E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
webshell代码混淆
Redis未授权访问漏洞
并且由于Redis中是把数据保存到内存中的,它会定期的把数据写会到硬盘中,可以通过指定写入文件的位置来进行多种攻击,比如通过写入ssh密钥直接通过ssh登陆服务器或写入
WebShell
。
Aidang
·
2020-08-21 18:26
漏洞复现
代码混淆
防止APP被反编译指南
本文来自网易云社区安卓App安全包含很多内容,包括混淆代码、整体Dex加固、拆分Dex加固、虚拟机加固等方面。事实上,这些内容也是国内近几年AndroidApp安全保护的一种主要趋势。混淆代码Java代码是非常容易反编译的,作为一种跨平台的、解释型语言,Java源代码被编译成中间“字节码”存储于class文件中。由于跨平台的需要,这些字节码带有许多的语义信息,很容易被反编译成Java源代码。为了很
yijian2595
·
2020-08-21 13:40
Kali 2.0 使用 Reaver 的注意事项
1、刚一开始使用这条命令airmon-ngstartwlan0就可以开始了,需要注意的是,在Kali2.0里开启的不再是mon0了,而是wlan0mon,所以不要和Kali1.X的版本
代码混淆
2、Kali1
PolluxAvenger
·
2020-08-21 10:54
Hack学习
Linux
软件使用
Android如何定位混淆后代码错误行数
一、背景现在大多数app打包时都会做
代码混淆
,这样能增加代码的安全性,防止别人反编译。
zhongfangguiyishi
·
2020-08-21 07:30
Android基础
#XCTF整理#web新手练习区
目录viewsourcegetpostrobotsbackupcookiedisabled_buttonsimple_jsxff_refererweak_auth
webshell
command_executionsimplephpviewsource
vircorns
·
2020-08-21 06:14
#
题解
JavaScript 混淆与逆向必读之 AST 节点类型名词基础
随着时间的推移、技术的普及和进步,Web应用方给爬虫增加了越来越多的限制,其中效果最显著的就是
代码混淆
。
今日长剑在握
·
2020-08-21 03:30
javascript
前端
ast
网页爬虫
逆向工程
本地可执行程序保护方式
代码混淆
原理
代码混淆
亦称花指令,是将计算机程序的代码,转换成一种功能上等价,但是难于阅读和理解的形式。VirboxProtector支持对x86/arm/.netil系列指令进行混淆。
晖韵
·
2020-08-21 02:08
加密
exe
dll
pe
CTF之PUT上传(SickOS 1.2)
如果中间件开放了HTTP中的PUT方法,那么恶意攻击者就可以直接上传
webshell
到服务器
a阿飞
·
2020-08-21 01:09
#
CTF
oscp——Kioptrix: Level 1.1 (#2)
0x00前言第三十二台机子0x01信息收集0x02Web80-
webshell
访问页面之后发现是一个登录页面,这种页面看起来就像是一个SQL注入,试一下万能密码成功进入后台,可以看到是一个执行ping命令的执行窗口这里反弹一下
Bubble_zhu
·
2020-08-21 01:23
oscp
渗透测试学习手册
一次完整的渗透测试流程注册、登录、密码修改页面渗透测试经验小结子域名查询、DNS记录查询渗透测试之信息收集信息收集之利用Shodan搜索ico相同的网站信息收集之Github搜索语法
Webshell
和一句话木马
谢公子
·
2020-08-21 01:36
渗透测试
vulnhub靶场之sunset:dusk
这里菜刀连接不上.用其他的
webshell
上传msf木马。Wgethttp://xx
OldfishPG
·
2020-08-21 01:40
Hack The Box——SneakyMailer
目录简介信息收集子域名枚举邮件钓鱼上传
WebShell
权限提升Developer用户ShellLow用户ShellRoot用户Shell总结简介这是一台很有意思的靶机,比较像真实的环境,没有什么通用的漏洞
江左盟宗主
·
2020-08-21 01:09
渗透测试
Hack
The
