记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Frida Java Hook 详解(安卓9):代码及示例(上)

Frida Java Hook 详解(安卓9):代码及示例(上) 前言 1.1 FRIDA SCRIPT的"hello world" 1.1.1 "hello world"脚本代码示例 1.1.2 "hello world"脚本代码示例详解 1.2 Java层拦截普通方法 1.2.1 拦截普通方法脚本示例 1.2.2 执行拦截普通方法脚本示例 1.3 Java层拦截构造函数 1.3.1 拦截构造函数脚本代码示例 1.3.2 拦截构造函数脚本代码示例解详解 1.4 Java层拦截方法重载 1.4.1 拦截方法重载脚本代码示例 1.5 Java层拦截构造对象参数 1.5.1 拦截构造对象参数脚本示例 1.6 Java层修改成员变量的值以及函数的返回值
发布时间:2020-05-28 12:38 | 阅读:11328 | 评论:0 | 标签:移动安全 api FRIDA Frida Java Hook HOOK JS 匿名函数 回调函数 安卓 拦截 方法重载

利用SourceMap还原前端代码

0x00  写在前面     最近做渗透测试过程中,在通过HTML源代码中的js找接口的时候发现可以通过浏览器调试功能的源代码处能够直接看到前端Vue具体的代码。     然后再网上查了查,找到一个工具(restore-source-tree)可以直接通过SourceMap 将前端代码还原到本地。 0x01  安装 restore-source-tree git clone https://github.com/laysent/restore-source-tree.git  cd restore-source-tree npm i -g&
发布时间:2020-05-27 18:21 | 阅读:13434 | 评论:0 | 标签:脉搏文库 JS output目录 restore-source-tree SourceMap 前端代码 映射文件 渗透测

使用JS绕过同源策略访问内网

研究人员发现一种利用公网上的JS脚本发起对本地网络的攻击,攻击者使用受害者的浏览器作为代理,使代码可以到达内部主机,并开展监听活动,甚至对有漏洞的服务发起攻击。同源策略是限制不同源的页面进行交互的web app安全模型,该模型并没有完全拦截该方法,因为浏览器可以访问本地主机和本地网络,所以可以绕过防火墙。Forcepoint的安全研究员承认该攻击技术并不是第一次出现,社区开发人员已经注意到该技术了。绕过同源策略该技术利用的是浏览器中的SOP函数功能,允许两个不同源进行交叉源嵌入、写和拦截写。在特定场景中,这意味着有可能发送跨域的请求,但是JS代码无法读取这样的响应。结果就是对本地网络的单向访问。JS错误可以在监测阶段提
发布时间:2019-04-06 12:25 | 阅读:73266 | 评论:0 | 标签:技术 JS

一种新型蠕虫:花瓣CORSBOT蠕虫

新年新气象,这个蠕虫我做了小范围测试,也提交了官方修复,小圈子里做了分享,这里正式对外公布下,出于研究而非破坏为目的,供大家参考。 IAMANEWBOTNAMEDCORSBOT ——-BOT PoC——- http://evilcos.me/lab/IAMANEWBOTNAMEDCORSBOT.TXT 完整代码直接见上面这个链接即可。 里面需要特别注意的两个点: Conten-Type是JSON Origin是:huaban.com.al3rt.io,这个小技巧直接绕过花瓣的Origin判断 所以,蠕虫得以传播。 本质是:CORS(Cross-Origin Resource Sharing)的滥用导致,效果图: 最后,友情提示下:这个问题还是比较普遍的。脑洞
发布时间:2017-01-29 14:15 | 阅读:197150 | 评论:0 | 标签:Web Hack CORS crossdomain CSRF HTML5 JS Worm

