断乱
【Android】QQ 浏览器 v7.3.3 去广告/去推荐/去权限/清爽版
展开Biu

本帖最后由 断乱 于 2017-6-24 14:59 编辑

有很多简洁的浏览器,例如夸克浏览器,但是我还是会因为很多功能而去用 QQ 浏览器。

首页去除了万恶的新闻段子,遗憾的是不能更改搜索引擎,默认是搜狗,所以我在首页添加了一个百度。

扩展功能只保留了 WiFi 助手和语音助手。

应用管理相当于一个应用市场,很好用。

还可以添加酷站,例如淘宝之类的如果不想安装 APP 的话这是一个好选择。

本内容已隐藏,回复后刷新可见哦

[查看全文]
你觉得我是谁
登陆中文wiki的方法
展开Biu

本帖最后由 你觉得我是谁 于 2017-2-8 21:29 编辑

先转一段从百度收到的,不能登陆wiki中文的原因。解决方法在后面。

  • 第一次针对维基百科的屏蔽发生在2013年,之后维基百科的IP地址进行了调整,使得稍后其又能正常访问。2015年针对维基百科进行了DNS污染之后,即使维基百科再调整IP地址,也无法正常从中国访问,除非中国用户修改本地的Hosts文件或使用DNSCrypt等工具来反制DNS污染。
  • DNS污染是指一些刻意制造或无意中制造出来的域名服务器分组,把域名指往不正确的IP地址。

  • 一般来说,外间在互联网上一般都有可信赖的域名服务器,但为减免网络上的交通,一般的域名都会把外间的域名服务器数据暂存起来,待下次有其他机器要求解析域名时,可以立即提供服务。一旦有相关网域的局域域名服务器的缓存受到污染,就会把网域内的电脑导引往错误的服务器或服务器的网址。

一个自己操作的简单方法(自己改hosts文件)。

Win10 亲测有用。

步骤如下:

1.Win的运行里输入cmd,在cmd里输入 “ping en.wikipedia.org”。

作用是查到最新的维基百科的IP地址,因为他的各种语言的IP都一样,所以直接查找英文版的就行。

记下里面查到的IP,之后会用到。

2.在“C:\Windows\System32\drivers\etc”找到文件“hosts”,找方法获取权限,用记事本打开,在最后添加上:

# Wikipedia Start

198.35.26.96 en.wikipedia.org

198.35.26.96 zh.wikipedia.org

# Wikipedia End

IP地址根据第一步里面给出来的改。

如果不让改,就是权限不够。

3.重启电脑,尝试登陆zh.wikipedia.org

然后OK了。

欢迎大家分享,不过请注明转自这里,作者QingFa。

[查看全文]
liunan591
计划关机任务助手,我想不下床就关机
展开Biu

本帖最后由 liunan591 于 2016-12-29 18:25 编辑

[postbg]bg10.png[/postbg]为了不断向我大精灵靠近,将小功能发布给大家使用

这次呢,是控制关机的$96$

操作么,没啥含量,打开是设定时间窗口,可设置未来24小时内的关机规划,窗口不在任务栏显示,会和你QQ肩并肩,快来试试吧。

提示,不要双击系统栏图标,没有用哦,要鼠标右击才会弹出操作菜单的啦。

支持取消关机设定,查看距离关机任务时间等等,修改关机任务可以通过取消任务重新添加实施。=1184=

本内容已隐藏,回复后刷新可见哦

[查看全文]
liunan591
桌面精灵开发思路征集-———让喜欢的动漫人物陪你high
展开Biu

本人打算开发桌面精灵程序一只。

什么是桌面精灵,我去,不就是那个兄很大,隐藏在树林里还能诱惑人的那种#23x

现在已有的桌面精灵都只重视外表,而且动作单一,不是自顾卖萌,就是像QQ宠物一样无情的带走我们的有效时间#18x

这样的东西,要你何用!!!

