支付宝自动扫“福” 支付宝自动扫“福”接上篇。 昨晚搞了个自动扫福的插件,只需要把一些包含“福”字的图片放到手机指定目录,然后打开支付宝的AR扫描就行了。 之前没扫过的支付宝账号,第一天好像可以无限扫(扫出福卡的几率好像是越来越小),第二天会有次数限制。 运气比较好,很快就抢到了传说中的敬业福。 2017-01-21 Android Android
支付宝AR红包研究 支付宝AR红包研究最近支付宝AR红包很火的样子,安全客上就更新了好几次破解方法。尝试从线索中的图片恢复图片,然后用摄像头扫描,发现成功率越来越低,一是因为线索图片中的条纹比刚出来的时候多,二是因为线索图片的像素由原来的200*200变成了100*100。 试了好几次都不成功的情况下,我开始怀疑用摄像头扫描可能受像素、亮度、角度等因素影响,发送给支付宝服务器的图片和原图相差太大。于是我尝试用hook 2016-12-28 Android Android
Mallbuilder任意文件上传漏洞 Mallbuilder任意文件上传漏洞 企业级购物商城系统Mallbuilder,是支持多行业,多应用场景的购物商城系统。支持公有云,可灵活集成企业已有系统的购物商城系统。 受影响版本: v5.8.1.1 +存在漏洞的文件: lib/smarty/move_pic.php 。 123456789101112131415161718192021<?php //ini_set(' 2016-12-11 Web安全
i春秋任意用户登录 i春秋任意用户登录漏洞详情打开抓包工具,看到Cookie中有个uid参数,修改最后一位的值后,重新发包,发现正常返回。接着尝试修改uid的长度,发现删到11位的时候仍然正常,再多删一位就不能正常返回内容了。 12原uid=****IpwhNpSipckhaujnNqhibujIxNAO0O0OO0O0O保留前11位uid=****IpwhNpS 2016-08-06 WEB WEB
网易云音乐Android版逆向分析 网易云音乐Android版逆向分析背景用抓包工具抓取网易云音乐网络通信数据包,发现被加密。于是便尝试对加密过程进行分析 JAVA层分析1. 用JEB反编译apk文件,发现字符串被加密了,无法直接搜索字符串定位关键代码。于是写了一个Xposed插件,获取解密后的字符串。12345678910findAndHookMethod("a.auu.a", lpparam.class 2016-07-31 Android Android Reverse
Modsecurity 语法 Modsecurity 语法https://github.com/SpiderLabs/ModSecurity/wiki/Reference-Manual Configuration Directives SecRule SecMarker 配合 skipAfter 约等于 goto phase 1 request header 2 request body 3 response header 2016-06-20 note
交叉编译android版curl 交叉编译android版curl12341. curl 版本 7.472. OS: centos 6.7 32bit3. android-ndk-r10e 下载curl源代码文件,解压 1234unzip -x curl.zipcd curl./buildconf-- 若出错,需要安装automake,autoconf, libtool三个依赖的工具 下载android-ndk-r10e 2016-06-13 note
Twist1逆向分析 Twist1逆向分析Reversing.kr上的一个逆向题目… 这个程序有Anti,我用的吾爱破解修改版OD,稍微配置下就可以无视反调试了。程序也加了壳,可以无视… 载入后直接运行,然后搜索字符串,可以看到有“Correct”,”Wrong”等,跟过去,可以看见在上边有个比较,可以确定上边的那个CALL就是算法CALL了… 在这个CALL下一个端点,随便输入一个假码,我这而输入”zhighe 2014-09-18 逆向 逆向