E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
iOS逆向安全攻防
iOS逆向
(2)-密码学(Hash&对称加密)
转载:原文地址在上一篇文章,讲述了非对称加密,也就是RSA的数据原理和简单实用,那么在这篇文章将要讲述的就是对称加密,其中以Hash(散列算法,哈希函数)最为广为人知。Hash,一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以
iOS猿_员
·
2020-07-08 13:45
iOS逆向
之“修改微信运动步数”
准备工作
iOS逆向
工程中,我们需要用到一个越狱开发工具包,那就是Theos,还有另外一个工具是iOSOpenDev(还在研究中)这次修改步数的“功臣”就是Theos。
洛阳如是
·
2020-07-08 11:38
iOS越狱开发
iOS逆向
工具之(MacOS)工具介绍二
上一篇文章:
iOS逆向
之Reveal(MacOS&iOS)调试工具写了上篇文章后,群里的小伙伴反馈挺好的,小伙伴私聊我说Reveal的操作,他现在清楚了,就是没有亲自动手操作一下.他看了逆向文章后,跟着文章中的描述一步一步的操作
大耳朵儿图图
·
2020-07-08 07:53
iOS逆向
工程之Clutch砸壳(图文多)
iOS逆向
工程之Clutch砸壳前言:砸壳也可以使用别的工具这个使用最简单强烈推荐,其他工具比较麻烦Clutch的使用:1.去GitHub下载最新版,gitclonehttps://github.com
wg689
·
2020-07-08 05:00
sqlmap 注入技术参数
Web
安全攻防
学习笔记一、Sqlmap注入技术参数1.1、sqlmap设置具体SQL注入技术参数--technique用于指定检测注入时所用技术。
白菜执笔人
·
2020-07-08 03:25
Web
安全攻防
iOS逆向
之介绍
上一篇文章地址:
iOS逆向
之手机越狱写了上篇文章后,有位朋友给我留言,iOS11.0-12.4越狱工具iOS11.0-12.4用这个更工具更方便.如果你的设备是iOS11.0-12.4系统,可以了解一下这个工具
大耳朵儿图图
·
2020-07-08 00:56
iOS逆向
工具之Cydia(iOS)介绍
上一篇文章:
iOS逆向
工具之Cycript(MacOS&iOS)介绍
iOS逆向
的工具部分已经放到群里了,有需要的话下载安装.本篇文章对Cydia进行介绍1.CydiaCydia之父-JayFreeman
大耳朵儿图图
·
2020-07-07 22:59
IOS Frameworks Hook 另类hook方法 Logos hook 对照表 Frameworks插件 Tweak 插件
在
iOS逆向
中是指改变程序运行流程的一种技术。通过hook可以让别人的程序执行自己所写的代码。在逆向中经常使用这种技术。所以在学习过程中,我们重点要了解其原理,这样能够对恶意代码进行有效的防护。
( ´͈ ⌵ `͈ )σண♡
·
2020-07-07 20:58
Hook
慢雾科技:EOS、以太坊网络攻防情报及智能合约安全分享
这里有一份以技术为导向的不完全安全指南,看一线网络
安全攻防
实战的团队如何做到负责任的披露,希望能够引领更多公链安全修习者共筑更为强大与健壮的数字未来。
笔名辉哥
·
2020-07-07 16:23
【
iOS逆向
】iOS越狱砸壳流程
越狱安装CydiaImpactor下载越狱程序(IPA文件):iOS9.2~9.3.3从这里下载1,iOS10~10.3.3从这里下载234使用CydiaImpactor安装越狱程序砸壳iPhone砸壳准备iPhone启动Cydia,添加frida软件源(https://build.frida.re)来安装fridaMac砸壳准备Mac安装frida:sudopipinstallfridaMac安
freeWayWalker
·
2020-07-07 08:24