Box
SneakyMailer
HTB
渗透测试实例
Hack The Box——Magic
目录简介信息收集漏洞发现SQL注入漏洞文件上传Apache解析漏洞漏洞利用权限提升普通用户ShellSUID提权总结简介该靶机比较容易上手,通过SQL注入登录到上传页面,然后利用Apache解析漏洞获得
WebShell
江左盟宗主
·
2020-08-21 01:09
渗透测试
Hack
The
Box
HTB-Magic
渗透测试实例
Apache
解析漏洞
Hack The Box——Tabby
目录简介信息收集漏洞发现路径穿越漏洞文件读取漏洞漏洞利用Tomcat命令行部署
webshell
权限提升Zip文件密码破解移动到ash用户shellLXD权限滥用总结简介这依旧是一个简单的靶机,通过80端口的
江左盟宗主
·
2020-08-21 01:08
渗透测试
绕过前台脚本检测扩展名上传一句话木马
网络安全学习笔记,仅限学习交流不得利用、从事危害国家或人民安全、荣誉和利益等活动绕过前台脚本检测扩展名上传
WebShell
在这里插入图片描述1、新建txt文件,写入一句话木马。
张玉安(ღ˘⌣˘ღ)
·
2020-08-21 01:12
科普
某些环境下绕过php后缀黑名单上传
webshell
某期三个白帽,某牛的出的题被秒,他利用过滤黑名单的方式防止上传。做题的人就是直接上传phtml绕过黑名单的,但是我之前还不知道phtml还被能解析成php。于是我本地测试,却发现我本地的phtml后缀解析不了。我本地的环境phpstudy集成环境。我然后又在我的kali虚拟机里面测试,发现可以解析phtml。当时感觉好奇怪于是我就翻了翻了我kali里面的apache配置文件kali是debian系
大方子
·
2020-08-21 01:03
技术分享
CTF—攻防练习之HTTP—18PUT上传漏洞
方法(get,post,head,delete,put等)每一个开放了HTTP方法都有其对应功能,PUT方法可以直接从客户机上传文件到服务器,如果中间件开放了HTTP中的PUT方法,那么就可以利用上传
webshell
mutou990
·
2020-08-21 00:38
#
CTF夺旗
android studio
代码混淆
注意问题
Java是一种跨平台的、解释型语言,Java源代码编译成中间”字节码”存储于class文件中。由于跨平台的需要,Java字节码中包括了很多源代码信息,如变量名、方法名,并且通过这些名称来访问变量和方法,这些符号带有许多语义信息,很容易被反编译成Java源代码。为了防止这种现象,我们可以使用Java混淆器对Java字节码进行混淆。语法-include{filename}从给定的文件中读取配置参数-b
一叶飘舟
·
2020-08-21 00:59
Android开发
upload-labs pass13-19
图片的文件头GIF89a,绕过图片检查发现上传成功,但是查看图片信息发现被重命名了而且后缀改为了jpg格式的那么制作图片码上传,将php一句话追加到jpg图片末尾copyxx.jpg/b+shell.php/a
webshell
.jpg
搬砖的雪明酃
·
2020-08-20 23:00
靶机
Android
代码混淆
之——依赖库Library中混淆配置方法
应用场景我们自己新建一个Library给主工程引用;引入三方Library给项目主工程引用;这种情况下,一般我们需要对Library中的代码配置一些混淆规则,以免打混淆包某些方法不生效而无法使用。一、在app模块写混淆规则(不建议使用)这种形式比较简单无脑,全部的混淆规则都写在了app模块里面,如果app模块依赖很多个Library模块那么app模块中的混淆规则将会非常的庞大,不利于代码的维护。使
fenglolo
·
2020-08-20 23:56
Python程序的混淆和加密
混淆为了增加代码阅读的难度,源代码的混淆非常必要,一个在线的Python
代码混淆
网站.如果你觉得有用,可以购买离线版本.同时需要注意的是,这个混淆其实还是被很多人怀疑的,因为即使混淆了,也没有改变代码的结构
dielucui7698
·
2020-08-20 23:16
拼多多笔试
CSRF攻击的原理和修复方案在对站点进行渗透测试时,发现目标站点根目录下存在
webshell
.php,但无法稳定访问,1000次请求中约有10次返回200,其余均返回404,可能原因是什么?
