xiaohei 发布的文章

From:https://www.fireeye.com/blog/threat-research/2015/08/another_popular_andr.html0x00 前言很多流行的Android应用都泄露了隐私数据。我们发现另一款流行的Google Play应用,“Camera 360 Ultimate”,不仅对用户的照片进行了优化,但也不经意间泄露了隐私数据,可以让恶意的.......

0x00 写在前面在乌云zone里看到了《HFS 2.3x 远程命令执行(抓鸡黑客末日)》的文章,以前只是分析二进制漏洞,这种命令注入漏洞还是第一次分析,从网上下了HFS 2.3.279这个版本,运行起来之后,执行POC,四个calc就执行起来了。poc:http://localhost:80/?search==%00{.exec|calc.} PS:分析到最后,google查找可.......

注:框架有风险,使用要谨慎.Cydia Substrate是一个代码修改平台.它可以修改任何主进程的代码,不管是用Java还是C/C++(native代码)编写的.而Xposed只支持HOOK app_process中的java函数,因此Cydia Substrate是一款强大而实用的HOOK工具.官网地址:http://www.cydiasubstrate.com/官方教程:htt.......

0x00 背景Bluebox的CTO Jeff Forristal在其官⽅方blog爆出一个漏洞叫做UNCOVERING ANDROID MASTER KEY,大致是不篡改签名修改android代码。Link:http://bluebox.com/corporate-blog/bluebox-uncovers-android-master-key/blog:关于细节并没有讲太多,只有.......

你遇到过这样的情况吗?刚说了想吃什么,手机里就蹦出了它的推荐;刚说了要买什么,就出现了广告。近日,IT时报记者经过3个多月测试,得到了下列结果通过模拟用户使用场景,对安卓手机、苹果手机、苹果平板电脑上的饿了么和美团外卖进行多轮测试。从测试情况来看,在随后数分钟到数小时的时间里,出现相关推荐的概率高达60%-70%。这个结果,有些惊人。对此,饿了么和美团回应:不存在“偷听”!3月14日.......

0x01 关于 keepalived1 早期是专为 `LVS` 设计的,主要用来监控LVS集群中各个节点状态 2 内部基于 `VRRP协议` 实现,即`虚拟路由冗余协议`,从名字不难看出,协议本身是用于保证实现路由节点高可用的 0x02 所谓的 VRRP 协议1 简单来讲,即将N台提供相同功能的路由器组成一个路由器组,在这个组里有一个master和多个backup 2 一般情况下,.......

前言命令注入,通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。基本上,每一个命令注入都是危害极大的。基本形式命令分隔方法%0a换行%0d回车; & | 绕过方法通配符绕过/???/c?t/p??swd 代替 /bin/cat /etc/passwd /???/n? 代替 /bin/nc 字符串拼接绕过/'b'i''n/'c''at' /e't'c/p''a.......

漏洞原理ThinkPHP未对数组的key进行过滤,导致在构造SQL的order by部分时,将关联数组的key进行拼接,导致SQL注入。漏洞影响ThinkPHP v3.x ThinkPHP v5.x < ThinkPHP v5.1.22 漏洞分析ThinkPHP v5.1.22library/think/db/Builder.php/** * order分析 * @acc.......

union爆库基本操作数字型与字符型判断字符型注入特征由于是字符型的所有会在前面显示两个引号中的字符串,此时我们需要利用一个引号将其闭合掉select * from users where id='1' or '1'='1 数字型注入特征由于是数字型的 所以没有引号显示,此时直接在后面跟上union语句就可以select * from users where id=1 or 1=1 .......

何为盲注?盲注就是在sql注入过程中,sql语句执行的选择后,选择的数据不能回显到前端页面。此时,我们需要利用一些方法进行判断或者尝试,这个过程称之为盲注。盲注分三类:基于布尔SQL盲注基于时间的SQL盲注基于报错的SQL盲注基于布尔SQL盲注(构造逻辑判断)基本操作利用查询版本号来判断盲注利用left() 函数查询版本号,如果返回字符串第一位是5,则正常返回,可以判断数据库用的是5.......

前言Java的漏洞中,这几年最出名的漏洞莫过于Java反序列化漏洞了。Java的反序列化漏洞有一种含蓄美,不是那么一眼就能看出,一般要结合多个类,构造较为复杂的漏洞触发链。这篇文章中将会分析一些反序列化漏洞的利用和绕过方法。Java的序列化和反序列化我们知道,序列化是一个将对象转化成字节流的过程,而反序列化是一个将字节流恢复成对象的过程。序列化和反序列化一般应用在对象的存储或传输中。.......