首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏DannyHoo的专栏

    因为应用是在沙箱(sandbox)中的,在文件读写权限上受到限制,只能在几个目录下读写文件 每个iOS应用SDK都被限制在“”中,“”相当于一个加了仅主人可见权限的文件夹,苹果对有以下几条限制 (1)、应用程序可以在自己的盒里运作,但是不能访问任何其他应用程序的。     (2)、应用程序间不能共享数据,盒里的文件不能被复制到其他应用程序文件夹中,也不能把其他应用程序文件夹中的文件复制到盒里。     (3)、苹果禁止任何读、写以外的文件,禁止应用程序将内容写到以外的文件夹中。     (4)、根目录里有三个文件夹:Documents,一般应该把应用程序的数据文件存到这个文件夹里,用于存储用户数据或其他应该定期备份的信息。

    2.4K20发布于 2018-09-13
  • 来自专栏ly0n

    浅析Python逃逸

    逃逸原理 ​ 逃逸的过程就是在一个代码执行的环境下,脱离种种过滤和限制,最终拿到shell权限的过程。也就是绕过各种黑名单最终拿到系统命令执行权限。 从而达到逃逸。 魔术方法 众所周知,python是一门面对对象编程的语言,在python中一切皆为对象。均继承Object对象。 ?

    2.3K30发布于 2020-11-04
  • 来自专栏Android 开发者

    Android 推出隐私

    今天,我们宣布了一项多年以来的计划,在 Android 上构建 隐私,旨在引入更新的、更具私密性的广告解决方案。 Android 上的隐私建立在 已有的网页端的努力 之上,为改善用户隐私提供了一条清晰的路径,同时又不会影响用户对免费内容和服务的访问。 我们在 Android 上构建隐私的目标是开发有效且能增强隐私保护的广告解决方案,让用户知道他们的信息是受到保护的,并且开发者和广告主也能利用此工具在移动端获益。 对于在网页端上的隐私工作,我们已经向大家做出了 承诺,包括确保我们不会对 Google 的广告产品或网站给予优惠待遇。 我们也会将这些原则应用于 Android 平台上的隐私工作中,并且继续与英国竞争与市场管理局以及其他机构合作。

    1.1K10编辑于 2022-03-28
  • 来自专栏网络安全攻防

    苹果机制详解

    基本介绍 (SandBox)是IOS的一个防御机制,每个应用都会有一个自己的,应用只能在自己的目录下读写数据,应用A不能访问应用B的,他们之间是相互隔离的,正因为如此攻击者在上传恶意程序后即时侥幸的通过了 App Store的审核被安装到用户的手机之后也不能获取其他应用的数据,当然在在用户授权的情况下应用也可以访问其他目录下面的文件,比如:用户授权情况下应用可以访问相册、通讯录,在开发中经常会涉及到iOS目录 ,比如:读写文件,归档解档等 目录 iOS的目录是每个应用程序在iOS设备上分配的私有文件系统空间,用于存储应用程序的数据和文件,每个应用程序都有其独立的目录,其他应用程序无法直接访问其中的内容 ,下面是获取iOS目录的方法 手动检索 (1) Documents目录 目录路径:/var/mobile/Containers/Data/Application/{App-UUID}/Documents ,比较特殊的是其文件在个人username目录下的一个隐藏目录里,中文叫资源库,事实上就是Library,在查看之前我们先要在终端中执行如下命令来设置查看隐藏文件的方法 #显示Mac隐藏文件的命令

    3.2K10编辑于 2024-05-08
  • 来自专栏Rindew的iOS技术分享

    WKWebView加载HTML

    由于WKWebView做了安全保护,不能够直接loadRequest一个本地文件,所以iOS9之后需要使用loadFileURL方法. NSArray *paths = NSSearchPathForDirectoriesInDomains(NSDocumentDirectory, NSUserDomainMask, YES); NSString *filePath = [NSString stringWithFormat:@"%@/%@", [paths objectAtIndex:0],@"Tes

    2.9K40发布于 2020-08-26
  • 来自专栏Ga1@xy's W0r1d

    Python 简单绕过

    [12] + tt[280] + t[66] + t[34] + t[15] + t[1] # whoami @a @cmd class _:pass 思路不唯一,而且也和本地与远程的 python 环境相关 以本地环境为例,当前的 python 进程映射到本地的 ELF 文件为 /usr/bin/python2.7,通过管道符直接将命令传递给 echo "stdout. __class__('/usr/bin/python2.7', 'r').read()" | python2 sandbox.py > python.out 删去文件中第一句本身的输出,即可得到一个完整的

