Anti BlueStacks Android模拟器演示 这是一个绕过bst模拟器内核屏蔽模拟器特征路径和特征文件的一个绕过方式,主要展示的是一个绕过手段,具体技术完善和规则完善需要自己去补充 反模拟器检测目前主要有两种手段,一种是定制libc,对open,stat,访问函数入口进行判断,常用C函数将无法进行判断,可使用svc进行绕过,第二种更直接的可以定制内核,通常情况下,应用层完全无法直接进行检测,此Demo主要针对他规则方面的缺陷进行的绕过手段 bst模拟器在内核层对常用的io函数针对的路径和特征文件绝对路径进行了强匹配,并且删除了/../绕过,通常的这种方式无法检测到特征文件, 如下代
2022-03-01 21:22:42 1.72MB android emulator security EmulatorJava
1
UWPDumper:DLL和Injector,用于在运行时转储UWP应用程序以绕过加密的文件系统保护
2022-02-05 19:40:53 411KB windows uwp injector WindowsC++
1
CVE ID: CVE-2010-1870 XWork是一个命令模式框架,用于支持Struts 2及其他应用。 XWork处理用户请求参数数据时存在漏洞,远程攻击者可以利用此漏洞在系统上执行任意命令。 Struts2中WebWork框架使用XWork基于HTTP参数名执行操作和调用,将每个HTTP参数名处理为OGNL(对象图形导航语言)语句,而OGNL将: user.address.city=Bishkek&user['favoriteDrink']=kumys 转换为: action.getUser().getAddress().setCity("Bishkek") action.getUser().setFavoriteDrink("kumys") 这是通过ParametersInterceptor来执行的,使用用户提供的HTTP参数调用ValueStack.setValue()。 除了获取和设置属性外,OGNL还支持其他一些功能: * 方法调用:foo() * 静态方式调用: @java.lang.System@exit(1) * 构建函数调用:new MyClass() * 处理上下文变量:#foo = new MyClass() 由于HTTP参数名为OGNL语句,为了防范攻击者通过HTTP参数调用任意方式,XWork使用了以下两个变量保护方式的执行: * OgnlContext的属性xwork.MethodAccessor.denyMethodExecution(默认设置为true) * SecurityMemberAccess私有字段allowStaticMethodAccess(默认设置为false) 为了方便开发人员访问各种常用的对象,XWork提供了一些预定义的上下文变量: * #application * #session * #request * #parameters * #attr * #context * #_memberAccess * #root * #this * #_typeResolver * #_classResolver * #_traceEvaluations * #_lastEvaluation * #_keepLastEvaluation 这些变量代表各种服务器端对象。为了防范篡改服务器端对象,XWork的ParametersInterceptor不允许参数名中出现“#”字符,但如果使用了Java的unicode字符串表示\u0023,攻击者就可以绕过保护,修改保护Java方式执行的值: #_memberAccess['allowStaticMethodAccess'] = true #foo = new java .lang.Boolean("false") #context['xwork.MethodAccessor.denyMethodExecution'] = #foo #rt = @java.lang.Runtime@getRuntime() #rt.exec('mkdir /tmp/PWNED')
2022-01-24 14:51:50 453KB XWork 补丁
1
绕过 内核级越狱检测绕过 支持设备 iOS12.0-13.x(已在iOS12.4及更高版本上确认) A7-A13 unc0ver或checkra1n 学分 由0x7ff组成的maphys vnodebypass @ XsF1re jelbrekLib通过@Jakeashacks 由sossatoh翻译 dora2-iOS对iOS12的支持 警告 此调整是内核级别。没有保修。运行它需要您自担风险。 入门 安装 并安装deb文件。 设置KernBypass 在终端中,运行su并输入密码。 运行changerootfs & (不要忘记“&”)。 跑步disown %1 完毕。 changerootfs现在是守护程序。 选择要绕过的应用 安装changerootfs之后,打开“首选项”>“ KernBypass”,然后选择要启用旁路的应用程序。 卸载 只需从Cydia卸载即可。 重启!!!
2022-01-23 19:44:22 26KB Objective-C
1
爬山虎 一个简单的Python模块可以绕过Cloudflare的反机器人页面(也称为“我处于攻击模式”或IUAM),并通过实现。 Cloudflare会定期更改其技术,因此我将经常更新此存储库。 如果您希望抓取或抓取受Cloudflare保护的网站,此功能将非常有用。 Cloudflare的反漫游器页面目前仅检查客户端是否支持Javascript,尽管它们将来可能会添加其他技术。 由于Cloudflare不断更改和强化其保护页面,cloudcraper需要使用JavaScript引擎/解释器来解决Javascript难题。 这使脚本可以轻松模拟常规的Web浏览器,而无需明确地反混淆和解析Cloudflare的Javascript。 作为参考,这是Cloudflare用于以下页面的默认消息: Checking your browser before accessing websit
1
Xposed2.7和Xprivacy
2022-01-15 08:11:31 1.41MB xposed绕过模拟器检测
1
本文件是攻击报文:含有攻击性的post/get报文请求,可以作为网络安全测试的工具进行使用,文件含有攻击性,切勿使用将其用作攻击他人网站测试
2022-01-12 15:05:36 18KB 网络安全
1
PC微信逆向分析の绕过加密访问SQLite数据库源码,注入微信,读取微信数据库内容,在线备份数据库。 源代码包括C语言和E语言的具体实现。
2022-01-11 14:32:51 2.41MB SQLite 逆向分析 微信 HOOK
1
FRPFILE iCloud Bypass tool v2.3 2
2022-01-09 09:00:09 9.21MB 绕过激活 激活锁 ios appleid
1
原始打印 .Net库,可绕过打印机驱动程序直接将文件直接发送到Windows打印机。 将PostScript,PCL或其他打印文件类型直接发送到打印机。 在Windows XP到10和Server 2003到2012上需要.Net 4运行时。 用法: using RawPrint; // Create an instance of the Printer IPrinter printer = new Printer(); // Print the file printer.PrintRawFile(PrinterName, Filepath, Filename); 安装: 要安装原始打印,请在运行以下命令 PM> Install-Package RawPrint 2019-09-12版本0.5.0 作业参数现在包括打印机名称。 许可证已移交
2021-12-31 13:08:35 12KB C#
1