Objective
C
notes
ios逆向
(二)frida-ios-dump一键砸壳详细版
写在前面:本教程为本人实际操作记录。在此感谢庆哥官方:一条命令完成砸壳github:frida-ios-dumpios端配置:打开cydia添加源:https://build.frida.re打开刚刚添加的源安装frida安装完成!检查是否工作可以可在手机终端运行frida-ps-U查看(备注:不检查也没事,我手机运行命令后显示commandnotfound也不影响最终使用。)mac端配置:前置条
feifeiwuxian
·
2020-07-07 07:20
iOS逆向
iOS
安全攻防
之使用 Frida 绕过越狱设备检测
Frida是一款有趣的手机应用安全分析工具。文章参考:BypassJailbreakDetectionwithFridainiOSapplications在MacTerminal中安装Frida:pipinstallfrida(PS:如果pip版本过低可导致安装失败,尝试升级pip:pipinstall--upgradepip)。iOS设备端安装Cydia:下载地址:我现在的是iPhone:然后选
dengren1956
·
2020-07-07 06:08
iOS逆向
之砸壳和导出IPA包
需要设备越狱iPhonePython2.7步骤iPhone:越狱iPhone使用Cydia搜索openSSH,安装即可iPhone:在越狱iPhone上安装Frida,Cydia搜索安装即可电脑:下载https://github.com/AloneMonkey/frida-ios-dump解压出文件夹电脑:终端cd到目录下,运行sudopipinstall-rrequirements.txt--u
YellowTop
·
2020-07-06 23:11
越狱学习
国内VR爱好者齐聚蓝鸥
蓝鸥(www.lanou3g.com)是一家集产、学、研、创为一体的综合性移动互联网研发培训机构,致力于iOS开发、Unity3D游戏开发、Android开发、HTML5前端开发和Web
安全攻防
等技术人才的培养
蓝鸥3G
·
2020-07-06 23:28
Pinczakko的AwardB
IOS逆向
工程指导
Pinczakko的AwardB
IOS逆向
工程指导Pinczakko的AwardB
IOS逆向
工程指导作者:beiyu时间:2007-04-05,10:15链接:http://bbs.pediy.com/
Henrykobe
·
2020-07-06 22:16
BIOS
初涉
iOS逆向
工程:免越狱修改微信(外观篇)
版权声明:本文为博主原创文章,未经博主允许也可以转载,欢迎转载,随便转载。美国学者埃德加·戴尔(EdgarDale)1946年提出了“学习金字塔”(ConeofLearning)的理论。他提到:学习效果在50%以上的,都是主动学习包括讨论、实践和讲授。我希望能通过做笔记的方式,巩固自己学过的知识,以及分享这些知识给其他对此感兴趣的人。前言微信成立七年多了,主界面也一直没有变过,和刚推出一样的简洁,
Taag
·
2020-07-06 21:33
iOS逆向
之OC反汇编&密码学(八)
block反汇编全局静态blockintmain(intargc,char*argv[]){void(^block)(void)=^(){NSLog(@"block");};block();}屏幕快照2018-05-06下午10.59.23.png当看到0x1049768d4:adrpx8,20x1049768d8:addx8,x8,#0x48;=0x48说明附近有个isa的block指针访问外部
Colin_狂奔的蚂蚁
·
2020-07-06 20:36
如何使用 Logos 优雅的注入 Mac app
做过
iOS逆向
开发的朋友应该非常熟悉,这里笔者将介绍如何在Macapp上使用Logos。
0x11901
·
2020-07-06 07:04