那么问题来了,如何有一款能够辅助自己办公、游戏、做我们小蜜一样的桌面精灵呢#9x

来来来,说出你希望自己的精灵小蜜拥有什么样的技能,让楼主想想,没准以后造个机器人,输入程序,你就有女朋友(男朋友了)#29x

同时,欢迎志同道合有实力的同志加入我的行列:提供资料的、做美工的、搞编程的,你觉得能够辅助楼主搞精灵的,统统都到碗里来$96$

郑重声明:精灵楼主作为老司机一定会开发出来的,不过她的技能,效果都受到本人个人观点限制,因此在此征集盟友,有贡献小伙伴能够一起拥有我们的成果呦$34$

[查看全文]
liunan591
图片批量改名神器,附带文件批量改名工具
展开Biu

本帖最后由 liunan591 于 2016-12-24 17:11 编辑

想我一个资深技术宅,在这里等级居然还不到序章#20x,居然还不能回好多区域的帖子#2x,怒将自己早上开发出的小程序放出来,萌萌界面的同时不影响其功能的强大,来让我们走进这个小公举。

如果真要用一句话来形容这个小公举,那就是给我一个文本框,我让你的电脑桌面文件文件名能连城一首诗。上边是程序一开始的界面,两个灰色的框,点击可以选择路径。

下边介绍功能

1.删除一集子目录

如果你当前选择操作文件夹是1,里边有好多文件夹和文件,那么你点一下这个按钮,就会将1里边所有文件夹里的内容移出来并删掉空文件夹,1里边原来的文件保持不变。

2-3就不详细解释了,直接上图,唯一要解释的就是那个牛逼的文本框了,一上如果选的不是批量生成命名,那么文本框就可以完成文档切换,文档命名,小小文本框让你穿越整个文件夹完成个性化命名,就像写文章一样。

最厉害的是如果你选择图片批量改名,他能在你操作文本框的同时把当前图片同步显示出来,有没有激动#10x

来看看效果图

是不是很霸气

最后不知道有没有什么方式来给我拔拔等级,#18x

资源嘛,喜欢的就抱走

本内容已隐藏,回复后刷新可见哦

[查看全文]
math1as
在广义的
展开Biu

在广义的linux环境下(这里也部分指android),要怎样进行函数的hook呢?

首先介绍一个叫做ld_preload的环境变量,使用它可以加载一个外部共享库

比如 export ld_preload=/home/xxx.so

这样当前目录下的程序就会自动加载这个共享库。

并且如果有同名函数被调用,在搜寻符号表时,优先调用的是共享库里的函数。

这样就实现了函数的hook,以下列程序为例

我们要hook strcmp函数

[mw_shl_code=c,true] #include<stdio.h>

#include<string.h>

int test(void)

{

char str1[20];

char str2[20];

sprintf(str1,"test");

sprintf(str2,"test");

if(strcmp(str1,str2)==0)

{

printf("equal!");

}

else

{

printf("hacked!");

}

return 0;

}

int main(void)

{

test();

return 0;

}[/mw_shl_code]

在我们的共享库中写如下代码

[mw_shl_code=c,true]

int strcmp(char * str1,char * str2)

{

return 1;

}

[/mw_shl_code]

用来覆盖strcmp函数,令其为1

在没有加载共享库的情况下,返回0

接下来加载LD_PRELOAD

使用export LD_PRELOAD="./test.so"

并进行编译

gcc -shared -o test.so test.c

再次执行target,发现函数已经被我们hook

但是需要注意的是,这里hook的是其调用的库函数,自身的函数并没有办法通过这种办法进行hook.

[查看全文]
拉布拉多的蛋蛋
TAT求软件大佬拯救强迫症,说起来有点复杂
展开Biu

@@13!!@@13!!@@13!!事情是这样的,前情提要,我使用的是win10系统(不知道跟这个有没关系),以及金山毒霸和腾讯管家。

然后有一天,就好久好久以前!!YY7升级YY8了,于是我就屁颠颠升级了,可是升完以后问题来了,我打开毒霸和管家的软件管理,然后本机软件列表里都有两个YY,一个叫YY7,一个叫YY8.我就想当然的把YY7卸载了,可是!!可是!!卸载完以后YY8也没有了!!???喵喵喵?

然后我又重新安装了YY8,结果@@13!!装完YY8,那个软件管理里的YY7又出现了,啊我的强迫症!!卧槽那一刻简直不能呼吸,求大佬告诉我怎么才能把YY7给删掉而不会影响YY8的正常使用@@6!!就是只留下一个图

↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓ ↓

就这个意思!!!!

