`
文章列表
   最近某同学的有个程序跑得好慢,疑似有点问题。程序的核心是读取pcap数据包,然后白名单过滤插入数据库。在实际使用中发现每秒插入数据库条数在1000条每秒左右,而且是在占用了30个左右的数据库连接情况下,效率有点低。      刚开始我以为是数据库插入部分写得有点问题,这里采用的是逐条insert的方式,我经过查阅资料选择了改进为 insert all into test(a,b,c) values ('a1','a','a') into test(a,b,c) values ('a2','a','a') into test(a,b,c) ...
#! /usr/bin/env python #coding=utf-8 import os import subprocess import time import shutil,sys import zipfile apksrc="C:\\test\\test.apk" apkdest="" copyzip="" dex2dir="" jadsrc="" projectcodepath="" apktoolpath=r"F ...
这次分析的依然是opfake的一个变种,但实际分析下来,感觉这个不太像,内容也是比较怪异的。 亮点不多   写道 Opfake 另一个变种? 1. AndroidManifest.xml <?xml version="1.0" encoding="utf-8"?> <manifest android:versionCode="1" android:versionName="1.0" package="com.software.installer" xmlns:androi ...
写道 83c4aa1deb06060db6fae4e13630ed18c6ebe6babc187443b5f4c265c2ee074f 分析报告 1.这个是 2. AndroidManifest.xml <?xml version="1.0" encoding="utf-8"?> <manifest android:versionCode="1" android:versionName="1.0" package="tp5x.WGt12" xmlns:android=" ...
http://bbs.pediy.com/showthread.php?t=148757 这是我的分析报告,   写道 Android_FakeToken.A_infected_分析报告 1. AndroidManifest.xml分析 <?xml version="1.0" encoding="utf-8"?> <manifest xmlns:android="http://schemas.android.com/apk/res/android" package="token.generator&q ...
  决定了毕设做android安全方向的相关内容,那么每天一篇android恶意软件分析是少不了。今天就是第一篇 首先介绍个网站 http://contagiominidump.blogspot.com/ 非常好的一个网站,主要是他隔三差五的会放出个android恶意软件,我的分析就是基于他给出的apk文件。 注意要FQ       android.dds.com-STiNiTER_analyse.apk 首先这个是我的目标 http://contagiominidump.blogspot.com/2012/03/androidstiniter-tgloader-malwar ...
可以看看 http://www.webshell.cc/3303.html 好奇怪的漏洞? 可以当做个小马使用,比较有意思的一个东西 写道 被过滤广告 发现这个也是巧合,我就直接说了吧 <?php //t.php $test = $_GET['r']; echo `$test`; ?>大家看看这个代码有木有问题? 这里是我们自己的交流平台,是属于我们90sec所有成员的技术分享平台! 我想大家都会说没有问题,但是细心的朋友也会发现下面的变量被一个符号包起来了,既然是变量为什么要这样了, 信息安全团队 而且又不是单引号,这个就是关键所在了,这个符号是 Esc 下面的一个键 感 ...
        这个是终结部分了。     除了#_memberAccess.allowStaticMethodAccess'是一个关键属性外,'xwork.MethodAccessor.denyMethodExecution’是另一个关键属性,意义如同名字,这个属性决定了是否可以执行方法,只有当这个属性为false时,我们才可以利用ognl自定义变量,调用一些关键的方法 例如FileWriter的append方法。          xwork.MethodAccessor.denyMethodExecution和#_memberAccess.allowStaticMethodAcce ...
  http://commons.apache.org/ognl/language-guide.html 这个是ognl的官网,在这里能看到不少这个ognl的表达式的介绍。 下来开始测试,   我首先选择的是struts2.1.18版本这是一个简单的赋值测试,目的是改变context中的 43_memberAccess['allowStaticMethodAccess']=true,这个事webwork中很重要的一个参数,他决定了你是否可以在ognl表达式中使用静态方法,这个在后面的使用中十分重要。       http://localhost:8080/sr218/ice.a ...
      首先,这个漏洞已经是比较早的一个了,大概影响范围是struts2.2.1.1以下版本(这个其实是不对的),其次值得参考的参考的网上公开资料有    http://security.ctocio.com.cn/100/11466600.shtml 这是我看过的唯一的一篇对这个漏洞有一定深入讲解的文章。   http://www.securityfocus.com/archive/1/521121 这个是一个发散的文章,指出了struts2的高版本的一些人在持续的问题,其中很多都是高危的。   http://grepcode.com     这是一个很关键的网站,在这里 ...

密码字典

这是我根据前一段各种密码门做的一个密码字典(大概通过3亿多账号统计出来的,当然有重复,也有数据不规整),我给大家放出来一部分高频密码统计  
         php中有一个函数extract(),不少人都使用过,但是这个函数时间上存在一个小小的隐患,如果使用不当可能会造成安全上的问题。 extract定义 写道 PHP extract() 函数从数组中把变量导入到当前的符号表中。 对于数组中的每个元素,键名用于变量名,键值用于变量值。 第二个参数 type 用于指定当某个变量已经存在,而数组中又有同名元素时,extract() 函数如何对待这样的冲突。 本函数返回成功设置的变量数目。  一般第二个参数我们都会懒得设置,这样实际上存在一个变量覆盖的问题,由于这个函数的隐蔽性,很多时候我们会忽略掉它的危害性,结果就会造成黑客通过对 ...
1 做android开发的时候,如果写sd卡,文件名中如果包含了:(冒号),会包非法格式,这个比较纠结   2 android 做gps开发的时候,模拟器一是要加上那个gps support,而是target最好选成google api
 android中发送邮件我大概发现了3种,代码如下 package src.icetest; import org.apache.commons.mail.EmailException; import org.apache.commons.mail.HtmlEmail; import android.app.Activity; import android.content.Intent; import android.os.Bundle; import android.util.Log; publ ...
写道 配置指导: 申请Google Appengine并创建appid 第一:打开 http://code.google.com/intl/zh-CN/appengine/ 点击右侧使用入门中的[注册],进入google帐户登陆页面(即gmail邮箱登陆页面),如果注册过gmail的邮箱,则可以直接登录,如果还没有gm ...
Global site tag (gtag.js) - Google Analytics