ssh文件权限问题
ssh文件权限问题0x00 权限过高今天使用mobaxterm生成的公钥的上传到服务器,准备登陆时反馈信息,server refused our key,主要原因是~/.ssh文件夹权限过高导致的问题,authorized_keys文件我给的权限是644,.ssh文件夹我给的权限是755,最后使用密钥登录成功。
rust修改默认环境变量与源
rust修改默认环境变量与源0x00 windows rust当使用windows安装rust时,默认安装位置是C:\User\xxx\.cargo和C:\User\xxx\.rustup
可以将目录粘贴到指定的文件夹位置,然后配置参数即可
打开 cmd 配置参数
1234setx CARGO_HOME "D:\Program Files\.cargo"setx RUSTUP_HOME "D:\Program Files\.rustup"setx RUSTUP_UPDATE_ROOT http://mirrors.ustc.edu.cn/rust-static/rustupsetx RUSTUP_DIST_SERVER http://mirrors.ustc.edu.cn/rust-static
path 添加%CARGO_HOME%\bin
0x01 Linux rust 换源在~/.cargo目录下新建config文件,然后输入以下内容
12345[source.crates-io]registry = "https://gith ...
arch开机启动脚本
Arch Linux 添加开机启动脚本0x01 创建一个启动service脚本1sudo nano /usr/lib/systemd/system/rc-local.service
以下是rc-local.service的内容
1234567891011[Unit]Description="/etc/rc.local Compatibility"[Service]Type=forkingExecStart=/etc/rc.local startTimeoutSec=0StandardInput=ttyRemainAfterExit=yesSysVStartPriority=99[Install]WantedBy=multi-user.target
0x02 创建 /etc/rc.local 文件1sudo nano /etc/rc.local
以下是/etc/rc.local的内容
12345678#!/bin/sh# /etc/rc.localif test -d /etc/rc.local.d; thenfor rcscript in /etc/rc.lo ...
arch-linux安装教程
vmware安装arch0x01 下载镜像源
下载镜像源清华镜像源,下载合适的镜像源
0x02 vmware新建虚拟机
vmware新建虚拟机,然后选择镜像开机,网络选择NAT
0x03 开始安装
默认选择第一项
一般默认开启ssh服务,建议用ssh链接可以复制粘贴比比较方便如果没有开启ssh可以使用systemctl start sshd开启服务,使用passwd修改密码之后使用ip a查看ip地址之后使用ssh连接
测试网络连通性
磁盘分区:运行命令parted /dev/sda
创建主引导记录分区表mklabel msdos,依次输入以下命令
12345mkpart primary ext4 1M 100Mset 1 boot onmkpart primary linux-swap 100M 4Gmkpart primary ext4 4G 100%print
使用quit退出程序
磁盘格式化,查看分区情况lsblk /dev/sda,输入以下命令进行格式化操作
1234mkfs.ext4 /dev/sda1mkfs.ext4 /dev/sda3mksw ...
反弹shell
shell
getshell:获取到目标的自行权限
webshell:网站后门,通过web服务进行命令执行
反弹shell:把命令行的输入输出转移到其他主机
场景通常用于被控端因防火墙受限、权限不足、端口被占用等情形。
sql注入
sql 注入一般过程
找到网站注入点
判断注入点是字符型还是数字型注入(使用减法,使用and 1=1)
判断闭合方式(fuzz,仅限于字符型注入)
判断前一条sql查询列数(推荐group by 、 order by容易waf检测)
查询回显位(仅限union注入) 1?id=-1 union select 1,2,3
查询当前数据库库名
查询当前数据库所有表名
table_name表示表名,mysql数据库有information_schema数据库,存放了表名,列名,information_schema.tables是存放所有表名的表,information_schema.columns是存放所有列名的表,table_schema是数据库的名称,table_name是存放表名的列(是information_schema.tables的属性),group_concat可以一行显示多个数据?id=-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=d ...
