本文为他人写的一个软件,感觉对初学者有一定参考意义,所以就顺便摘上来了:先是说需要用到技术:手机防盗软件:运用到得知识点:1.SharedPreference  用于保存用户的设置信息  是否开启了防盗的功能  保存安全号码  保存用户当前SIM卡的信息2.BroadcastReceuver  实现开机检测  检测接收短信3.Teleph
转载 1月前
363阅读
有到一年315,和预想的一样,今年315又曝光了数据隐私安全乱象。APP过度收集信息、大数据杀熟、黑灰产攻击、人为倒卖等安全问题成为社会焦点。一、不法分子向受害者发送钓鱼短信。不法者通过“快递理赔、ETC卡禁用”等套路,诱骗消费者登录钓鱼网站。消费者在收到诱骗短信后,登录到钓鱼网站进行信息填写,系统后台就会将消费者填写的姓名、身份证号、手机号等个人信息窃取。二、大数据杀熟。一些科技公司利用大数据技
关于PMP考试与证书维护的重要性:防范证书盗用风险 在当今高度竞争的项目管理领域,PMP(项目管理专业人士)认证已成为衡量一个项目管理人员专业能力和经验的重要标准。PMP认证不仅代表着个人在项目管理知识体系中的掌握程度,更是职业生涯发展中的一块重要敲门砖。然而,随着PMP认证的普及和认可度的提升,与之相关的证书盗用问题也逐渐浮出水面,成为持证人士和项目管理领域需要共同关注的重要议题。 首先,我
原创 2024-02-06 10:20:27
65阅读
jwt是json web token的简称,本文介绍它的原理,最后后端用nodejs自己实现如何为客户端生成令牌token和校验token1.为什么需要会话管理我们用nodejs为前端或者其他服务提供resful接口时,http协议他是一个无状态的协议,有时候我们需要根据这个请求的上下获取具体的用户是否有权限,针对用户的上下文进行操作。所以出现了cookies session还有jwt这几种技术的
拙文《活用Lns》6日首发于本博客,7日就被某网站盗用,无出处无作者。7日晚在51cto论坛反映这个问题后,8日发现该网站已撤销此文,但Google和百度还能搜到缓存。8日在百度上还有新收获,竟然搜到另一家网站的盗用,不过还好,注明了出处——但问题在于,我发文已经声明过转载需授权的。附图:       这效率也太快!
原创 2010-02-09 12:42:41
574阅读
1评论
问题场景 访问一个WEB页面,会看到有一个JSESSIONID,这是由服务器端在会话开始是通过set-cookie来设置的匿名SessionId在登录进入后,再次查看SESSIONID,会发现此值未发生改变,这样,就产生了SESSIONID固定漏洞攻击步骤 第一步,需要获取被攻击用户的JSESSIONID,可以通过给被攻击用户一个伪造的JSESSIONID,使其用该JESSIONID登录,获取用
需求:给一个目标apk,要求hook它的native层代码,但是不能修改它原本的so文件。实现方法:通过/proc/pid/maps查看目标so文件加载到内存的基址,然后利用ida查看目标函数在so文件的内存偏移,两个数字相加得到目标函数的内存地址,然后利用Android-Inline-Hook框架编写c文件,编译生成so文件,再修改apk中的smali文件,加载我们的so文件,从而达到hook的
# Java防止资源盗用的策略 在现代软件开发中,保护公司资源和知识产权显得尤为重要。尤其对于Java开发者来说,如何防止资源盗用(例如,API密钥、数据库凭证等)是一个重要课题。本文将探讨一些有效的策略,帮助开发者更好地保护他们的资源,并提供相应的代码示例。 ## 理解资源盗用 资源盗用一般指未经授权的使用或访问某个系统的资源。举例来说,一个恶意用户可能会使用别人提供的API密钥,不经过授
原创 2024-09-13 04:54:30
53阅读
今天要谈谈基础知识以外的东西。比如,未来的某一天,笔者开发了一个很受欢迎的网站,而该网站上的图片、视频非常多。树大招风的原因,经常受到某些人觊觎,不仅想盗取本博主的资源,还想搞点儿事情!那么,如何防止别人盗取自己的资源(图片,视频,文件),防盗链可以了解一下。防盗链实现原理:利用Http协议中的refferer字段,通过Java代码,可以进行防盗判断。利用nginx可是实现防盗链。防盗链实现技术代
我们都知道网络上的爬虫非常多,有对网站收录有益的,比如百度蜘蛛(Baiduspider),也有不但不遵守robots 规则对服务器造成压力,还不能为网站带来流量的无用爬虫,比如宜搜蜘蛛(YisouSpider)。最近张戈发现nginx日志中出现了好多宜搜等垃圾的抓取记录,于是整理收集了网络上各种禁止垃圾蜘蛛爬站的方法,在给自己网做设置的同时,也给各位站长提供参考。一、Apache①、通过修改.ht
