自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 资源 (6)
  • 收藏
  • 关注

原创 ettercap的DNS欺骗

ettercap的DNS欺骗  DNS:域名系统,根据域名查询IP地址DNS欺骗:攻击者冒充DNS服务器,向受害人访问某域名时返回虚假的IP地址 网关:192.168.1.1 (路由器)靶机:192.168.1.8 (Windows XP)攻击机:192.168.1.7(Mac) 查看靶机ARP缓存信息:C:\Documents and Settings...

2018-12-30 23:44:04 628

原创 Mac安装ettercap

安装:brew install ettercap --with-gtk+启动:ettercap -G 如果已经用brew install ettercap安装过ettercap,需要先卸载,不然会报以下的错误:ettercap -G 报错:dyld: Library not loaded: /usr/local/opt/ncurses/lib/libncursesw.6.dyl...

2018-12-30 22:05:01 2165

原创 arp嗅探——ettercap+driftnet

ARP:地址解析协议,根据IP地址查询MAC物理地址,以便进行物理网络通信。 ARP原理:A电脑192.168.1.2想与B电脑192.168.1.3通信,网络通信必需知道对方的MAC物理地址才可以传输数据,所以A电脑在网络上广播说:IP地址是192.168.1.3是谁,把你的MAC物理地址告诉我。不是B的电脑收到广播后发现跟自己无关,就不回话,只有B电脑进行回话告诉A自己的MAC...

2018-12-27 23:39:25 1615

原创 macOS 安装metasploit framework

1.拉取项目git clone https://github.com/rapid7/metasploit-framework.git /usr/local/share/metasploit-framework2.安装brew/usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/...

2018-12-24 22:32:43 459

原创 python zxing识别二维码、条形码

项目地址:https://github.com/oostendo/python-zxing项目实际就是下载3个jar包,subprocess调用一下而已,比较简单。1、下载3个依赖包,放在python-zxing中。相关命令:git clone https://github.com/oostendo/python-zxing.gitcd python-zxingwget ...

2018-12-22 23:29:09 4487 2

原创 idaq64: cannot connect to X server 解决办法

IDA是GUI程序,虽然加上参数可以不启动界面运行分析样本,但运行在Linux上时,会报错:xxx@xxx:~/ ./iot_hunter.py idaq64: cannot connect to X server 解决办法1:export DISPLAY=:0.0xhost +local:root 上面不起作用的话,解决办法2:安装一个vnc,用vnc可解决DIS...

2018-12-10 17:35:14 4581

原创 Ubuntu下图形界面与控制台终端之间切换的快捷键

图形界面——>控制台终端:Ctrl+Alt+F1/F2/F3/F4/F5/F6;控制台终端——>图形界面:Alt+F7 或者Ctrl+Alt+T

2018-12-10 16:41:23 960

python-zxing条形码、二维码识别

重新写了使用说明,非常简单。里面包含全部需要的代码与jar包,下载后可直接运行,不需要额外其他资源。

2018-12-23

条形码、二维码识别python-zxing

里面包含全部需要的代码与jar包,下载后可直接运行,不需要额外其他资源。

2018-12-22

IDAPython中文教程手册

IDAPython中文教程手册,翻译自英文文档,密码:123。

2018-10-18

守候远控源代码

************************************************************************************************* 声明 ************************************************************************************************* 名称: 守侯---远控客户端 (V1.1.0.188) 本软件仅供学习交流使用。 如用本程序于非法用途所导致的后果自负,与作者无关 ************************************************************************************************* 简介 本套代码为开源远程控制类型软件测试版本,主要目的学习及交流远控技术. 功能概括 1. 远程屏幕查看及控制,录制远程屏幕到本地AVI文件及保存本地图片. 2. 远程摄象头管理,录制远程摄象头到本地AVI文件及监听远程语音. 3. 远程文件管理 4. 远程进程管理 5. 远程服务管理 6. 远程窗口管理 7. 远程命令行管理 8. 远程键盘记录 9. DDOS模块简单模拟 10. 远程3322动态域名上线测试 ************************************************************************************************* 2008-6-12 由于最近工作比较忙,没有太多时间继续完善,所以把代码发给大家一起交流,继续更新. Client 文件夹为客户端代码 Server 文件夹为服务端代码 Common 文件夹为公用类代码 Exe 文件夹为程序生成目录 把纯真IP数据库文件(QQWry.Dat) 和 客户端放在一起 即可显示物理地址 由于数据库文件比较大,网上下载很多,请自行从网上下载 未实现模块 现在的网络传输模块采用的原始SOCKET阻塞模式,效率不是很高.有时间将改成IOCP异步方式 暂时未实现过防火墙及主动防御模块,考虑用恢复SSDT的方式实现,那位有更好的方法可以联系我一起交流 ************************************************************************************************* 鸣谢 在写这套测试版软件过程中借鉴了Gh0st和Vipshell两套远控代码,从里面学到很多,特此感谢两位作者的开源 精神.同时感谢网友Franket提供的资料及建议,多谢了哥们 (^-^). *************************************************************************************************