802.11帧结构、wifi连接过程、加密方式
Linux黑客大曝光:第8章无线网络无线网络
安全攻防
实战进阶无线网络安全黑客大曝光第2版http://zh.wikipedia.org/wiki/IEEE_802.11http://www.hackingexposedwireless.com
淡泊的猪
·
2020-07-06 07:40
硬件驱动
ios逆向
工具--cycript
不知道cycript之前,要验证class-dump出来的方法,都是傻傻地写个tweak,hook这个方法,然后安装运行验证。自从了解到了cycript之后,才发现之前的做法是“缺南摸了个北”,浪费了好多本就不太值钱的时间,fuck!安装:在cydia中直接搜索安装上cycript插件,即可愉快地使用。使用:1、注入到指定进程,如注入到桌面进程SpringBoard,并在桌面上显示一个对话框:ad
假_f89c
·
2020-07-06 02:15
linux操作系统安全防护
Linux系统攻防对抗实践一、实践内容在Metasploit渗透攻击框架软件中寻找一个针对Linux系统服务的渗透攻击模块,在网络
安全攻防
实验环境中部署有漏洞的环境(如渗透利用第三方网络服务,需要找到并安装存在特定漏洞的版本
weixin_30648963
·
2020-07-05 21:57
iOS逆向
-汇编(四)
DS和[address]CPU要读写一个内存单元时,必须要先给出这个内存单元的地址,在8086中,内存地址由段地址和偏移地址组成8086中有一个DS段寄存器,通常用来存放要访问数据的段地址movbx,1000Hmovds,bxmoval,[0]al,低八位.[0]一个字节,中括号内部放的偏移地址第三句相当于moval,ds:[0]从0这个地址取值上面3条指令的作用将10000H(1000:0)中的
Stone_熊小叔
·
2020-07-05 15:40
网络安全入门之 BUUCTF Pwn - test your nc
和我一样希望学习网络安全知识的同学,推荐学习《Web
安全攻防
实战
Curren.wong
·
2020-07-05 08:24
网络安全
#
BUUCTF
iOS逆向
(4)-代码注入,窃取微信密码
利用LLDB对微信进行分析,然后利用分析的结果,再逐步讲解如何Hook微信的登录过程,截获微信密码。在上一篇文章(APP重签名)中,已经介绍了如何对APP重签名,并且利用XCode将微信跑起来,既然到了这一步,就万万不能错过强大的LLDB。这篇文章就讲为大家讲解到如何利用LLDB对微信进行分析,然后利用分析的结果,再逐步讲解如何Hook微信的登录过程,截获微信密码。推荐阅读:iOS开发——BAT面
iOS开发之家
·
2020-07-05 02:59
【蓝鸥AR/VR开发基础二】类和对象
蓝鸥(www.lanou3g.com)是一家集产、学、研、创为一体的综合性移动互联网研发培训机构,致力于iOS开发、Unity3D游戏开发、Android开发、HTML5前端开发和Web
安全攻防
等技术人才的培养
蓝鸥3G
·
2020-07-05 01:53
基于模糊测试的软件与系统
安全攻防
常见漏洞挖掘技术•手工测试•补丁比对○定义:一种通过对比补丁之间的差异来挖掘漏洞的技术。○优点:发现速度快○缺点:已知漏洞○常见工具:PatchDiff2、bindiff•程序分析○静态§定义:是指在不运行计算机程序的条件下,通过词法分析、语法分析、语义分析、控制流分析、污点分析等技术对程序代码进行扫描,验证代码是否满足规范性、安全性等指标的一种代码分析技术。§优点:覆盖率100%,自动化程度高§
lew-yu
·
2020-07-04 21:59
个人
IOS应用逆向工程之App砸壳:通过dumpdecrypted.dylib
参考自:[1]
iOS逆向
工程之App脱壳http://www.cnblogs.com/ludashi/p/5725743.html[2]手把手教你制作一款iOS越狱App,伪装微信位置http://blog.csdn.net