地势莹唯吾独尊
·
2020-08-20 23:56
网络安全面试
安全
android代码APK混淆
面我们将分别介绍
代码混淆
与资源文件混淆具体实践-
代码混淆
-Progurd下面来总结以下混淆代码的步骤:在Androidstudio的Andr
武佳衡
·
2020-08-20 22:46
android-studio
android
应急响应(下)
5.5后门检测与查杀-
webshell
1、关于
webshell
概念:存在于web服务器端的脚本后门,以asp、php、jsp等网页文件形式存在的一种命令执行环境特性:与服务端正常脚本运行原理相同。
随 亦
·
2020-08-20 22:22
安全杂文
应急响应
文件上传-文件名长度绕过白名单限制
在实际***中,当我们发现有文件上传的地方时,我们会尽可能地尝试所有的办法进行
webshell
的上传,只要能上传
webshell
,就说明本次***至少成功了一半,后续就看获得的
webshell
的权限情况进行下一步的操作
weixin_33834628
·
2020-08-20 21:21
分享上传图片shell的绕过过滤的几种方法
一般网站图片上传功能都对文件进行过滤,防止
webshell
写入。但不同的程序对过滤也不一样,如何突破过滤继续上传?本文总结了七种方法,可以突破!1、文件头+GIF89a法。
weixin_30482383
·
2020-08-20 21:14
VulnHub——Kioptrix Level 2
简介靶机较为简单,通过登录页SQL注入漏洞登录管理页面,然后利用命令注入漏洞获得
WebShell
,最后利用内核漏洞提升至root权限。
江左盟宗主
·
2020-08-20 21:10
渗透测试
上传文件绕过姿势
限制上传文件扩展名
WebShell
文件上传漏洞分析溯源(第1题)https://www.mozhe.cn/bug/detail/UjV1cnhrbUxVdmw5VitBdmRyemNDZz09bW96aGUmozhe
乖巧小墨宝
·
2020-08-20 21:24
6-10CTF夺旗入门教程--PUT漏洞
通过PUT请求直接上传
webshell
到服务器对应目录2.信息探测#扫描主机服务信息以及服务版本nmap-sV192.168.2.112#快速扫描主机全部信息nmap-T4-A-v192.168.2.112
高冷的宅先生
·
2020-08-20 21:52
CTF学习
简单内网渗透思路
**前提**有一个接入点,可以访问内网服务器网段一般情况下,很多时候你已经拿下
webshell
,然后进行内网渗透基本都是探测系统信息,提权,针对windows想办法开启远程桌面连接,针对linux想办法使用反弹
梦想成为安全大佬的男人
·
2020-08-20 21:05
Web安全
值得收藏!史上最全Windows安全工具锦集
近日,深信服安全团队整理了一些常见的PE工具、调试反汇编工具、应急工具、流量分析工具和
WebShell
查杀工具,希望可以帮助到一些安全行业的初学者。
systemino
·
2020-08-20 21:30
文件上传绕过各种姿势
文件上传漏洞是漏洞中最为简单猖獗的利用形式,一般只要能上传获取地址,可执行文件被解析就可以获取系统
WebShell
。
顽童先生
·
2020-08-20 21:08
Web安全
cocos2d-x (js-binding)游戏开发解决方案设计稿
:native(Android/iOS)html5(canvas/WebGL)三个问题:开发:开发时能够动态更新脚本文件,类似于RN中的LiveReload打包:热更新支持(native),条件编译,
代码混淆
热更新
acrazing
·
2020-08-20 20:33
cocos2d
cocos2d-x
cocos2d-html5
cocos2d-x (js-binding)游戏开发解决方案设计稿
:native(Android/iOS)html5(canvas/WebGL)三个问题:开发:开发时能够动态更新脚本文件,类似于RN中的LiveReload打包:热更新支持(native),条件编译,
代码混淆
热更新
acrazing
·
2020-08-20 20:33
cocos2d
cocos2d-x
cocos2d-html5
unity iOS工程混淆(解决iOS 4.3重复应用)
最近为了解决公司重复应用问题,做了些
代码混淆
,并写了xcode工程
代码混淆
Mac工具。目前实现了以下功能:1:生成新的混淆代码类,2:在原有的类的方法中插入随机的方法。
临川慕容吹雪
·
2020-08-20 20:04
Android
代码混淆
(二)
文章转自我个人博客Android
代码混淆
(一)中已经记录并走了混淆的整个流程,用命令行进行混淆的操作,并验证了三个过程,这篇文章会记录一下在AndroidStudio下混淆的操作,以及具体需要的注意的一些事项
白言午说
·
2020-08-20 20:58
android
proguard
混淆代码
Android
代码混淆
(二)
文章转自我个人博客Android
代码混淆
(一)中已经记录并走了混淆的整个流程,用命令行进行混淆的操作,并验证了三个过程,这篇文章会记录一下在AndroidStudio下混淆的操作,以及具体需要的注意的一些事项
白言午说
·
2020-08-20 20:58
android
proguard
混淆代码
Android
代码混淆
(一)
文章转自我个人博客本文前半部分对照Proguard文档(Manul中的Introduce部分)进行翻译同时加上个人的理解,如果有与原文不同,请以原文为主。后半部分是对几个步骤的验证。介绍混淆器(ProGuard)会对Javaclass文件进行shrinker(压缩),optimizer(优化),obfuscator(混淆)以及preverifier(校验)。shrinker(压缩)这一步会找到并移