2018-09-26

YasDebugger_内核调试器源码

YasDebugger_内核调试器源码,包含全部源代码文件,可直接编译

2018-09-26

window内核监控工具源代码

一:SSDT表的hook检测和恢复 ~!~~~ 二:IDT表的hook检测和恢复 ~~~~~~(idt多处理器的恢复没处理,自己机器是单核的,没得搞,不过多核的列举可以) 三:系统加载驱动模块的检测 通过使用一个全局hash表(以DRIVEROBJECT为对象)来使用以下的方法来存储得到的结果,最终显示出来 1.常规的ZwQuerySystemInformation来列举 2通过打开驱动对象目录来列举 3搜索内核空间匹配驱动的特征来列举(这个功能里面我自己的主机一运行就死机,别的机器都没事,手动设置热键来蓝屏都不行,没dump没法分析,哎,郁闷) 4从本驱动的Modulelist开始遍历来列举驱动 四:进程的列举和进程所加载的dll检测 采用以下方法来列举进程: 1ZwQuerySystemInformation参数SystemProcessesAndThreadsInformation来枚举 2进程EPROCESS 结构的Activelist遍历来枚举 3通过解析句柄表来枚举进程 4通过Handletablelisthead枚举进程 5进程创建时都会向csrss来注册,从这个进程里面句柄表来枚举进程 6通过自身进程的HANDLETABLE来枚举进程 7通过EPROCESS的SessionProcessLinks来枚举进程 8通过EPROCESS ---VM---WorkingSetExpansionLinks获取进程 9暴力搜索内存MmSystemRangeStart以上查找PROCESS对象 进程操作: 进程的唤醒和暂停通过获取PsSuspendProcess和PsResumeProcess来操作的 进程结束通过进程空间清0和插入apc。 采用以下方法查找DLL: 1遍历VAD来查找dll 2挂靠到对应的进程查找InLoadOrderLinks来枚举dll 3暴力搜索对应进程空间查找pe特征来枚举dll DLL的操作: Dll的卸载是通过MmUnmapViewOfSection和MmmapViewOfSection(从sdt表中相应函数搜索到的)来实现的(本来想直接清0 dll空间,有时行有时不行)(只要将这个进程的ntdll卸载了,进程就结束了,一个好的杀进程的办法撒,绿色环保无污染),注入dll使用的是插入apc实现的。(注入的dll必须是realse版的。Debug版会出现***错误,全局dll注入貌似也是)插入apc效果不是很好,要有线程有告警状态才执行。 五:线程信息的检测 遍历ThreadList来枚举线程 线程的暂停和唤醒都是通过反汇编获取PsResumeThread和PsSuspendThread直接从r3传来ETHREAD来操作的,通过插入APC来结束线程 六:shadow sdt表的hook检测与恢复 没有采用pdb来解决函数名问题,直接写入xp和03的shandow表函数名(主要是自己的网不稳定,连windbg有时都连不上微软) 七:系统所有的过滤驱动的检测 查看各device下是否挂接有驱动之类的,可直接卸载 八:系统常用回调历程的检测和清除 只检查了PsSetLoadImageNotifyRoutine PsSetCreateThreadNotifyRoutine PsSetCreateProcessNotifyRoutine CmRegisterCallback这几个,至于那个什么shutdown回调不知道是啥玩意,就没搞了,有知道的顺便告诉我下撒,谢谢 九:文件系统fat和ntfs的分发函数检测 直接反汇编fat和ntfs的DriverEntry得到对应的填充分发的偏移,然后和当前已经运行的文件系统的分发相比是否被hook,并附带恢复 十:文件查看功能 自己解析ntfs和fat的结构,来实现列举文件和直接写磁盘删除。附带有普通的删除和发生IRP来删除。不过这里面有点问题,ntfs删除有时把目录给搞坏了,大家凑合着吧, Ntfs网上删除这些操作的代码不多,就是sudami大大的利用ntfs-3g来实现的,看了下,太多了,充满了结构。然后自己对照着系统删除文件时目录的变化来自己实现的。只处理了$BITMAP对应的位清除,父目录的对应文件的索引项的覆盖,删除文件对应的filerecord清0. 另外偷懒时间都没处理,呵呵,y的,一个破时间都都搞好几个字节移来移去的。 十一:常用内核模块钩子的检测和恢复 这里只检测了主要的内核模块nkrnlpa**.exe的.win32k.sys,hal.dll,比对它们的原始文件从而查找eat inline hook,iat hook ,和inline hook。Inline是从TEXT段开始一段位置开始比较的。(有点慢貌似,等待显示扫描完成就好了) 十二:应用层进程所加载dll的钩子 应用层钩子检测和内核模块钩子检测原理一样,不过为了能读写别的进程的空间,并没有使用openprocess去打开进程,而是通过KiattachProcess挂靠到当前进程,然后通过在r0直接读写进程空间的。

2018-09-26

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除