happy_girl_s
·
2020-07-04 17:20
IOS越狱
802.11协议帧格式、Wi-Fi连接交互过程、无线破解入门
转自:http://www.cnblogs.com/littlehann/p/3700357.htmlLinux黑客大曝光:第8章无线网络无线网络
安全攻防
实战进阶无线网络安全黑客大曝光第2版http:/
seVIIen
·
2020-07-04 12:39
iOS逆向
(七)-使用Reveal分析任意APP界面架构
前期准备MAC电脑准备Reveal1.6.3破解版过期后命令行输入下面两条命令$rm~/Library/Preferences/com.ittybittyapps.Reveal.plist$defaultsdeletecom.ittybittyapps.Reveal作者:水瓶座iOSer链接:http://www.jianshu.com/p/51c539f61ab0來源:著作权归作者所有。商业转载
Yochi
·
2020-07-04 11:18
iOS逆向
(6)-从fishhook看runtime,hook系统C函数
转载:原文地址在上篇文章不知MachO怎敢说自己懂DYLD中已经详细介绍了MachO,并且由MachO引出了dyld,再由dyld讲述了App的启动流程,而在App的启动流程中又说到了一些关键的名称如:LC_LOAD_DYLINKER、LC_LOAD_DYLIB以及objc的回调函数_dyld_objc_notify_register等等。并且在末尾提出了MachO中还有一些符号表,而有哪些符号表
iOS猿_员
·
2020-07-04 09:11
iOS逆向
准备
检查手机是否可以越狱:http://jailbreak.25pp.com/ios手机上安装的软件:1、AppleFileConduit"2"用来访问整个iOS设备的文件系统。软件源:http://apt.saurik.com或http://apt.25pp.com2、AppSyncUnified补丁的作用。可以绕过系统验证,随意安装、运行破解的ipa安装包软件源:http://apt.25pp.c
Missmiss懵
·
2020-07-04 06:33
【2016阿里安全峰会】“
安全攻防
”烧脑博弈全解读【附PDF下载】
一年一度的阿里安全峰会创立于2014年,今年已是第三届,于7月13-14日在北京国家会议中心举办。峰会旨在促进亚太区信息安全行业发展,为本地区信息安全组织、信息安全专业人士和决策者搭建一个信息交流展示平台,探讨当前安全行业的最佳实践、热点议题、信息安全人才培养、新兴技术与发展趋势等。2016阿里安全峰会设立12个分论坛,数十家领军企业参与、国内外顶级安全专家演讲,在电商金融安全,移动安全,威胁情报
weixin_34356310
·
2020-07-04 03:46
iOS逆向
之App签名原理
iOSApp签名原理在学习iOS签名之前,需要对密码学有一定的了解,比如RSA加密、HASH哈希函数参考:https://www.jianshu.com/p/003288dfb3b7一、简单的签名原理:目的:保证每个App都是经过苹果公司官方认证的背景:因为手机和系统都是苹果公司生产的,所以苹果公司可以在手机上内置公钥,然后在AppStore上放置私钥苹果手机:公钥AppStore:私钥原理:1.
WinJayQ
·
2020-07-02 13:14
3.汇编逆向工具集
如果你想成为一名合格的
iOS逆向
开发工程师,又没有一套自己的工具集,又想做逆向开发,唯一的办法:美美的做个梦,~~哈哈~~开个小玩笑,为了实战方便?
大耳朵儿图图
·
2020-07-02 08:04
iOS非越狱逆向--代码注入
在
iOS逆向
过程中代码的注入无非是一个最关键的步骤。只有把你的代码注入到别人的代码中才能实现你想实现的目的,才能算实现了逆向。那么怎么才能将自己的代码注入到别人的ipa里边的?