    2.5K10编辑于 2023-04-25
  • 来自专栏LoRexxar's Blog

    python virtualenv命令

    最近一直在写python的项目,突然用起了一个平时没接触过的virtualenv,是一个python环境,在windows下有很多不同于linux的地方,稍微记录下 首先有几篇不错的blog http 首先是安装 pip install virtualenv 然后是创建并打开目录,当然windows直接建就好了 $ mkdir myproject $ cd myproject/ 创建一个python沙箱环境 进入该环境 1、linux下是这样的 $ source venv/bin/activate 如果我们看到有venv前缀,说明已经进入了 在windows下不同,windows下没有source命令,所以需要直接打开进 /activate 然后我们就进入了一个独立的python环境中,在这个环境下,我们还需要重新配置整个python的库 如果想要退出,使用 $ deactivate

    78320编辑于 2023-02-21
  • 来自专栏DannyHoo的专栏

    保存图片到并从盒中取出

        NSLog(@"路径:%@", [NSHomeDirectory() stringByAppendingPathComponent:@"Documents1.png"]); // 将存入到的图片再取出来

    1.3K10发布于 2018-09-13
  • 来自专栏lib库

    App磁盘工具实践

    目录介绍 01.磁盘的概述 1.1 项目背景说明 1.2 作用 1.3 设计目标 02.Android存储概念 2.1 存储划分介绍 2.2 机身内部存储 2.3 机身外部存储 2.4 SD卡外部存储 分享文件给第三方 4.7 打开图片资源 4.8 为何需要FileProvider 4.9 跨进程IPC通信 05.其他设计实践说明 5.1 性能设计 5.2 稳定性设计 5.3 debug依赖设计 01.磁盘的概述 1.2 作用 可以通过该工具查看缓存文件 快速查看data/data/包名目录下的缓存文件。 快速查看/sdcard/Android/data/包名下存储文件。 简单来说有好几个版本:作用域存储、分区存储、存储。 file工具 return false } static def isNotUserFile() { //在debug下默认file工具,如果你在debug下不想使用file工具

    2.4K30编辑于 2022-03-03
  • 来自专栏数据库相关

    dbdeployer MySQL部署详解

    dbdeployer  MySQL部署详解 git地址: https://github.com/datacharmer/dbdeployer dbdeployer是go语言版实现的sandbox,  dbdeployer deploy  multiple     --help   部署多个独立的mysql  dbdeployer deploy  replication  --help  部署复制环境

    1.6K40发布于 2019-09-18
  • 来自专栏FreeBuf

    逃逸:谷歌应用引擎(GAE)中存在30+个绕过漏洞

    安全研究人员在谷歌应用引擎(Google App Engine)的Java环境中发现了大量高危漏洞,攻击者可以利用这些漏洞绕过谷歌安全的保护。 FreeBuf科普:安全 童年的时候,我们许多人都玩过:可控制的玩耍环境,使我们能安全地建立城堡,而不用挖空后院。在计算机领域,的功能与此类似。 提供独立或者密闭的空间,能像实际的网络——但并不与实际网络相连接——一样工作。 谷歌逃逸漏洞 ? 该漏洞由安全探索(Security Explorations)的研究者发现,攻击者可以利用该漏洞实现一个完整的Java VM(虚拟机)安全逃逸,执行任意的代码。 安全研究人员利用该漏洞绕过了谷歌应用引擎JRE类的白名单,获得了完整的JRE(Java运行环境)访问权。 他们发现了22个Java VM(虚拟存贮器)安全逃逸漏洞,并已成功测试了其中的17个。

    1.8K70发布于 2018-02-05
  • 来自专栏腾讯技术工程官方号的专栏

    从 0 到 1 实现浏览器端运行环境

    作者:easonruan,腾讯 CSIG 前端开发工程师 本文的浏览器端 Sandbox 运行环境,大家可以快速理解为类似 CodeSandbox 一样,所有页面代码编译都在前端完成(不依赖后端), 而本文终极目标就是实现这样的浏览器端 Sandbox 运行环境,可以轻松接入到大部分平台(尤其低代码平台),提升应用的预览速度和开发体验,效果如下: 为什么需要浏览器端 Sandbox 运行环境 启动项目 npm start (必须) 而当有了浏览器端的前端 Sandbox 运行环境,只需一个步骤: Step1. 点击打开一个链接 即可快速体验到 Demo,并且修改代码可实时看到效果。 第二个小目标:从 0 到 1 实现一个浏览器端的 Sandbox 运行环境 由于我目前研发的是 WeDa 低代码平台(专有版),因此暂时起名 WeSandbox 。 专用版)生成环境 尽管 WeDa 低代码平台对于 Sandbox 的大部分已经攻克并实现,但本文篇幅有限,将在下一篇文章讲解,敬请期待~ 下面 WeSandbox Mini 版仅仅是为了展示运行环境的核心思路

