分类
91 标签
GitHub 简书 Weibo
Links
  • Title
© 2019 Pino-HD | 站点总字数 200k | 站点阅读时长 5:false | 本站访客数