`
文章列表
http://www.icefish.cc/ 或者 http://www.icefish.cc/ 没什么好说的
0x01 最新版的metasploit没了图形化界面,              armitage开始收费              那我们就选用msfgui吧,安装简单                https://raw.github.com/scriptjunkie/msfgui/master/msfgui-installer.exe               下载安装就可以了     0x02   以前有的db_autopwn,新版也取消了。只能自己下一个,然后load进去就可以用了,默认路径在\metasploit\apps\pro\msf3\plugins 这里。 ...
0x01 昨天写了反编译,今天就写下签名的问题   0x02 apktool的重打包功能大家都知道,堪称神器,各类破解人事必备之良器,          用法不多说,只说签名容易遇到的问题 0x03 创建私钥仓库这个事情就不多说,方法很多,eclipse和keytool       都有类似功能         需要注意的是,这个私钥仓库一共有两个密码,一个是私钥仓库的密码(storepass),另一个则是仓库里面每一个私钥对应一个密码(keypass),都是需要记住的。一个私钥仓库可以有多个私钥。           换句话说每个私钥仓库创建的时候,这几个参数是要记录的 - ...
0x01,又开始写blog了,好久没有网络了,最近终于可以开始继续研究技术了。           今天的问题是大家再用到APKTool时估计常见的一个问题,           在windows下,用APKTool进行打包时,有时会爆这个错误,甚至我们在反编译完没经过任何改动的时候,直接重打包也会遇到            I: Smaling... I: Building resources... Exception in thread "main" brut.androlib.AndrolibException: brut.androlib.Androli ...
0x01 最近又有了一个新的struts2漏洞,http://www.inbreak.net/archives/487  空虚浪客心调试了下并验证了,漏洞的原始链接地址,不过没有细节,看不到。   0x02 如果大家指望这个洞和以前那些struts2的漏洞一样给力,那就准备失望吧。这个洞根据我的研究,我觉得利用方式很简单,但是想找到符合条件的漏洞点很难。   0x03 目测这个洞的激活关键是<s:a includeParams="all">,由于有了这个参数,导致了超链接中的参数被输出到了页面上,从而在某种特定的组合情况下会导致参数被当做ongl表达式解 ...
  http://book.2cto.com/201301/14119.html 来源: 深入理解Java 7:核心技术与最佳实践     写道 方法句柄(method handle)是JSR 292中引入的一个重要概念,它是对Java中方法、构造方法和域的一个强类型的可执行的引用。这也是句柄这 ...
  0x01 这个又是一个java CVE,效果前几个一样,可以用来关闭SecurityManager,poc我找了好久好久,整合了下,经过测试在xp+jdk6下成功,win7+jdk7失败,原因不详。    这个poc的技术感觉是采用了漏洞溢出的原理,然后对一大片地址进行了喷射,然后强制置位,从而关掉了 SecurityManager,大家有什么见解可以聊聊。      0x02 这个poc好长好长。。。。 package test; import java.awt.color.ColorSpace; import java.awt.image.BufferedImage; ...
             如果你们在用extjs3的时候,发现自己的chart怎么都不显示,查看json返回正确,firebug不报错,那么可以去查看下,网络包中是否请求了 写道 http://yui.yahooapis.com/2.8.2/build/charts/assets/charts.swf  这意味着你显示用的swf是远端调用,虽然看着依旧是200响应,但这个路径实际上已经不能用了(估计是被绊了吧)   所以记得在js文件头添加上 写道 Ext.chart.Chart.CHART_URL = "../js/extjs/resources/charts.swf ...
0x01 微软bing的api现在也放开了,可以供大家使用了,以前的v1板的时候采用的是appid的方式,这个网上有很多介绍了,可惜现在这个接口取消了,取而代之是新的认证方式   0x02 首先可以参考http://blogs.msdn.com/b/translation/p/gettingsta ...
0x01 如果大家用了myeclipse10以上版本,忽然间出现了过一会自动退出这种情况,发生而且很频繁,而且出现不稳定的话,大家可以先看看报错日志,一般在myeclipse\MyEclipse 10中,类似hs_err_pid39280.log的文件就是了,如果报错的日志开始如下: 写道 ## An unexpected error has been detected by Java Runtime Environment:## EXCEPTION_ACCESS_VIOLATION (0xc0000005) at pc=0x000000006dc37362, pid=39280, tid ...
0x01 http://wcf1987.iteye.com/blog/1749088 这是对CVE-2012-0507的分析 http://wcf1987.iteye.com/blog/1768355这是对CVE-2013-0422的分析 本文则是java的cve-2013-0422的分析,其实看poc感觉上就跟CVE-2012-0507有几分相似的地方,都是最终利用了defineclass来实现定义一个高权限的类,他面临的挑战也与CVE-2012-0507有几分相似,下面具体分析。
 0x01 这个是这两天爆出来的,我构建了一个本地测试代码,主要用来研究,测试方法,直接跑就可以看输出就可以看懂了,具体分析代码见后文    0x02 package test; /* Java 0day 1.7.0_10 decrypted source Originaly placed on https://damagelab.org/index.php?showtopic=23719&st=0 From Russia with love. */ import java.io.IOException; import java.lang.invoke.Metho ...
0x01 https://github.com/wchen-r7/metasploit-framework/blob/791ebdb679d53f6363cf88a54db57722719cd62a/external/source/exploits/CVE-2012-0507/Exploit.java   这里就是java的cve 2012 0507的poc所在了,大部分网上流传的基本上都基于这里,而且大家要注意这个poc的攻击模块并没有在其中写出来,所以直接运行是没有结果的。      
0x01 这个有是大名鼎鼎的蒋教授发现的,原理简单,有点意思   0x02 代码实现 package com.smstrick; import java.io.ByteArrayOutputStream; import java.io.IOException; import java.lang.reflect.Method; import java.util.Calendar; import java.util.GregorianCalendar; import android.app.Activity; import android.content.Conte ...
最近新研究了一种android攻击手段,blog发到团队那里的blog了,这里就给个链接和ppt下载吧  写道 http://insight-labs.org/?p=587   效果截图和评价  利用对输入法的重打包,来实现窃取用户信息的方式,优点在于权限要求非常之低,只要求一个网络权限就可以窃取各种各样的用户输入信息了,而反观各种输入法他们自身申请的权限已经非常之高了。而且窃取的信息中包含的hinttext和包名又可以方便的帮助我们定位到具体的apk和输入框信息  详细内容见ppt附件
Global site tag (gtag.js) - Google Analytics