喵宅苑 MewoGarden × 技术宅社区II | Z站 Z Station 棒棒哒纯文字二次元技术社区

正文

研究所机房

作者:研究所机房
{"name":"研究所机房","sizeType":1,"icon":"./statics/block/aed20580ff894c2bb5409be7ab56d1de.png","order":9999,"description":"","comp":""}

回复

【Android】QQ 浏览器 v7.3.3 去广告/去推荐/去权限/清爽版

作者:断乱
[i=s] 本帖最后由 断乱 于 2017-6-24 14:59 编辑 有很多简洁的浏览器,例如夸克浏览器,但是我还是会因为很多功能而去用 QQ 浏览器。 首页去除了万恶的新闻段子,遗憾的是不能更改搜索引擎,默认是搜狗,所以我在首页添加了一个百度。 扩展功能只保留了 WiFi 助手和语音助手。 应用管理相当于一个应用市场,很好用。 还可以添加酷站,例如淘宝之类的如果不想安装 APP 的话这是一个好选择。 【本内容已隐藏,回复后刷新可见哦】 [attach]476593[/attach][attach]476599[/attach][attach]476600[/attach][attach]476601[/attach][attach]476602[/attach]
查看回复

登陆中文wiki的方法

作者:你觉得我是谁
[i=s] 本帖最后由 你觉得我是谁 于 2017-2-8 21:29 编辑 先转一段从百度收到的,不能登陆wiki中文的原因。解决方法在后面。
  • 第一次针对维基百科的屏蔽发生在2013年,之后维基百科的IP地址进行了调整,使得稍后其又能正常访问。2015年针对维基百科进行了DNS污染之后,即使维基百科再调整IP地址,也无法正常从中国访问,除非中国用户修改本地的Hosts文件或使用DNSCrypt等工具来反制DNS污染。
  • DNS污染是指一些刻意制造或无意中制造出来的域名服务器分组,把域名指往不正确的IP地址。
  • 一般来说,外间在互联网上一般都有可信赖的域名服务器,但为减免网络上的交通,一般的域名都会把外间的域名服务器数据暂存起来,待下次有其他机器要求解析域名时,可以立即提供服务。一旦有相关网域的局域域名服务器的缓存受到污染,就会把网域内的电脑导引往错误的服务器或服务器的网址。
一个自己操作的简单方法(自己改hosts文件)。 Win10 亲测有用。 步骤如下: 1.Win的运行里输入cmd,在cmd里输入 “ping en.wikipedia.org”。 作用是查到最新的维基百科的IP地址,因为他的各种语言的IP都一样,所以直接查找英文版的就行。 记下里面查到的IP,之后会用到。 [attach]473806[/attach] [attach]473807[/attach] 2.在“C:\Windows\System32\drivers\etc”找到文件“hosts”,找方法获取权限,用记事本打开,在最后添加上: “ # Wikipedia Start 198.35.26.96 en.wikipedia.org 198.35.26.96 zh.wikipedia.org # Wikipedia End ” IP地址根据第一步里面给出来的改。 如果不让改,就是权限不够。 [attach]473810[/attach] [attach]473808[/attach] 3.重启电脑,尝试登陆zh.wikipedia.org [attach]473809[/attach] 然后OK了。 欢迎大家分享,不过请注明转自这里,作者QingFa。
查看回复

计划关机任务助手,我想不下床就关机

作者:liunan591
[i=s] 本帖最后由 liunan591 于 2016-12-29 18:25 编辑 [postbg]bg10.png[/postbg]为了不断向我大精灵靠近,将小功能发布给大家使用 这次呢,是控制关机的$96$ 操作么,没啥含量,打开是设定时间窗口,可设置未来24小时内的关机规划,窗口不在任务栏显示,会和你QQ肩并肩,快来试试吧。 提示,不要双击系统栏图标,没有用哦,要鼠标右击才会弹出操作菜单的啦。 支持取消关机设定,查看距离关机任务时间等等,修改关机任务可以通过取消任务重新添加实施。=1184= 【本内容已隐藏,回复后刷新可见哦】
查看回复

桌面精灵开发思路征集-———让喜欢的动漫人物陪你high

作者:liunan591
本人打算开发桌面精灵程序一只。 什么是桌面精灵,我去,不就是那个兄很大,隐藏在树林里还能诱惑人的那种#23x 现在已有的桌面精灵都只重视外表,而且动作单一,不是自顾卖萌,就是像QQ宠物一样无情的带走我们的有效时间#18x 这样的东西,要你何用!!! 那么问题来了,如何有一款能够辅助自己办公、游戏、做我们小蜜一样的桌面精灵呢#9x 来来来,说出你希望自己的精灵小蜜拥有什么样的技能,让楼主想想,没准以后造个机器人,输入程序,你就有女朋友(男朋友了)#29x 同时,欢迎志同道合有实力的同志加入我的行列:提供资料的、做美工的、搞编程的,你觉得能够辅助楼主搞精灵的,统统都到碗里来$96$ 郑重声明:精灵楼主作为老司机一定会开发出来的,不过她的技能,效果都受到本人个人观点限制,因此在此征集盟友,有贡献小伙伴能够一起拥有我们的成果呦$34$
查看回复