使用网络抓包进行网络验证破解
使用网络抓包进行网络验证破解目的:
学会使用网络抓包方式分析网络验证方法,破解验证机制
原理:
网络验证是指软件运行时与互联网进行一些认证。通过向服务器发送请求反馈信息,对于静态的信息,分析人员能够手动获取信息的所有内容,破解时相对简单,只需在验证点补丁上相应信息即可。
过程:
将network安装到模拟器运行并点击按钮
联网后点击执行功能按钮
抓包的过程需要在联网环境下才能完成,另外因原网址失效,抓不到演示程序的通信数据包,可直接使用抓取的数据包C:\AndroidSec\SimpleEdu46\capture.pcap进行分析。
在实验目录AndroidSec\SimpleEdu46下进入adb shell 运行命令“mount -o remount rw /”后输入exit退出。
将tcpdump push到sdcard 上,执行“adb push tcpdump /sdcard/tcpdump”。
进入adb shell,对tcpdump进行提权,执行“adb shell chmod 777 /sdcard/ tcpdump”(此处一定要对tcpdump进行提权否则会出 ...
APK静态分析
APK静态分析目的:
了解APK(DEX)静态分析的基本步骤
掌握使用IDApro辅助进行静态分析的方法
原理:
程序静态分析(Program Static Analysis)是指在不运行代码的方式下,通过词法分析、语法分析、控制流、数据流分析等技术对程序代码进行扫描,验证代码是否满足规范性、安全性、可靠性、可维护性等指标的一种代码分析技术。目前静态分析技术向模拟执行的技术发展以能够发现更多传统意义上动态测试才能发现的缺陷,例如符号执行、抽象解释、值依赖分析等等并采用数学约束求解工具进行路径约减或者可达性分析以减少误报增加效率。
Smali,Baksmali分别是指安卓系统里的Java虚拟机(Dalvik)所使用的一种.dex格式文件的汇编器,反汇编器。
过程:
使用解压软件打开crackme0502.apk,解压出classes.dex,打开IDApro并将classes.dex拖入到IDA中
导入结构化文件,点击file-script file,然后选择dex.idc文件,确定
按ALT+Q,可以看到DEX文件的结构,选择某一项点击确定,可以跳到相应字段的起始位置
打开ec ...
进程间Messenger通信
进程间Messenger通信目的:
通过JAVA编程理解Android进程通信
原理:
Android程序中的进程间数据传递的问题到许多机制,比如aidl, Messenger, 以及Intent, ContentProvider以及底层的binder。Messenger是Android提供的一个工具类。使用Messenger可以避免编写AIDL文件来进行进程间通信,简化进程间通信的功能。Messenger,信使,其指向一个Handler,他人可以使用信使向Handler发送消息。信使实现了基于消息队列的跨进程的通讯,在一个进程中 创建一个指向Handler的信使,然后把信使返回给其他的进程,使得其它的进程可以向这个进程发送消息。在Messenger内部有一个 IMessenger接口指针,其在Messenger的构造函数中指向了一个Handler中的IMessenger,这样就保存了一个指向 Handler的指针。
基本原理:服务端的Messenger需要在onBind方法中返回IBinder实例:
1234@Overridepublic IBinder onBind(Int ...
Android安全之短信欺诈漏洞
目的:
通过JAVA编程理解Android手机安全漏洞的基本原理
用JAVA编写伪造短信代码,向系统收件箱发送伪造短信
原理:
漏洞原理介绍
该系统漏洞能够使攻击者无需申请任何权限发送短信到用户收件箱。 出现该漏洞的原因是Android系统的com.android.mms.transaction。
SmsReceiverService系统服务未判断启动服务的调用者,攻击者可以通过该应用发送伪装短信到用户收件箱。本漏洞实质上是一种能力的泄漏。
漏洞发送的短信并不经过GSM网络,所以即使手机没有插sim卡,也照样可以收到短信,这让大部分的短信防火墙完全失效。
过程:
打开eclipse,点击file-import,选择android目录下的existing android code into workspace
选择simpleedu28项目
导入后的项目
在工程目录res/layout的界面代码,这里可以通过控制代码,编辑相应的函数生成欺诈短信,点击activity_main.xml,可以看到界面布局的文件
在mainactivity中添加运行欺诈短信的代码,点开msgdemo2 ...