"DirtyStream"漏洞分析

一、漏洞概要 在5月1日,微软发文披露了有关“DirtyStream”(脏流)攻击漏洞的技术细节。脏流攻击的攻击模式与路径遍历相关,可以实现任意文件读取,通过特殊方法可以实现任意文件覆盖,从而可以完成任意代码执行以及凭证窃取。该漏洞源于对安卓内容提供商系统的不当使用,该系统管理对旨在在不同应用程序之

那些年我踩过的坑-Halo篇

0x00 绪论 在学习和使用任何技术框架的时候,难免会碰到各种各种的问题,这些问题也许微不足道,但是依旧存在学习的必要,在闲暇时写写随笔,做做笔记也是好的。 0x10 HSTS 起因是这样的,因为我使用halo博客也有一段时间了,因此推荐给我朋友使用,然后我朋友也是兴致勃勃的注册了域名,备了案,然后

使用Magisk刷机root

0x10 Magisk简介 Magisk 是一套用于自定义 Android 的开源软件,支持高于 Android 6.0 的设备。 主要模块功能如下: MagiskSU:为应用程序提供 root 访问权限 Magisk 模块:通过安装模块修改只读分区 MagiskBoot:用于解压缩和重

安卓分析-Frida:绕过模拟器检测

安卓分析-Frida:绕过模拟器检测 在对安卓应用进行分析时,一般都会对测试机进行刷机处理,具有root权限才能更好的知道app都干了什么。 0x01 发现问题 在一次分析应用时:出现以下问题: 应用无法打开,当然我也可以选择找一个非root的测试机,但是这不是我的本意。 0x02 分析问题 使用j

学习python-docxtpl修改文档中的图表

书接上回,使用docxtpl可以依据模板快速生成文档,但是当我的模板文件内容变得复杂之后,它就不支持了。 在我的实际生产过程中,碰到了以下两个问题: SmartArt 表格数据中的tag不会被渲染 统计图表数据,无法渲染 于是我对这两个问题进行了分析和尝试解决,现在勉强能用了,于是进行记载。 0x0

Python多线程的各自姿势

在日常任务中,难免会碰到“大数据”处理,那么并发编程就是一项必须的技能了。对于脚本语言而言,并发是一件的很容易的事情,难的是如何合理利用资源。 在学习的道路上,也是看到了很多种多线程的解决方案,遂做记录,以便日后使用。 0x00 虚拟场景 假设现在有一项任务处理流程fun如下,返回值在多线程中一般用

使用python-docxtpl批量创建word文档

上班了,就不能像以前一样快乐的写文章了,作为一个安服仔,当然是客户让干嘛,我们就干嘛。 本次的需求来源:客户的每隔段时间就会有一批数据需要转化为word文档,每次手动就很麻烦,然后今天研究了下,发现一个很好用的库:docxtpl,基于python-docx和jinja2的库。 安装 pip inst

Android分析环境搭建

安卓相关环境的配置,可用于Android应用开发,当然,我主要是用来进行Android逆向分析。 一、安装JDK 在官网下载需要版本,这里以JDK21为例,选择安装程序

小破站迁移完成啦~

写在前面 迁移这小站还是花了一些时间和精力,目前只是做了最基础的配置,后续我还会进行一些DIY魔改。当然,也会和之前一样,一些改动的地方和代码也会进行记录,所以这篇文章也会是Halo博客的魔改笔记。 基础环境搭建 搭建的前提是:有一台自己的服务器 这里我采用的是

bugku刷题记录--Crypto

0x00 抄错的字符 描述: 老师让小明抄写一段话,结果粗心的小明把部分数字抄成了字母,还因为强迫症把所有字母都换成大写。你能帮小明恢复并解开答案吗:QWIHBLGZZXJSXZNVBZW 根据提示,需要恢复原来的字符串才行。首先是数字转数字的: 1 : l(小写L)、I(大写i) 2 : Z/z