[PRE]CSRF攻击-进击的巨人

计划准备出一个PPT专门讲解CSRF里的各种奇技淫巧,除了那些老套的手法之外: https://github.com/evilcos/papers 我公布的Papers里有个PPT是《CSRF攻击-苏醒的巨人》,可以参考。 还包括以前提的Flash CSRF/XSF等方式,细节可以温习去年我的Paper(隐蔽的战场—Flash Web攻击),希望Flash是日不落帝国,虽然现在快日落了,但是不影响我们的最后挣扎。 除了这些,当然会有新的玩意,比如JSON Hijacking就一直在进化。还有去年很火的WormHole,这是JSON Hijacking本地攻击的一种延伸,点击下这个试试: http://evilcos.me/lab/pac.html 探测你本地是否用Shadowsocks,当然你即使用了也不一定会
发布时间:2016-12-02 23:55 | 阅读:160531 | 评论:0 | 标签:Web Hack CORS crossdomain CSP CSRF Flash JS JSONP Worm

说说“当代 Web 的 JSON 劫持技巧”

当代 Web 的 JSON 劫持技巧 http://paper.seebug.org/130/ 猥琐流的家伙居然在OWASP重出江湖而且加入了Burp Suite那家公司。这篇技巧核心是__proto__,可以理解为JavaScript曾经的prototype在ES6里的增强,当代浏览器基本都支持了这个新标准。这个跨域技巧很有意思的,不过目前实战利用上“暂时鸡肋”… 里面还有个亮点是UTF-16BE技巧,这个技巧除了注意字符集差异带来的安全问题之外,还应该注意下:浏览器对待MIME类型检查的态度差异… 重点来了,欢迎更多人投稿安全技术文章给Seebug Paper,公益性的:-) 投稿方式见: http://paper.seebug.org/call-for-paper/
发布时间:2016-11-30 22:10 | 阅读:163243 | 评论:0 | 标签:Web Hack CSRF JS JSONP

关于浏览器混合内容的安全性

Seebug Paper之前收录了三篇文章有些关联性,分别是: 绕过混合内容警告 – 在安全的页面加载不安全的内 http://paper.seebug.org/112/ 检测本地文件躲避安全分析 http://paper.seebug.org/87/ 基于浏览器的指纹识别:影响和缓解措施 http://paper.seebug.org/64/ 有个关键点是:混合内容的安全性。 这里提到的主要是协议的混合,如https/http/file/res/mhtml等,现代浏览器逐渐开始隔离这些协议,比如https下加载http的内容时,给出安全提示;再比如“修补”file/res/mhtml这些协议在http协议的网页里带来的安全问题,如本地文件探测(常见的是杀软探测)。 玩前端Hack的都知道,修补
发布时间:2016-11-22 15:10 | 阅读:139519 | 评论:0 | 标签:Web Hack Browser CSP HTML5 JS XSS

关于微信“BadKernel”漏洞情况的通报

近日,国家信息安全漏洞库(CNNVD)收到360安全卫士阿尔法团队关于Chrome V8引擎“BadKernel”漏洞的情况报送。该漏洞存在于Chrome V8引擎的历史版本中,远程攻击者可利用该漏洞对使用受影响引擎的产品进行远程攻击。由于该漏洞影响范围较广,危害较为严重,根据CNNVD相关规定,已对此漏洞进行收录,并分配编号CNNVD-201608-414。一、漏洞简介Chrome V8是Google Chrome浏览器中用于解析JavaScript的引擎。Chrome V8引擎3.20至4.2版本中存在远程代码执行漏洞(漏洞编号:CNNVD-201608-414)。该漏洞是由于源代码中“observe_accept_invalid”异常类型被误写为“observe_invalid_ac
发布时间:2016-08-24 07:35 | 阅读:141058 | 评论:0 | 标签:漏洞 chrome CNNVD JS V8 谷歌

用JS给XP的右键加上“打开文件位置”

在WIN7中有了这个功能,并且感觉很好用,但在XP中没有这样的功能,以前都是用BAT实现的,今天扔个JS实现的:function alert( aa ){WScript.Echo(aa);}var ajscontent = "function ShowLinkFileGTarget( linkfile ) "+"{"+" var WshShell = WScript.CreateObject('WScript.Shell');"+" var oShellLink = WshShell.CreateShortcut( linkfile );"+" WshShell.Run(
发布时间:2013-08-24 17:30 | 阅读:89962 | 评论:0 | 标签:安全相关 JS

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云

本页关键词