昨天,因为项目需要对包名进行修改,经过一番折腾,项目正常使用,为此,对修改包名涉及的东西进行总结。1.修改,AndroidManifest.xml文件搜索并找到”package”属性,进行修改package="com.project.xxx.xxx"搜索并找到”application”标签,查看name属性,是否使用全包名引用,如果是全包名,包名可能需要修改, 如果非全包名,改为全包名引用搜索并找
转载 2023-08-16 14:52:43
124阅读
第一、前言从今天开始我们正式开始Android的逆向之旅,关于逆向的相关知识,想必大家都不陌生了,逆向领域是一个充满挑战和神秘的领域。作为一名Android开发者,每个人都想去探索这个领域,因为一旦你破解了别人的内容,成就感肯定爆棚,不过相反的是,我们不仅要研究破解之道,也要研究加密之道,因为加密和破解是相生相克的。但是我们在破解的过程中可能最头疼的是native层,也就是so文件的破解。所以我们
第一、前言从今天开始我们正式开始Android的逆向之旅,关于逆向的相关知识,想必大家都不陌生了,逆向领域是一个充满挑战和神秘的领域。作为一名Android开发者,每个人都想去探索这个领域,因为一旦你破解了别人的内容,成就感肯定爆棚,不过相反的是,我们不仅要研究破解之道,也要研究加密之道,因为加密和破解是相生相克的。但是我们在破解的过程中可能最头疼的是native层,也就是so文件的破解。所以我们
转载 2024-01-17 19:51:29
72阅读
来来了解一下JNI吧,也许工作中并不一定用得着,但是也得知道一下大概内容呀。总结安卓中关于JNI的基础知识,有以下三个部分。(第一部分)A) 创建一个类(HelloWorld.java)或者在原来的类com.example.hellojni.HelloJNI中声明本地方法。(1)使用关键字native声明本地方法,表明这两个函数需要通过本地代码C/C++实现。public native
转载 2024-10-08 17:33:48
42阅读
  随着Android设备上的隐私安全问题越来越被公众重视,恶意软件对用户隐私,尤其是对电话、短信等私密信息的威胁日益突出,各大主流安全软件均推出了自己的隐私行为监控功能,在root情况下能有效防止恶意软件对用户隐私的窃取,那么这背后的技术原理是什么?我带着疑问开始一步步探索,如果要拦截恶意软件对电话、短信等API的调用,在Java或者Dalvik层面是不好进行的,因为这些层面都没有提供Hook的
转载 2024-01-28 00:38:58
74阅读
  全局符号表(GOT表)hook实际是通过解析SO文件,将待hook函数在got表的地址替换为自己函数的入口地址,这样目标进程每次调用待hook函数时,实际上是执行了我们自己的函数。  GOT表其实包含了导入表和导出表,导出表指将当前动态库的一些函数符号保留,供外部调用,导入表中的函数实际是在该动态库中调用外部的导出函数。  这里有几个关键点要说明一下:  (1) so文件的绝对路径和加载到内存
文章目录前言Hook So有导出so层hook无导出so层hookSo层实战hook脚本的编写hook脚本的效果总结 前言我在前面的一篇博客 CTF逆向-EasySo世界SO层反汇编 中记录了对一道 CTF 逆向题目的 Android APP 的 So 层函数进行基础的逆向分析的过程,通过 IDA 反汇编查看 So 层代码并分析获得了 Flag 值。生命在于折腾~本文将记录尝试通过 Frida
转载 2023-07-06 15:58:26
166阅读
在有些情况下,可能遇到需要改变目标进程的执行流程的问题,替换原函数转而指向我们自己的函数,而Hook就是指的改变待Hook函数的地址,替换地址而达到更换原函数的功能。本文主要介绍Android上对native层中的so库Hook的方法,核心技术其实是对GOT表的Hook,获取目标函数地址需要对so文件进行解析,而so文件实际上是ELF文件,所以在此之前需要对ELF文件格式有一个很好的了解。关键解析
转载 2023-07-24 22:28:26
118阅读
  本节用的so是上节用Android Studio创建的so。想在Android Studio中调用so中的方法,需要先引用soAndroid Studio中引用so的方法有二种,下面开始介绍。一 引用so   在app/src/main目录下新建Directory,命名文件夹为jniLIB(文件名不能错),把so文件放进去 ,如图:  二 编写java代码调用so中方法  ①在代码
转载 2018-11-24 11:42:00
209阅读
0X00 前言 为了增加APK文件的破解难度,很多比较重要的功能都是通过native实现,与反编译不同的是,java的伪代码可以很清楚的得到程序的逻辑关系,但是so文件反编译得到的是汇编代码,使用ida这样的神器可以得到c的伪代码。使用ida实现so的动态调试,可以在关键地方下断点,对于一些变换,比如有的时候输入的内容与经过一些列的变换后的结果比较,这个时候我们不需要关心中间的变换过程,在动态调
  • 1
  • 2
  • 3
  • 4
  • 5