聊一聊二维码扫描登录原理 编程相关

聊一聊二维码扫描登录原理

扫二维码登录现在比较常见,比如微信、支付宝等 PC 端登录,并且好像每款 APP 都支持扫码登录,不搞个扫码登录都不好意思。作为技术人员,不知道您对这背后的实现逻辑是否敢兴趣,反正我是一直都对这背后实现好奇。最近刚好看到一个关于扫码登录原理的视频,于是就整理出来了这篇文章,希望对您有所帮助。 本文共三个主题: 什么是二维码。 移动端基于 token 的认证机制。 二维码扫码登录的原理。 1、什么是二维码 二维码又称二维条码,常见的二维码为QR Code,QR全称Quick Response,是一个近几年来移动设...
最新
阅读全文
WEB安全之SQL注入:注入的注入类型的区分详解 渗透测试

WEB安全之SQL注入:注入的注入类型的区分详解

WEB安全第四章SQL注入篇03 注入的注入类型的区分详解 1.首先按照常用接收方式的不同可以分为以下三种 GET GET请求的参数是放在URL里的,GET请求的URL传参有长度限制 中文需要URL编码 URL最长的长度 https://www.cnblogs.com/cuihongyu3503319/p/5892257.html POST POST请求参数是放在请求body里的,长度没有限制 COOKIE cookie参数放在请求头信息,提交的时候 服务器会从请求头获取取 ...
阅读全文
从防护角度看Weblogic反序列化历史漏洞 渗透测试

从防护角度看Weblogic反序列化历史漏洞

一、前言 Weblogic反序列化漏洞是一个经典的漏洞系列,根源在于Weblogic(及其他很多java服务器应用)在通信过程中传输数据对象,涉及到序列化和反序列化操作,如果能找到某个类在反序列化过程中能执行某些奇怪的代码,就有可能通过控制这些代码达到RCE的效果。随着每次补丁的修复,很多Weblogic反序列化的思路都被封禁了,但是跟Struts2系列漏洞不同的是,Weblogic漏洞由于涉及的面比较广,所以近几年还是持续有新出漏洞的,这也体现了挖掘出新漏洞的高手们对java语言理解之深。目前在做渗透测试时,Weblogic漏洞主要也是碰碰运气,用来攻击没打补丁的系统会比较有效。 ...
阅读全文
用NodeJS实现反爬虫,原理&源码放送 编程相关

用NodeJS实现反爬虫,原理&源码放送

爬虫,网络安全最大的威胁之一! 根据爬取数据类型而分,爬虫有不少种类,比如爬取Email地址的、爬取商品价格的、爬取图片的,而最多的是爬取内容的,内容数据爬虫是为泛滥的! 爬虫让很多人对其深感苦恼,今天的Node.JS实战,将实现一种防护性能很强的反爬虫系统。 首先展示防护效果,然后付上完整代码,以了解实现方法。 防护效果展示 根据两个核心思路进行效果展示如下: 1、字体加密 创建自定义字体库,将字体进行加密。 举一个最直白的例子: 比如要在网页中显示文字:“我是我,你是你,她是她”,在正常的情况下,...
阅读全文
自己动手制作一个恶意流量检测系统(附源码) 编程相关

自己动手制作一个恶意流量检测系统(附源码)

0×0 成果展示 0×1 起因 0×2 准备的东西 0×3 驱动编写 0×4 Client编写 0×5 Python Web后端编写 0×6 结论 0×7 后记 0×0 成果展示 没有做日志记录因为时间关系。 我们假设恶意C2C服务器IP是220.181.38.148(百度的某个节点),某个木马的恶意流量特征是?? ?? ?? ??(? 匹配所有) 当我们要屏蔽220.181.38.148IP的...
阅读全文
使用Burp拦截Flutter App与其后端的通信 渗透测试

使用Burp拦截Flutter App与其后端的通信

Flutter是谷歌的移动UI框架,可以快速在iOS和Android上构建高质量的原生用户界面。Flutter应用程序是用Dart编写的,这是一种由Google在7年多前创建的语言。 通常情况下我们会通过添加Burp作为拦截代理,来拦截移动应用程序与其后端之间的通信流量(以用于安全评估等)。虽然Flutter应用代理起来可能会有些困难,但这绝对是可能的。 TL;DR Flutter使用Dart编写,因此它不会使用系统CA存储 Dart使用编译到应用程序中的CA列表 Dart在Android上不支持代理,因此请使用带...
阅读全文
B2R2:一套针对二进制代码分析的实用算法、函数以及工具集 神兵利器

B2R2:一套针对二进制代码分析的实用算法、函数以及工具集

B2R2 B2R2是一套针对二进制代码分析的实用算法、函数以及工具集,B2R2采用纯F#(.NET)开发,B2R2原名为B2-R2,其命名引用的是R2-D2,因为.NET不允许在标识符或命名空间中使用字符“-”,因此我们将该项目名米给B2R2。其中,B代表Binary,B2即二进制代码,R指的是逆向分析Reverse。 工具特性 1、B2R2是一款采用F#开发的“分析友好型”工具,它可以为研究人员开发彻骨分析工具提供语法上的便利,例如模式匹配和代数数据类型等等。 2、B2R2运行速度非常快,它带有一个快速高效的前端引擎,可用于对二进制代码进行分析...
阅读全文
使用Burp拦截Flutter App与其后端的通信 渗透测试