    3.4K21发布于 2021-06-23
  • 来自专栏iOS开发~

    iOS_文件系统

    这是应用程序的捆绑包,此目录包含应用程序及其所有资源。 您无法写入此目录。为防止篡改,捆绑目录在安装时签名。写入此目录会更改签名,从而导致应用程序无法启动。但是,您可以只读访问应用程序捆绑包中存储的任何资源。

    2.7K10编辑于 2022-07-20
  • 来自专栏CNCF

    CNCF接纳Harbor为项目

    CNCF接纳Harbor为项目 今天,云原生计算基金会(CNCF)将云原生镜像仓库项目Harbor引入CNCF的是处在早期阶段的、进化中的云原生项目的主要基地。 “容器仓库对于健康的云原生环境至关重要,企业需要一个可信任的镜像仓库管提供安全、功能、灵活性和可移植性”,VMware创新和推广的技术总监和Harbor项目创始人张海宁(Henry)说:“我们很高兴Harbor 能够在一个中立的环境中促进开放式合作,这对于创造新的关键功能非常重要。 CNCF是早期项目的基地,想更清晰的了解CNCF项目的成熟度,请访问我们关于毕业标准的概述。

    1K10发布于 2019-12-06
  • 来自专栏Khan安全团队

    不要将 SYSTEM 令牌用于

    了解为什么您不应该将 SYSTEM 令牌用于令牌。 这甚至应该在 AppContainers 或 Restricted 中工作,因为令牌的检查发生在会话检查之后。 切勿尝试创建使用 SYSTEM 作为基本令牌的进程,因为您可能会绕过包括模拟在内的所有安全检查方式。

    91810编辑于 2022-01-18
  • 来自专栏七夜安全博客

    syscall监控组件:strace and wtrace

    -v 输出所有的系统调用.一些调用关于环境变量,状态,输入输出等调用由于使用频繁,默认不输出. -V 输出strace的版本信息.

    1.7K30发布于 2020-02-26
  • 来自专栏ChaMd5安全团队

    PY交易之简单绕过

    本人在大二上学期的时候自学了Python,然而可能由于身体觉醒得有点晚了吧,所以见到跟Python有关系的东西,例如本文要讲述的能在线执行Python的,就会感觉像看见小姐姐一样,心跳加速。 第一个见过的Python在线运行的的时候,还是感觉这个东西很神奇的~~而在某个风和日丽的日子里,随便写几句代码测试的时候,WOC,我竟然把这个给玩坏了,,,经过反复的几次崩溃,发现了问题的原因, 哦,对了,忘记说,这个的代码我是看过的,虽然这个屏蔽了open、file、zipfile、reload、os.open 等函数,但是还是有办法读到代码的。 ,加上几分钟重置一次,也基本没大用处(当然可以写脚本,几分钟提交一次,不过这太缺德了,好的代码估计也不会在这上面跑) 最后还写了个简单的文件浏览器: 事情到此就结束了吗? 我喜欢那种可以获得一个Python shell的,就在你当前运行的环境,可以抽丝剥茧一般的知道你的代码是怎么被丢进来,怎么跑起来。

    1.6K70发布于 2018-03-29
  • 来自专栏学海无涯

    iOS16适配指南之

    可以直接通过 URL 的属性获取路径的 URL,不需要再借助于FileManager.default.url。

    1.1K30编辑于 2022-07-17
  • 来自专栏有困难要上,没有困难创造困难也要上!

    Singularity入门之通过创建镜像

    在此镜像目录之上运行容器,这里需要使用 “--writable” 选项来使其可写。

    3.3K20发布于 2019-08-01
  • 来自专栏APP自动化测试

    使用libimobiledevice + ifuse提取iOS文件

    这里我们用来提取iOS设备上APP盒中的日志文件 快速直接安装libmobiledevice的方法 MacOS上安装libimobiledevice sudo brew update sudo brew 挂在某应用的整个目录 ifuse --container [要挂载的应用的bundleID] [挂载点] 演示: ifuse --container com.zhouxi.xiaoailiteios /Users/jackey/Documents/Xiaomi/myapp/xiaoailite 打开finder可以看到整个目录都挂在上来了 ? 如果需要自动提取日志,这里我们可以写脚本使用挂在的目录去获取里面的内容 Jackeys-MacBook-Pro:xiaoailite jackey$ pwd /Users/jackey/Documents

    3.9K20发布于 2019-10-15
领券