劫持

工具| XcodeGhost 5分钟快速自查

流过昼夜 提交于 2020-04-22 05:10:12
距离XcodeGhost导致的严重安全问题被发现还不到一个星期,据观察,中招的App不管官方承没承认被感染,大部分都已最快速度更新了版本,但是,问题真的完结了吗? 整个XcodeGhost事件,互联网圈一直争论不休,从最早的“到底谁中招”慢慢演变成“中招后到底有什么影响”,关于直接的安全问题很多大牛意见纷纷,有的极大低估这次事件威胁,当然也有尽力描述事情严重性的,例如腾讯与公众号“歪理邪说”的霍炬。在腾讯的分析里面,说到OpenUrl可以弹出一个带有固定电话号码的弹窗,上面有“拨打”和“取消”,这看似没有公害的漏洞其实暗藏危机,而“歪理邪说”的霍炬的更是从“墙”、信任和欺骗的角度描写此次事件,看完以后我只想用他的一句话表达我的心情:“ 千万不要低估安全问题能造成的后果,尤其是在中国特殊的网络环境下 ”。 事实上,形势确实依然严峻,就在今日凌晨3点,第一个发布XcodeGhost事件的“乌云网”再次发布了相关文章,文章标题就叫“你以为服务器关了这事就结束了?”。凌晨3点,再次发声,其中的深意与担忧不言于表,借用作者的原话来描述就是:“虽然XcodeGhost作者的服务器关闭了,但是受感染的app的行为还在,这些app依然孜孜不倦的向服务器(比如init.icloud-analysis.com,init.icloud-diagnostics.com等)发送着请求

教你怎么屏蔽掉在移动端的宽带运营商的流量劫持,屏蔽无耻的广告

独自空忆成欢 提交于 2019-12-03 12:38:53
自从住进了租房以来,在使用租房的宽带的时候总有个问题,已经几个月了,今天我实在无法忍受这些广告了。决定要整治这些劫持广告。 一开始想到用socks5代理,需要自己租服务器,而且很麻烦,而且我研究了下劫持的页面,并且从网上也发现了一些其它用户遇到的问题。 这里有一个链接: http://bbs.kafan.cn/thread-1856999-1-1.html 上面这个链接详细描述了劫持的毒害。。。。 我主要遇到下面几个类型的劫持: 类型一: 输入百度的时候,后面会自动被加上尾巴然后进行跳转。尤其是输入www.hao123.com的时候,会跳转到 http://www.hao123.com/?tn=94150859_hao_pg 但是如果你使用https://www.baidu.com是没法跳转的,建议大家修改自己的chrome的浏览器的默认搜索引擎,加上https,还好百度开启了https, 这时候我深感推广https的重要性 。没有https的话,这些运营商想怎么改你的网页就怎么修改。 类型二:就是常见的右下角广告了,这个还好解决,装上adblock plus就可以一劳永逸了。 但是真正让我苦恼的是下面的类型三: 类型三:手机访问网页的时候,运营商会根据你的UA来植入广告,这个广告是和pc上浏览器的是不同的。 这个广告是类似于我们玩手游的时候,在网页 中间插入一个广告悬浮窗达到目的

36.浅谈DLL劫持

匿名 (未验证) 提交于 2019-12-02 23:43:01
最近在搞内网,需要实现免杀后门,大佬推荐了dll劫持,DLL劫持后,能干很多事情,比如杀软对某些厂商的软件是实行白名单的,你干些敏感操作都是不拦截,不提示的。还有留后门,提权等等。本文主要介绍如何检测dll劫持,以及实例演示。 DLL劫持 dll文件是什么? DLL(Dynamic Link Library)文件为动态链接库文件,又称"应用程序拓展",是软件文件类型。在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即DLL文件,放置于系统中。当我们执行某一个程序时,相应的DLL文件就会被调用。一个应用程序可使用多个DLL文件,一个DLL文件也可能被不同的应用程序使用,这样的DLL文件被称为共享DLL文件。 如果在进程尝试加载一个DLL时没有指定DLL的绝对路径,那么Windows会尝试去按照顺序搜索这些特定目录时下查找这个DLL,只要黑客能够将恶意的DLL放在优先于正常DLL所在的目录,就能够欺骗系统优先加载恶意DLL,来实现"劫持" dll原理利用 windows xp sp2֮ǰ Windows查找DLL的目录以及对应的顺序: 1. 进程对应的应用程序所在目录; 2. 当前目录(Current Directory); 4. 16位系统目录; 6. PATH环境变量中的各个目录; 例如:对于文件系统