图片批量改名神器,附带文件批量改名工具

作者:liunan591
[i=s] 本帖最后由 liunan591 于 2016-12-24 17:11 编辑 想我一个资深技术宅,在这里等级居然还不到序章#20x,居然还不能回好多区域的帖子#2x,怒将自己早上开发出的小程序放出来,萌萌界面的同时不影响其功能的强大,来让我们走进这个小公举。 如果真要用一句话来形容这个小公举,那就是给我一个文本框,我让你的电脑桌面文件文件名能连城一首诗。[attach]471409[/attach]上边是程序一开始的界面,两个灰色的框,点击可以选择路径。 下边介绍功能 1.删除一集子目录 如果你当前选择操作文件夹是1,里边有好多文件夹和文件,那么你点一下这个按钮,就会将1里边所有文件夹里的内容移出来并删掉空文件夹,1里边原来的文件保持不变。 2-3就不详细解释了,直接上图,唯一要解释的就是那个牛逼的文本框了,一上如果选的不是批量生成命名,那么文本框就可以完成文档切换,文档命名,小小文本框让你穿越整个文件夹完成个性化命名,就像写文章一样。 [attach]471411[/attach] [attach]471412[/attach] 最厉害的是如果你选择图片批量改名,他能在你操作文本框的同时把当前图片同步显示出来,有没有激动#10x 来看看效果图 [attach]471413[/attach] 是不是很霸气 最后不知道有没有什么方式来给我拔拔等级,#18x 资源嘛,喜欢的就抱走 【本内容已隐藏,回复后刷新可见哦】
查看回复

在广义的

作者:math1as
在广义的linux环境下(这里也部分指android),要怎样进行函数的hook呢? 首先介绍一个叫做ld_preload的环境变量,使用它可以加载一个外部共享库 比如 export ld_preload=/home/xxx.so 这样当前目录下的程序就会自动加载这个共享库。 并且如果有同名函数被调用,在搜寻符号表时,优先调用的是共享库里的函数。 这样就实现了函数的hook,以下列程序为例 我们要hook strcmp函数 [mw_shl_code=c,true] #include<stdio.h> #include<string.h> int test(void) { char str1[20]; char str2[20]; sprintf(str1,"test"); sprintf(str2,"test"); if(strcmp(str1,str2)==0) { printf("equal!"); } else { printf("hacked!"); } return 0; } int main(void) { test(); return 0; }[/mw_shl_code] 在我们的共享库中写如下代码 [mw_shl_code=c,true] int strcmp(char * str1,char * str2) { return 1; } [/mw_shl_code] 用来覆盖strcmp函数,令其为1 在没有加载共享库的情况下,返回0 接下来加载LD_PRELOAD 使用export LD_PRELOAD="./test.so" 并进行编译 gcc -shared -o test.so test.c 再次执行target,发现函数已经被我们hook 但是需要注意的是,这里hook的是其调用的库函数,自身的函数并没有办法通过这种办法进行hook.
查看回复

TAT求软件大佬拯救强迫症,说起来有点复杂

作者:拉布拉多的蛋蛋
@@13!!@@13!!@@13!!事情是这样的,前情提要,我使用的是win10系统(不知道跟这个有没关系),以及金山毒霸和腾讯管家。 然后有一天,就好久好久以前!!YY7升级YY8了,于是我就屁颠颠升级了,可是升完以后问题来了,我打开毒霸和管家的软件管理,然后本机软件列表里都有两个YY,一个叫YY7,一个叫YY8.我就想当然的把YY7卸载了,可是!!可是!!卸载完以后YY8也没有了!!???喵喵喵? 然后我又重新安装了YY8,结果@@13!!装完YY8,那个软件管理里的YY7又出现了,啊我的强迫症!!卧槽那一刻简直不能呼吸,求大佬告诉我怎么才能把YY7给删掉而不会影响YY8的正常使用@@6!!就是只留下一个图 ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ 就这个意思!!!! [attach]471023[/attach]标
查看回复