iOS_Link
·
2020-07-02 06:11
iOS逆向
工程_资源的逆向
1.通过App-store的ipad包获取程序的bundle资源文件-下载程序包-finder中显示-对ipa包进行解压,工程的bundle文件就在playLoad文件夹里面.app后缀文件-对上面的文件右键显示包内容''这里面就是bundle文件夹,里面有资源图片.logo.,以及一些网页的html文件''存放图片的Asset文件被加密了,这也是我们为什么把一些资源图片放到Access文件夹里面
KAKA_move
·
2020-07-02 05:24
iOS逆向
代码注入+Hook
写在前面本文涉及内容无风险,但某信有检测BundId机制,建议不要大号登录本文是建立在应用重签名的基础上
iOS逆向
应用重签名+微信重签名实战1
iOS逆向
Shell脚本+脚本重签名2工具:yololib+
胶泥座人
·
2020-07-02 05:54
ios
iOS逆向
实战四:去优酷广告
实现效果由于这是第四篇文章:细节偏少了。主讲过程,思路截然相同。视频的app偏复杂,有点运气成分,也像是必然的事情。1.查找对应的View和ViewController.1.1打开reveal->找到相关view视频广告页1.2通过nextResponder找到viewControllernextResponder查找1.3在头文件中搜索相关文件在.h文件中搜索在YTEngineControlle
某非著名程序员
·
2020-07-02 02:23
ios逆向
获取Block的参数和返回值
先贴个图1.原理,Block的内存结构,出自Clang编译器的官方文档参考了https://blog.csdn.net/u013378438/article/details/87167133structBlock_literal_1{void*isa;//initializedto&_NSConcreteStackBlockor&_NSConcreteGlobalBlockintflags;int
feifeiwuxian
·
2020-07-01 23:28
iOS逆向
萌新入门的学习心得-信息安全出入门
偶尔学一些数据库的内容,网络的也有学一部分,编程这部分,接触的并不深,后来,同学说,安全牛的kali课程很好,就想看看,当时没能赶上学生认证活动,就等到了院校团体的活动,学校组织一起报名了免费课程的学习,感觉,这才是对
安全攻防
的学习的一个开始
安全牛课堂
·
2020-07-01 14:24
IOS逆向
之class-dump
class-dumpclass-dump主要是用来查看脱壳之后的Mach-O文件的所能暴露出来的头文件.如何安装呢?方式一:可以直接从下面的下载地址中直接下载运行好的class-dump文件class-dump下载地址方式二:也可以去github搜索class-dump下载xcode工程运行取出Finder中的class-dump运行结果然后把class-dump复制到/usr/local/bin
biubiubiuCOWARD
·
2020-07-01 09:09
Web
安全攻防
的学习——05—(sqlmap检索DBMS信息、sqlmap暴力破解数据、SQL注入原理、SQL注入过程、get基于报错的SQL注入、get基于报错的SQL注入利用)(重点)
1、sqlmap检索DBMS信息sqlmap检索DBMSbanner获取后端数据库banner信息参数--banner或者-bsqlmap检索DBMS当前数据库获取当前数据库名参数--current-dbsqlmap检索DBMS当前主机名获取主机名参数--hostnamesqlmap检索DBMS用户信息sqlmap探测当前用DBA探测当前用户是否是数据库管理员参数--is-dbasqlmap枚举D
越过山丘,佳人等候
·
2020-07-01 06:54
WEB安全攻防的学习
Web
安全攻防
的学习——10—(存储型XSS测试、环境搭建、定向挖掘XSS漏洞、CSRF原理介绍、文件上传绕过验证常用方式)
1、存储型XSS测试环境搭建1.下载ROCBOSS:https://www.rocboss.com/2.按照文档进行安装将解压后文件放入phpstudy中的路径中:打开之前使用的Phpstudy软件,开启Apache和Mysql的服务。此时网页还不显示任何信息,需要进入安装过程:1、修改pconline的配置文件2、打开WebyogSQLyog这个软件,新建命名为:rocboss_2_1的数据库,
