cm361.cn
提示信息 - 残梦资源网-免费技术资源网,小刀娱乐网,群哥教程网,QQ资源网,小高教学网,QQ教程网,QQ技术网,QQ资源社
http://www.cm361.cn/plugin.php?id=zb7com_vip&pmod=home
cm361.cn
- 残梦资源网-免费技术资源网,小刀娱乐网,群哥教程网,QQ资源网,小高教学网,QQ教程网,QQ技术网,QQ资源社
http://www.cm361.cn/member.php?mod=register
bbs.ixsec.org
提示信息
http://bbs.ixsec.org/thread-330-1-1.html
bbs.ixsec.org
AndroidNative层文件解析漏洞挖掘指南-iZone
http://bbs.ixsec.org/thread-868-1-1.html
信息安全 - Security Library. XFF08; 这位黑客很有个性,没有填写签名. ). TA的文章. 本帖最后由 御安全 于 2016-12-28 11:16 编辑. 本主题由 浅蓝 于 2017-1-13 09:47 移动.
bbs.ixsec.org
AndroidLinker与SO加壳技术之上篇-iZone
http://bbs.ixsec.org/thread-862-1-1.html
信息安全 - Security Library. XFF08; 这位黑客很有个性,没有填写签名. ). TA的文章. 本帖最后由 御安全 于 2016-11-28 10:52 编辑. 目前Android 应用加固可以分为dex加固和Native加固,Native 加固的保护对象为 Native 层的 SO 文件,使用加壳、反调试、混淆、VM 等手段增加SO文件的反编译难度。 目前最主流的 SO 文件保护方案还是加壳技术, 在SO文件加壳和脱壳的攻防技术领域,最重要的基础的便是对于 Linker 即装载链接机制的理解。 本文详细分析了 Linker 对 SO 文件的装载和链接过程,最后对 SO 加壳的关键技术进行了简要的介绍。 对于 Linker 的学习,还应该包括 Linker 自举、可执行文件的加载等技术,但是限于本人的技术水平,本文的讨论范围限定在 SO 文件的加载,也就是在调用dlopen(libxx.SO)之后,Linker 的处理过程。 调用 dl open 后,中间经过 dlopen ext, 到达第一个主要函数 do dlopen:. Protect data(PROT READ);.
bbs.ixsec.org
基于御安全APK加固的游戏反外挂方案-iZone
http://bbs.ixsec.org/thread-861-1-1.html
信息安全 - Security Library. XFF08; 这位黑客很有个性,没有填写签名. ). TA的文章. 本主题由 浅蓝 于 2017-1-13 12:23 移动.
bbs.ixsec.org
求大神解决,kali下面wpscan的问题-iZone
http://bbs.ixsec.org/thread-859-1-1.html
信息安全 - Security Library. XFF08; 这位黑客很有个性,没有填写签名. ). TA的文章. 本帖最后由 Evilwaves 于 2016-10-28 05:40 编辑. 在kali2016.2下打开wpscan正常,但是使用wpscan - url xxxx.com 就会出错。 XFF08; 这位黑客很有个性,没有填写签名. ). TA的文章. XFF08; 这位黑客很有个性,没有填写签名. ). TA的文章. XFF08; 这位黑客很有个性,没有填写签名. ). TA的文章. Invoker 发表于 2016-10-28 13:14. XFF08; 这位黑客很有个性,没有填写签名. ). TA的文章. XFF08; 这位黑客很有个性,没有填写签名. ). TA的文章. XFF08; 这位黑客很有个性,没有填写签名. ). TA的文章. TA的文章.
bbs.ixsec.org
用Python编写简单MySql布尔盲注自动化脚本-iZone
http://bbs.ixsec.org/thread-864-1-1.html
信息安全 - Security Library. 本主题由 浅蓝 于 2017-1-13 09:39 移动. XFF08; 这位黑客很有个性,没有填写签名. ). TA的文章. XFF08; 这位黑客很有个性,没有填写签名. ). TA的文章. XFF08; 这位黑客很有个性,没有填写签名. ). TA的文章. XFF08; 这位黑客很有个性,没有填写签名. ). TA的文章. XFF08; 这位黑客很有个性,没有填写签名. ). TA的文章. XFF08; 这位黑客很有个性,没有填写签名. ). TA的文章. XFF08; 这位黑客很有个性,没有填写签名. ). TA的文章. XFF08; 这位黑客很有个性,没有填写签名. ). TA的文章. XFF08; 这位黑客很有个性,没有填写签名. ). TA的文章.
bbs.ixsec.org
Android安全之Intent Scheme Url攻击分析-iZone
http://bbs.ixsec.org/thread-869-1-1.html
信息安全 - Security Library. XFF08; 这位黑客很有个性,没有填写签名. ). TA的文章. Intent scheme url是一种用于在web页面中启动终端app activity的特殊URL,在针对intent scheme URL攻击大爆发之前,很多android的浏览器都支持intent scheme url。 Whitepaper Attacking Android browsers via intent scheme URLs. 0X02 Intent scheme url解析. Intent intent = Intent.parseUri(url);. HOST/URI-path / Optional host. 以下介绍三个浏览器的intent scheme url攻击案例,攻击主要源于这些浏览器在step2 也就是intent过滤过程 中存在缺陷。 Opera mobile for Android cookie theft. Chrome for Android UXSS (Universal XSS). 其中 SEL 是selector intent的标识。
bbs.ixsec.org
提示信息
http://bbs.ixsec.org/connect.php?mod=login&op=init&referer=index.php&statfrom=login_simple