Android安全之Intent Scheme Url攻击

作者:御安全
0X01 前言
Intent scheme url是一种用于在web页面中启动终端app activity的特殊URL,在针对intent scheme URL攻击大爆发之前,很多android的浏览器都支持intent scheme url。
Intent scheme url的引入虽然带来了一定的便捷性,但从另外一方面看,给恶意攻击页面通过intent-based攻击终端上已安装应用提供了便利,尽管浏览器app已经采取了一定的安全策略来减少这一类风险,但显然是不够的。
2014年3月,一篇关于intent scheme url攻击的文章:
Whitepaper – Attacking Android browsers via intent scheme URLs
详细介绍了相关的攻击手法,之后国内的漏洞收集平台上开始被这一类型漏洞刷屏。
0X02 Intent scheme url解析
一个intent scheme url的使用示例:
[attach]471001[/attach]
如果浏览器支持intent scheme url,在加载了改web页面后,将根据url生成一个intent,并尝试通过intent打来指定的activity。此过程中浏览器的需要完成的工作可以拆分为3步:
Step1:
根据url生成对应的intent object,此过程通过以下代码完成:
Intent intent = Intent.parseUri(url);
intent scheme url的内容可以根据一下语法规则设置的比较完善:
intent:
HOST/URI-path // Optional host
#Intent;
package=[string];
action=[string];
category=[string];
component=[string];
scheme=[string];
end;
Step2:
intent过滤,安全起见,很多浏览器对step1中的intent object进行过滤,以抵御intent-based攻击,不用的浏览器,过滤规则各不相同。
Step3:
组件调用,最后一步就是使用step2过滤后的intent调用指定的组件,浏览器中一般使用Context#startActivityIfNeeded() 或者 Context#startActivity()方法实现。
下面是各大浏览器对Intent scheme URL的支持情况 :
[attach]471002[/attach]
0X03攻击场景
主要由两种攻击场景。
类型1:浏览器攻击
因为intent是浏览器依据url生成并以浏览器自己的身份发送的,因此攻击者恶意页面中的intent scheme url不仅可以调起导出组件,还可以调起私有组件。
类型2:终端上安装的任意APP
intent-based攻击一般是通过终端上安装的恶意app来实现的,但通过浏览器加载包含特定intent scheme url的恶意页面,可以实现对终端上安装的任意app远程intent-based攻击的效果。在2013年东京的Pwn2Own上比赛上,次攻击方式被应用于攻陷三星Samsung Galaxy S4。
0X04 攻击案例
以下介绍三个浏览器的intent scheme url攻击案例,攻击主要源于这些浏览器在step2(也就是intent过滤过程)中存在缺陷。
Opera mobile for Android cookie theft
Opera浏览器中缺少intent过滤步骤,一次可以通过恶意页面中的intent scheme url调起浏览器的任意activity,包括私有的activity,通过如下攻击代码可以获取到Opera浏览器的cookie:
[attach]471003[/attach]
"com.admarvel.android.ads.AdMarvelActivity"是Opera浏览器的私有组件,"url=file:///data/data/com.opera.browser/app_opera/cookies"是Opera浏览器cookie文件的存放位置。
Chrome for Android UXSS (Universal XSS)
Chrome的UXSS漏洞利用相对复杂,这里先介绍一下Intent Selector。Intent Selector机制提供一种main intent不匹配的情况下可以设置替补的方案。如下的intent scheme url:
[attach]471004[/attach]
其中“SEL”是selector intent的标识。
在chrome中包含以下代码:
1Intent intent = Intent.parseUri(uri);
2intent.addCategory("android.intent.category.BROWSABLE");
3intent.setComponent(null);
4context.startActivityIfNeeded(intent, -1);
第二行添加了BROWSABLE category(目标Activity允许本身通过 Web 浏览器启动,以显示链接引用的数据,以此过滤/防止一些不该被调起的组件被调起),第三行将组建设置为null,用以抵御intent-based攻击,但如果使用selector intent可以完美的bypass以上限制。
以下是android chrome上的一个UXSS攻击的POC:
[attach]471005[/attach]
Old stock browser cookie theft
Android stock browser (com.android.browser)的问题类似于android chrome,同样是在step2中对intent的过滤问题,最终攻击者可以盗取浏览器的cookie。此漏洞可能只存在于Android 4.3以下的设备,之后的版本中不一定预装stock browser。
0X05 总结
有效抵御intent scheme url攻击的方法主要是在step2中对intent做严格的安全限制:
// convert intent scheme URL to intent object
Intent intent = Intent.parseUri(uri);
// forbid launching activities without BROWSABLE category
intent.addCategory("android.intent.category.BROWSABLE");
// forbid explicit call
intent.setComponent(null);
// forbid intent with selector intent
intent.setSelector(null);
// start the activity by the intent
context.startActivityIfNeeded(intent, -1);
0X06 参考
http://www.mbsd.jp/Whitepaper/IntentScheme.pdf
腾讯御安全为开发者推出了安全保护服务,其中漏洞扫描、应用加固、SO加固均达到业内领先水平,能够帮助企业软件发现潜在漏洞风险、防逆向、防篡改、防二次打包。
腾讯御安全原创,转载请注明来源)
查看回复
上一页
下一页
0%
闽ICP备2022013136号闽公网安备35092202000188号
站点地图友情链接:
喵宅苑
喵空间社区程序
喵宅苑 静态版
络合兔
Lanzainc
技术宅
小五四博客
莉可POI
Mithril.js
枫の主题社
Project1
午后少年
机智库
七濑胡桃
xiuno
幻想の日常
魂研社
Nothentai
0xffff
欲望之花
泽泽社长