越过山丘,佳人等候
·
2020-07-01 06:54
WEB安全攻防的学习
Web
安全攻防
的学习——08—(绕过SQL注入、XSS跨站脚本分类、利用cookie会话劫持、XSS窜改网页链接)
1、绕过SQL注入绕过去除注释符的SQL注入注释符的作用:用于标记某段代码的作用,起到对代码功能的说明作用。但是注释掉的内容不会被执行。Mysql中的注释符:(python中的语句规则)1.单行注释:--+或--空格或#2.多行注释:/*多行注释内容*/对于正常的SQL语句中,注释符起到说明作用的功能。但是对于在利用SQL注入漏洞过程中,注释符起到闭合单引号、多单引号、双引号、单括号、多括号的功能
越过山丘,佳人等候
·
2020-07-01 06:54
WEB安全攻防的学习
详解Web
安全攻防
战(DoS攻击、CSRF、XSS、SQL注入)
之前学校做的项目都没有像样地考虑过安全方面的问题。今天复习面试的时候看到Web安全部分,学习并总结一下。(PS:Web安全几乎是大厂面试必问的问题,想进大厂的同学注意啦。)前言用户信息泄露、网站被黑甚至网银被盗用的事件屡见不鲜,Web安全问题理应得到前端的更多的重视,大前端要“把手伸得更远一点”。常见的Web安全问题有DoS攻击、CSRF攻击、XSS漏洞和SQL注入等。本文将围绕这四种常见的攻击展
五撸超人
·
2020-07-01 06:38
前端技术
网站
安全攻防
秘笈:防御黑客和保护用户的100条超级策略
第一部分:准备战场第一章网站驻防列举了必须的步骤,以实现攻击识别告警,与管理适当的web交互审计日志。你也会学到如何构建统一数据存储以在企业中实现攻击情报共享。第二章漏洞检测与修复介绍了主动发现网站中漏洞的关键方法,以及在漏洞被发现之后,如何用一种叫“虚拟补丁”的方式修复漏洞。第三章给黑客的陷阱介绍了几种在网站中构建陷阱的方法来快速而准确地识别恶意用户第二部分:非对称战争在网站上线提供给真实用户之
天天向上_好好学习
·
2020-07-01 01:21
开发
渗透
iOS逆向
之反汇编工具IDA的使用
在
iOS逆向
中,常用的反汇编工具主要是IDA和Hopper。IDAPro(交互式反汇编其专业版,后续简称为IDA)软件是由Hex-RaysSA发布,属于当前最炙手可热的一款世界级逆向反汇编神奇。
呆呆滴木木菇凉
·
2020-06-30 23:46
iOS逆向
与安全7.1:越狱环境以及登录设备
越狱(jailBreak)通过iOS系统安全启动链漏洞,从而禁止掉信任链中负责验证的组件。拿到iOS系统最大权限ROOT权限.iOS系统安全启动链当启动一台iOS设备时,系统首先会从只读的ROM中读取初始化指令,也就是系统的引导程序(事实上所有的操作系统启动时都要经过这一步,只是过程略有不同)。这个引导ROM包含苹果官方权威认证的公钥,他会验证底层启动加载器(LLB)的签名,一旦通过验证后就启动系
looha
·
2020-06-30 21:39
【视频】TechWorld2017热点回顾 | 机器学习在
安全攻防
的实践
TechWorld2017的圆桌论坛中我们讨论了机器学习在网络安全的应用,那机器学习在
安全攻防
的具体实践有哪些呢?如何利用机器学习对安全事件进行回溯及预警?
zzkk_
·
2020-06-30 21:57
iOS逆向
----绕过越狱检测
当然有手动绕过越狱检测的办法,比如自己利用Fishhook或者OC的runtime机制去替换越狱检测的函数,甚至可以使用frida来Hook函数的返回值。这些都是比较稳妥的方法,本篇文章主要介绍的是自动绕过检测的工具xCon。xCon会在iOS10.3以上系统的设备上导致Cydia崩溃,因此强烈建议先安装Filza后再安装xCon,避免Cydia崩溃后无法移除xCon的尴尬局面iOS11之后的手机
ParadiseDuo
·
2020-06-30 09:38
移动应用安全
iOS应用程序安全
上一页
22
23
24
25
26
27
28
29
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他