- 博客(4)
- 资源 (33)
- 收藏
- 关注
原创 c#动态修改代码的crackme
题目运行截图用exeinfo看下有没有混淆:拉进dnSpy反编译:进btnCheck_Click单击过程看下:里面调用了Form1.MetMetMet()函数:在这个函数里面动态生成了一个MetM函数,用form.bb数组里面的内容来填充函数内容,实际上这个MetM才是验证函数那我们要把这个函数修复,动态调试把bb数组的内容复制出来,将MetMett函数的内容替换为bb数组的内...
2019-05-27 22:15:04 823
原创 linux migrations病毒守付进程分析
首先看main函数进入background()函数相当于fork了新的进程,然后父进程退出,由子进程来执行进入checkmsgger()函数先检查是否存在/etc/httpdz文件,这是个后门文件,下一篇会分析,如果没有,他会在initfiles()函数里下载到机器上执行进入initfiles()函数它先检查是不是root用户,是的话就下载到/etc/initdz,不...
2019-05-16 11:05:37 410
原创 initdz linux挖坑病毒分析
拉进ida里面反编译一下函数名很清晰,看来是没有去掉符号信息进入checkhost()里面也很清楚,选择一个存活的域名作为baseurl,后面有用到来下载挖坑程序进入checkzigw()函数删除同类的挖坑软件,详细说一下,先pkill zigw进程,改变zigw的属性为可见可修改,使用rm -rf /etc/zigw删除zigw进入initfile()函数,这个函数比较...
2019-05-09 20:00:03 923 2
原创 逆向python生成的可执行文件
先安装pyinstallerpip install pyinstaller -i https://pypi.douban.com/simpl写一个简单的脚本:print 'hello,world'pyinstaller基本用法,常用的可选参数如下:--onefile 将结果打包成一个可执行文件--onedir 将所有结果打包到一个文件夹中,该文件夹包括一个可执行文件和可执行文件执...
2019-05-08 20:20:50 2516
matplotlib-2.2.2-cp35-cp35m-win32.whl
2018-04-09
python包cv2.pyd
2018-01-11
masm32.zip
2017-01-01
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人