安全文章

TD OA Exp学习

环境参数当前exp使用的是圈子社区的jar包,使用反编译jar包分析源码源码分析首先是TDOAFrame类,整个exp的视图都在这里编写其中重要的是获取cookie点击事件的绑定,第51行可以看到直接...
阅读全文

ATT&CK - 应用程序访问令牌

应用程序访问令牌 攻击者可以使用应用程序访问令牌绕过典型的身份验证过程,并访问远程系统上的受限帐户,信息或服务。这些令牌通常是从用户那里窃取的,并用来代替登录凭据。 应用程序访问令牌用于代表用户发出授...
阅读全文

ATT&CK -

input注入 恶意应用程序可以向用户界面注入输入,以通过滥用Android的可访问性API来模仿用户交互。 可以使用以下任何一种方法来实现输入注入: 模仿用户在屏幕上的点击,例如从用户的PayPal...
阅读全文