使用Burp拦截Flutter App与其后端的通信

Flutter是谷歌的移动UI框架,可以快速在iOS和Android上构建高质量的原生用户界面。Flutter应用程序是用Dart编写的,这是一种由Google在7年多前创建的语言。 通常情况下我们会通过添加Burp作为拦截代理,来拦截移动应用程序与其后端之间的通信流量(以用于安全评估等)。虽然Flutter应用代理起来可能会有些困难,但这绝对是可能的。 TL;DR Flutter使用Dart编写,因此它不会使用系统CA存储 Dart使用编译到应用程序中的CA列表 Dart在Android上不支持代理,因此请使用带...
阅读全文
挖洞经验 | 通过购物车参数篡改实现低价免费购买商品 渗透测试

挖洞经验 | 通过购物车参数篡改实现低价免费购买商品

本文分享的Writeup是某流行电子商务购物网站的一个参数篡改漏洞(Parameter Tampering),作者利用该漏洞可以更改购物车中商品数量为负数,通过最终的正负支付金额平衡,实现以最低价格甚至是免费方式购物。以下是相关分享。 漏洞原因 近期,我收到了一份针对某流行电子商务购物网站的测试邀请,正好,我平时也经常在这个网站上购物,所以我欣然接受了这次邀请。由于网站方希望能发现一些影响业务方面的漏洞,所以我首先想到的就是测试参数篡改漏洞(Parameter Tampering)。 参数篡改(Parameter Tampering):此类攻击是基于对客户端和服务器之间交...
阅读全文
类型混淆漏洞实例浅析 代码审计

类型混淆漏洞实例浅析

类型混淆漏洞一般是将数据类型A当做数据类型B来解析引用,这就可能导致非法访问数据从而执行任意代码。 本文通过IE类型混淆漏洞实例和Word类型混淆漏洞实例进行分析,来学习理解类型混淆漏洞原理。  实例一:IE/Edge类型混淆漏洞(CVE-2017-0037) 漏洞原因:函数处理时,没有对对象类型进行严格检查,导致类型混淆。 分析环境:Win7、IE11 分析工具:Windbg、od、IDA Pro 在PoC中定义了一个table,标签中定义了表id为th1,在boom()中引用,然后是setInterval设定事...
阅读全文
深入理解Double Free:CVE-2015-2419 Exploit分析 代码审计

深入理解Double Free:CVE-2015-2419 Exploit分析

0×00 背景 CVE-2015-2419是IE11中jscript9.dll的一个Double Free漏洞。虽然从发现在野攻击样本到今天已有三年多,但是目前依然被一些著名的漏洞利用工具包使用,可见其漏洞利用的稳定。通过分析其漏洞原理和利用技术,对于深入理解Double Free漏洞和jscript9.dll的exploit编写会有一定的帮助。 0×01 漏洞成因 触发漏洞的PoC如下: PoC通过create_triggering_json() 创建了一个触发漏洞的Json对象: 通过JSON.stringify将这个Jso...
阅读全文
老树开新花 | 利用Excel 4.0宏躲避杀软检测的攻击技术分析 代码审计

老树开新花 | 利用Excel 4.0宏躲避杀软检测的攻击技术分析

前言 2018年10月18日,360威胁情报中心首次捕获到一例利用Excel 4.0宏传播Imminent Monitor远控木马的在野攻击样本。而这离2018年10月6日国外安全厂商Outflank的安全研究人员首次公开使用Excel 4.0宏执行ShellCode的利用代码仅仅过去了10余天。虽然Excel 4.0宏技术已经发布超过20年,并且在该技术出现早期就被经常用于制作宏病毒,但事实上,由于Microsoft很早就使用VBA宏(Visual Basic for Applications)来代替Excel 4.0宏技术,这导致Excel 4.0宏并不为大众所熟知。并且由于Excel 4....
阅读全文
缓冲区溢出漏洞(CVE-2018-4407)可导致内核崩溃,苹果多款操作系统均受影响 代码审计

缓冲区溢出漏洞(CVE-2018-4407)可导致内核崩溃,苹果多款操作系统均受影响

前言 国外大神Kevin Backhouse刚刚放出了一篇博文,对苹果操作系统内核中发现的堆缓冲区溢出漏洞(CVE-2018-4407)进行了一番解构。 该漏洞使得攻击者只要接入同一Wi-Fi网络,即可向其他毫不知情的用户发送恶意数据包来触发任何Mac或iOS设备的崩溃和重启。由于该漏洞存在于系统网络核心代码,因此任何反病毒软件均无法防御。 运行以下操作系统的设备易受攻击: Apple iOS 11及更早版本:所有设备(升级到iOS 12的部分设备) Apple macOS High Sierra(受影响的最高版本为10...
阅读全文
PHP 数据类型 PHP

PHP 数据类型

[导读] PHP 数据类型PHP 支持八种原始类型(type)。四种标量类型: string(字符串) integer(整型) float(浮点型,也作 double ) boolean(布尔型)两种复合类型: array PHP 数据类型 PHP 支持八种原始类型(type)。 四种标量类型: string(字符串) integer(整型) float(浮点型,也作 double ) ...
阅读全文