[查看全文]
御安全
Android安全之Intent Scheme Url攻击
展开Biu

0X01 前言
Intent scheme url是一种用于在web页面中启动终端app activity的特殊URL,在针对intent scheme URL攻击大爆发之前,很多android的浏览器都支持intent scheme url。
Intent scheme url的引入虽然带来了一定的便捷性,但从另外一方面看,给恶意攻击页面通过intent-based攻击终端上已安装应用提供了便利,尽管浏览器app已经采取了一定的安全策略来减少这一类风险,但显然是不够的。
2014年3月,一篇关于intent scheme url攻击的文章:
Whitepaper – Attacking Android browsers via intent scheme URLs
详细介绍了相关的攻击手法,之后国内的漏洞收集平台上开始被这一类型漏洞刷屏。
0X02 Intent scheme url解析
一个intent scheme url的使用示例:
如果浏览器支持intent scheme url,在加载了改web页面后,将根据url生成一个intent,并尝试通过intent打来指定的activity。此过程中浏览器的需要完成的工作可以拆分为3步:
Step1:
根据url生成对应的intent object,此过程通过以下代码完成:
Intent intent = Intent.parseUri(url);
intent scheme url的内容可以根据一下语法规则设置的比较完善:
intent:
HOST/URI-path // Optional host
#Intent;
package=[string];
action=[string];
category=[string];
component=[string];
scheme=[string];
end;
Step2:
intent过滤,安全起见,很多浏览器对step1中的intent object进行过滤,以抵御intent-based攻击,不用的浏览器,过滤规则各不相同。
Step3:
组件调用,最后一步就是使用step2过滤后的intent调用指定的组件,浏览器中一般使用Context#startActivityIfNeeded() 或者 Context#startActivity()方法实现。
下面是各大浏览器对Intent scheme URL的支持情况 :
0X03攻击场景
主要由两种攻击场景。
类型1:浏览器攻击
因为intent是浏览器依据url生成并以浏览器自己的身份发送的,因此攻击者恶意页面中的intent scheme url不仅可以调起导出组件,还可以调起私有组件。
类型2:终端上安装的任意APP
intent-based攻击一般是通过终端上安装的恶意app来实现的,但通过浏览器加载包含特定intent scheme url的恶意页面,可以实现对终端上安装的任意app远程intent-based攻击的效果。在2013年东京的Pwn2Own上比赛上,次攻击方式被应用于攻陷三星Samsung Galaxy S4。
0X04 攻击案例
以下介绍三个浏览器的intent scheme url攻击案例,攻击主要源于这些浏览器在step2(也就是intent过滤过程)中存在缺陷。
Opera mobile for Android cookie theft
Opera浏览器中缺少intent过滤步骤,一次可以通过恶意页面中的intent scheme url调起浏览器的任意activity,包括私有的activity,通过如下攻击代码可以获取到Opera浏览器的cookie:
"com.admarvel.android.ads.AdMarvelActivity"是Opera浏览器的私有组件,"url=file:///data/data/com.opera.browser/app_opera/cookies"是Opera浏览器cookie文件的存放位置。
Chrome for Android UXSS (Universal XSS)
Chrome的UXSS漏洞利用相对复杂,这里先介绍一下Intent Selector。Intent Selector机制提供一种main intent不匹配的情况下可以设置替补的方案。如下的intent scheme url:
其中“SEL”是selector intent的标识。
在chrome中包含以下代码:
1Intent intent = Intent.parseUri(uri);
2intent.addCategory("android.intent.category.BROWSABLE");
3intent.setComponent(null);
4context.startActivityIfNeeded(intent, -1);
第二行添加了BROWSABLE category(目标Activity允许本身通过 Web 浏览器启动,以显示链接引用的数据,以此过滤/防止一些不该被调起的组件被调起),第三行将组建设置为null,用以抵御intent-based攻击,但如果使用selector intent可以完美的bypass以上限制。
以下是android chrome上的一个UXSS攻击的POC:
Old stock browser cookie theft
Android stock browser (com.android.browser)的问题类似于android chrome,同样是在step2中对intent的过滤问题,最终攻击者可以盗取浏览器的cookie。此漏洞可能只存在于Android 4.3以下的设备,之后的版本中不一定预装stock browser。
0X05 总结
有效抵御intent scheme url攻击的方法主要是在step2中对intent做严格的安全限制:
// convert intent scheme URL to intent object
Intent intent = Intent.parseUri(uri);
// forbid launching activities without BROWSABLE category
intent.addCategory("android.intent.category.BROWSABLE");
// forbid explicit call
intent.setComponent(null);
// forbid intent with selector intent
intent.setSelector(null);
// start the activity by the intent
context.startActivityIfNeeded(intent, -1);
0X06 参考
http://www.mbsd.jp/Whitepaper/IntentScheme.pdf
腾讯御安全为开发者推出了安全保护服务,其中漏洞扫描、应用加固、SO加固均达到业内领先水平,能够帮助企业软件发现潜在漏洞风险、防逆向、防篡改、防二次打包。
腾讯御安全原创,转载请注明来源)

[查看全文]