白言午说
·
2020-08-20 20:57
android
proguard
混淆代码
Android
代码混淆
(一)
文章转自我个人博客本文前半部分对照Proguard文档(Manul中的Introduce部分)进行翻译同时加上个人的理解,如果有与原文不同,请以原文为主。后半部分是对几个步骤的验证。介绍混淆器(ProGuard)会对Javaclass文件进行shrinker(压缩),optimizer(优化),obfuscator(混淆)以及preverifier(校验)。shrinker(压缩)这一步会找到并移
白言午说
·
2020-08-20 20:56
android
proguard
混淆代码
OLLVM + NDK 混淆编译环境搭建
代码混淆
能起到很好的反逆向分析,类似于java的proguard混淆和dex文件的dexguard混淆工具,c/c++也有对应的ollvm混淆组件。
凸一_一凸
·
2020-08-20 20:49
android
ndk
llvm
OLLVM + NDK 混淆编译环境搭建
代码混淆
能起到很好的反逆向分析,类似于java的proguard混淆和dex文件的dexguard混淆工具,c/c++也有对应的ollvm混淆组件。
凸一_一凸
·
2020-08-20 20:49
android
ndk
llvm
WebShell
文件上传漏洞分析溯源(第3题)
0x00工具:burpsuite、010editor、cmd0x01尝试上传PHP文件,提示无法上传。尝试写一个PHP文件的一句话木马,写完以后将文件后缀修改为图片的形式,前端绕过以后再burpsuite抓包修改回来文件的后缀为PHP形式,发现依然提示无法上传此类型的文件,心里猜测前端是通过文件类型不同的特征码来识别文件类型,而不是凭借文件后缀来过滤文件类型,故采用图片的形式来构造一句话木马。这里
seeiy
·
2020-08-20 18:49
ThinkPHP 5.0 远程代码执行高危漏洞 修复方案
漏洞描述由于ThinkPHP5.0框架对Request类的method处理存在缺陷,导致黑客构造特定的请求,可直接Get
WebShell
。
ECHO陈文
·
2020-08-20 15:27
PHP后端
Tomcat安全加固配置
如果疏忽,可能导致管理后台存在空口令或者弱口令的漏洞,使得黑客或者不法分子可以利用该漏洞直接上传
Webshell
脚本导致服务器沦陷。
chuche1931
·
2020-08-20 15:31
[ios]安全攻防之
代码混淆
的一个小工具
看了“念茜”的这篇文章:http://blog.csdn.net/yiyaaixuexi/article/details/29201699觉得非常好,不过里面提到一个func.list的文件。规则:创建函数名列表func.list,写入待混淆的函数名,如:-(void)sample;-(void)seg1:(NSString*)stringseg2:(NSUInteger)num;就这样写:sam
旭洪
·
2020-08-20 13:51
iOS
Android
代码混淆
技术总结
*作者:ix__xi,本文转载自安全客,原文地址:http://bobao.360.cn/learning/detail/3704.html一、前言最近一直在学习Android加固方面的知识,看了不少论文、技术博客以及一些github上的源代码,下面总结一下混淆方面的技术,也算是给想学习加固的同学做一些科普,在文中将到的论文、资料以及源码,我都会给出相应的链接,供大家进一步去深入学习。后面我会弄成
七色音阶
·
2020-08-20 13:29
Android开发
Android
代码混淆
技术总结
安卓
代码混淆
原文地址:http://www.jianshu.com/p/f9438603e096首先要在build.gradle中开启混淆,也就是minifyEnabledtrue,我用的build.gradle具体如下所示:defreleaseTime(){returnnewDate().format("yyyyMMddHHmm")}android{....buildTypes{release{//混淆mi
老子学不动了啊!
·
2020-08-20 12:57
android
APK瘦身神器:Android App Bundles-让应用体积减少25%
大部分在应用商店上架过App或者进行过缩包优化的开发者可能都知道,在Android平台上,APK瘦身方面的优化手段其实不多,无非压缩资源、删除无用资源、
代码混淆
、在线资源库、微信压缩打包工具、插件化等,
C_L
·
2020-08-20 11:54
Android
技术
Android实用技术
Android Studio实现
代码混淆
1,在build.grandle添加,其中规则写在proguard-rules.pro中,也可以自定义一个文件,将其代替,比如eclipse常用的proguard-project.txtbuildTypes{release{signingConfigsigningConfigs.releaseminifyEnabledtrueproguardFilesgetDefaultProguardFile(
月十二
·
2020-08-20 09:00
Android
Studio
JS混淆是不是纸老虎?
关于JS
代码混淆
,一直有两种观点。一种观点认为很有用,是JS代码保护的重要手段,这是主流观点。但也见到少数人称不管用,是纸老虎,混淆后的代码还能读懂,随随便便就能破解。哪种观点才是正确的呢?
w2sfot
·
2020-08-20 08:25
网络安全
上一页
34
35
36
37
38
39
40
41
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他