原创 python requests庫官方手冊

http://cn.python-requests.org/en/latest/

原创 android漏洞分析(整理)

1、launchAnyWhere: Activity組件權限繞過漏洞解析(Google Bug 7699048 ) http://blogs.360.cn/360mobile/2014/08/19/launchanywhere-goog

原创 如何繞過CDN獲得真實IP

擴展:如何繞過CDN獲得真實IP。 動態網站例如ASPX,JSP,PHP,CGI等。 網站註冊功能會調用本地郵件系統發送郵件,另外有一些是內部的

原创 信息泄露之配置不當

題目: 安全小課堂第6期——信息泄露之配置不當 一、    配置不當的分類; 二、    配置不當中最嚴重的類別(哪個類型導致的風險最大)、常見的類別。配置不當的危害。 三、    配置不當的防範措施,各公司是否有好的措施分享。

原创 JSON Hijacking的利用

http://blog.csdn.net/tenfyguo/article/details/6024851

原创 boot.img的修改

http://www.cnblogs.com/goodhacker/p/4106139.html 點贊 收藏 分享 文章舉報 three_feng 發佈了31 篇原創文章

原创 修改Android模擬器的system分區,以及加入SuperSU

zhezhelin 修改Android模擬器的system分區,以及加入SuperSU   http://www.claudxiao.net/2013/10/persistent-change-emulator-syste

原创 apk重打包(不使用apktool)

使用工具: ununtu系統 smali.jar baksmali.jar signapk.jar 步驟:  unzip crackme1.apk -d crackme1     //將apk文件解壓到crackme1文件夾  cd c

原创 滲透測試工具網站集合---持續更新

http://www.milw0rm.cn/sectools/ 1、子域名爆破 http://www.milw0rm.cn/sectools/domain.php http://i.links.cn/subdomain/ http://

原创 簡單案例教你用PROC文件系統獲取進程信息

http://patterson.blog.51cto.com/1060257/466729/ http://blog.csdn.net/lihaoweiv/article/details/6275131 http://www.2cto.

原创 逆向工具下載中心

http://down.52pojie.cn/   有教程 有工具 http://tools.pediy.com/  各種工具  包含android平臺 點贊 收藏 分享 文章舉報

原创 Eclipse自動編譯NDK/JNI的三種方法

http://www.cnblogs.com/skyseraph/p/3979238.html

原创 聽鬼哥說ZJDROID脫殼的簡單使用

http://blog.csdn.net/guiguzi1110/article/details/38727753 PID:24716 am broadcast -a com.zjdroid.invoke --ei target 24

原创 xposed相關

1、項目地址:https://github.com/rovo89/ 2、開發案例: http://blog.csdn.net/zhaolina00

原创 使用IDA動態調試android so文件時的幾個坑

1 ddms 一定要打開ddms,否則調試端口是關閉的,就無法在程序剛開始的暫停了。我之前不知道要打開ddms才能用jdb,還以爲android系統或者sdk出問題了,重裝好幾次。汗。 我遇到好幾次打開ddms會報錯:Could n