c#动态修改代码的crackme

题目运行截图 用exeinfo看下有没有混淆: 拉进dnSpy反编译: 进btnCheck_Click单击过程看下: 里面调用了Form1.MetMetMet()函数: 在这个函数里面动态生成了一个MetM函数,用form.bb数组里面的内容来填充函数内容,实际上这个MetM才是验证函数 ...

2019-05-27 22:15:04

阅读数 9

评论数 0

linux migrations病毒守付进程分析

首先看main函数 进入background()函数 相当于fork了新的进程,然后父进程退出,由子进程来执行 进入checkmsgger()函数 先检查是否存在/etc/httpdz文件,这是个后门文件,下一篇会分析,如果没有,他会在initfiles()函数里下载到机器上执行 进...

2019-05-16 11:05:37

阅读数 28

评论数 0

initdz linux挖坑病毒分析

拉进ida里面反编译一下 函数名很清晰,看来是没有去掉符号信息 进入checkhost()里面 也很清楚,选择一个存活的域名作为baseurl,后面有用到来下载挖坑程序 进入checkzigw()函数 删除同类的挖坑软件,详细说一下,先pkill zigw进程,改变zigw的属性为可见可...

2019-05-09 20:00:03

阅读数 127

评论数 0

逆向python生成的可执行文件

先安装pyinstaller pip install pyinstaller -i https://pypi.douban.com/simpl 写一个简单的脚本: print 'hello,world' pyinstaller基本用法,常用的可选参数如下: --onefile 将结果打包成一个...

2019-05-08 20:20:50

阅读数 27

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