- 浏览: 630918 次
- 性别:
- 来自: 西安
最新评论
-
d1438138:
[img][/img]
google api 的一些神奇使用 -
waykingeye:
[i][b][u]引用[list]
[*][img][url] ...
No result defined for action and result input -
tss0823:
...
No result defined for action and result input -
yahier:
有什么办法能够捕捉,然后给出自定义的提示呢
No result defined for action and result input -
chen_lian:
恩恩 按照上面的代码测试一下觉得很对
java创建目录
文章列表
http://www.icefish.cc/
或者
http://www.icefish.cc/
没什么好说的
0x01 最新版的metasploit没了图形化界面,
armitage开始收费
那我们就选用msfgui吧,安装简单
https://raw.github.com/scriptjunkie/msfgui/master/msfgui-installer.exe
下载安装就可以了
0x02 以前有的db_autopwn,新版也取消了。只能自己下一个,然后load进去就可以用了,默认路径在\metasploit\apps\pro\msf3\plugins 这里。
...
0x01 昨天写了反编译,今天就写下签名的问题
0x02 apktool的重打包功能大家都知道,堪称神器,各类破解人事必备之良器,
用法不多说,只说签名容易遇到的问题
0x03 创建私钥仓库这个事情就不多说,方法很多,eclipse和keytool 都有类似功能
需要注意的是,这个私钥仓库一共有两个密码,一个是私钥仓库的密码(storepass),另一个则是仓库里面每一个私钥对应一个密码(keypass),都是需要记住的。一个私钥仓库可以有多个私钥。
换句话说每个私钥仓库创建的时候,这几个参数是要记录的
- ...
0x01,又开始写blog了,好久没有网络了,最近终于可以开始继续研究技术了。
今天的问题是大家再用到APKTool时估计常见的一个问题,
在windows下,用APKTool进行打包时,有时会爆这个错误,甚至我们在反编译完没经过任何改动的时候,直接重打包也会遇到
I: Smaling...
I: Building resources...
Exception in thread "main" brut.androlib.AndrolibException: brut.androlib.Androli ...
0x01 最近又有了一个新的struts2漏洞,http://www.inbreak.net/archives/487 空虚浪客心调试了下并验证了,漏洞的原始链接地址,不过没有细节,看不到。
0x02 如果大家指望这个洞和以前那些struts2的漏洞一样给力,那就准备失望吧。这个洞根据我的研究,我觉得利用方式很简单,但是想找到符合条件的漏洞点很难。
0x03 目测这个洞的激活关键是<s:a includeParams="all">,由于有了这个参数,导致了超链接中的参数被输出到了页面上,从而在某种特定的组合情况下会导致参数被当做ongl表达式解 ...
http://book.2cto.com/201301/14119.html
来源:
深入理解Java 7:核心技术与最佳实践
写道
方法句柄(method handle)是JSR 292中引入的一个重要概念,它是对Java中方法、构造方法和域的一个强类型的可执行的引用。这也是句柄这 ...
0x01 这个又是一个java CVE,效果前几个一样,可以用来关闭SecurityManager,poc我找了好久好久,整合了下,经过测试在xp+jdk6下成功,win7+jdk7失败,原因不详。
这个poc的技术感觉是采用了漏洞溢出的原理,然后对一大片地址进行了喷射,然后强制置位,从而关掉了 SecurityManager,大家有什么见解可以聊聊。
0x02 这个poc好长好长。。。。
package test;
import java.awt.color.ColorSpace;
import java.awt.image.BufferedImage;
...
Extjs chart不显示问题
- 博客分类:
- Web前端
如果你们在用extjs3的时候,发现自己的chart怎么都不显示,查看json返回正确,firebug不报错,那么可以去查看下,网络包中是否请求了
写道
http://yui.yahooapis.com/2.8.2/build/charts/assets/charts.swf
这意味着你显示用的swf是远端调用,虽然看着依旧是200响应,但这个路径实际上已经不能用了(估计是被绊了吧)
所以记得在js文件头添加上
写道
Ext.chart.Chart.CHART_URL = "../js/extjs/resources/charts.swf ...
0x01 微软bing的api现在也放开了,可以供大家使用了,以前的v1板的时候采用的是appid的方式,这个网上有很多介绍了,可惜现在这个接口取消了,取而代之是新的认证方式
0x02 首先可以参考http://blogs.msdn.com/b/translation/p/gettingsta ...
myeclipse崩溃多处理的一个小窍门
- 博客分类:
- java
0x01 如果大家用了myeclipse10以上版本,忽然间出现了过一会自动退出这种情况,发生而且很频繁,而且出现不稳定的话,大家可以先看看报错日志,一般在myeclipse\MyEclipse 10中,类似hs_err_pid39280.log的文件就是了,如果报错的日志开始如下:
写道
## An unexpected error has been detected by Java Runtime Environment:## EXCEPTION_ACCESS_VIOLATION (0xc0000005) at pc=0x000000006dc37362, pid=39280, tid ...
0x01
http://wcf1987.iteye.com/blog/1749088 这是对CVE-2012-0507的分析
http://wcf1987.iteye.com/blog/1768355这是对CVE-2013-0422的分析
本文则是java的cve-2013-0422的分析,其实看poc感觉上就跟CVE-2012-0507有几分相似的地方,都是最终利用了defineclass来实现定义一个高权限的类,他面临的挑战也与CVE-2012-0507有几分相似,下面具体分析。
0x01 这个是这两天爆出来的,我构建了一个本地测试代码,主要用来研究,测试方法,直接跑就可以看输出就可以看懂了,具体分析代码见后文
0x02 package test;
/*
Java 0day 1.7.0_10 decrypted source
Originaly placed on https://damagelab.org/index.php?showtopic=23719&st=0
From Russia with love.
*/
import java.io.IOException;
import java.lang.invoke.Metho ...
0x01 https://github.com/wchen-r7/metasploit-framework/blob/791ebdb679d53f6363cf88a54db57722719cd62a/external/source/exploits/CVE-2012-0507/Exploit.java
这里就是java的cve 2012 0507的poc所在了,大部分网上流传的基本上都基于这里,而且大家要注意这个poc的攻击模块并没有在其中写出来,所以直接运行是没有结果的。
0x01 这个有是大名鼎鼎的蒋教授发现的,原理简单,有点意思
0x02 代码实现
package com.smstrick;
import java.io.ByteArrayOutputStream;
import java.io.IOException;
import java.lang.reflect.Method;
import java.util.Calendar;
import java.util.GregorianCalendar;
import android.app.Activity;
import android.content.Conte ...
最近新研究了一种android攻击手段,blog发到团队那里的blog了,这里就给个链接和ppt下载吧
写道
http://insight-labs.org/?p=587
效果截图和评价
利用对输入法的重打包,来实现窃取用户信息的方式,优点在于权限要求非常之低,只要求一个网络权限就可以窃取各种各样的用户输入信息了,而反观各种输入法他们自身申请的权限已经非常之高了。而且窃取的信息中包含的hinttext和包名又可以方便的帮助我们定位到具体的apk和输入框信息
详细内容见ppt附件