自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 资源 (2)
  • 收藏
  • 关注

原创 逆向分析常用软件及下载地址(实时更新)

一些分析样本中总会用到的工具及下载地址总结~

2023-12-26 14:59:30 958

原创 vulnhub打靶记录 1-Free-MoneyBox.ova

vlunhub打靶记录

2023-11-27 18:30:04 168

原创 打靶过程中反复遇到的问题记录

桥接模式后ifconfig扫不到自己的ip

2023-11-24 13:41:02 120

原创 CVE-2017-12615漏洞复现

当 Tomcat 运行在 Windows 操作系统时,且启用了 HTTP PUT 请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 文件,JSP文件中的恶意代码将能被服务器执行。导致服务器上的数据泄露或获取服务器权限。

2023-09-19 15:40:32 332

原创 beautifulsoup的安装

安装beautifulsoup4 推荐使用pip来安装,执行下述安装命令。

2023-06-13 22:46:45 104

原创 dockers逃逸

挂载磁盘、越权管理。

2023-06-13 09:13:15 81

原创 【apache源码安装】

修改虚拟机主配置文件:vim /usr/local/httpd/conf/extra/httpd-vhosts.conf。修改httpd配置文件:vim /usr/local/httpd/conf/httpd.conf。修改hosts配置文件: vim /etc/hosts。防火墙和selinux关闭后源码安装apache。

2023-06-13 09:06:37 83

原创 dns域名解析服务

部署dns域名解析服务,要求解析a.zhangsan.com以及b.zhangsan.com,其中a.zhangsan.com存在一个叫ftp.zhangsan.com的别名。提权、启动服务、解析。

2023-06-09 15:14:14 80

原创 ssh免密登陆

传递方法:scp /etc/hosts root@node2:/etc/hosts。hostname name* (name表示名字,*表示随便是几 方便识别)然后在主机上输入ssh-keygen 一路回车 生成ssh密钥。然后将ip和主机名写入/etc/hosts文件中。可以通过scp将此文件传递给另一台主机。尽量让两台主机在同一个网段中。

2023-06-03 09:51:47 71

原创 防火墙转发功能练习

iptables防火墙。

2023-06-02 19:08:50 83

原创 funbox2打靶思路分享

funbox2打靶

2023-03-30 14:53:59 191

原创 Office的远程模板注入的关注点

远程模板注入的模板地址位置

2022-11-10 15:18:01 239

原创 记录chm样本的下手方式

chm格式的样本下手方式

2022-03-17 14:53:26 135

原创 word恶意样本打开后闪退

打开一个doc后缀的恶意样本,一秒就闪退,解决方法:在文件导航里面输入:%appdata%\microsoft\templates删除normal.dot后再打开word文档就能正常打开了

2022-02-28 17:55:08 213

原创 记录pip install rtfobj失败的辛酸经历

走了很多弯路,不停报错 直到看到这篇文章:https://blog.csdn.net/dengliang7440/article/details/101508145先下好oletool压缩包,然后打开压缩包:看到那个install.bat批处理文件了吗?双击它之后pip install命令就可以正确执行了...

2022-02-24 10:53:45 383

原创 ida报错:positive sp value has been found

wmain是可以进去的,但是无法f5反编译jmp到出错的地址处:这里堆栈出现了问题在427485的位置按下alt+k,对sp进行编辑然后继续在427487的位置按下alt+k,编辑sp此时就可以对wmain进行反汇编了...

2021-10-25 19:37:42 1088

原创 微信小程序逆向过程中遇到的报错(一)

不是内部或外部命令,也不是可运行的程序解决方法:批处理文件中有一个注释,该注释无法识别,删掉就好了Error: Cannot find module ‘uglify-es’解决方法:说明缺"uglify-es"模块,需要做的就是在".bat"的路径下打开powershell,然后输入命令npm install uglify-es.之后将会自动下载安装,如果提示不成功,再来一遍最后终于成功了...

2021-10-21 16:21:39 3455

原创 关于调式dll总崩溃的解决方案

方案一:打开rundll32.exe后选择调试-添加参数-调价命令行,使用全路径C:\Users\xxx\Desktop\7cfe6b3d43caf0e6d990caf7b778d9c68e8e95f9ea6a44f9fefb46be5476c083\7cfe6b3\conf6829.dll f8w755 C:\Users\XXX\Desktop\7cfe6b3d43caf0e6d990caf7b778d9c68e8e95f9ea6a44f9fefb46be5476c083\d697 C:\Users

2021-07-01 14:15:45 689

原创 wireshark TLS流量解密(一)

wireshark中打开这个包tcp数据是加密的,tls无数据编辑-首选项(P)-protocols-tls-edit添加证书的位置导入证书然后再追踪tls流的时候数据就解密出来了练习样本hash:03175a0c6ec5b451769aa7627bfa0487fffb2485d455d467ccca9ccd1075aca9参考文章:https://blog.csdn.net/laing92/article/details/104360950https://blog.didier

2021-06-22 15:22:17 2129

原创 python爬虫学习心得记录第一节——爬取网页url和对应的title并存入excel表格

使用pip install 分别安装以下模块import requestsimport cchardetimport bs4import openpyxl爬取网页源码定义一个函数,需要传入要爬取的url进来,这里我没有设置异常处理 是不严谨的def downloader(url,binary=False): _headers={ #"Mozilla/6.0 (iPhone; CPU iPhone OS 8_0 like Mac OS X) AppleWebKit/53

2021-03-30 15:27:05 722

原创 pwnable_001

ssh直连$cat fd.cbuf里面存的要是LETMEWIN才有可能拿到???? 所以往上一语句查看 buf的值是从fd获得的 argc是参数的个数 有一个默认参数,除了默认参数外还要传入其他参数argv[1],才有可能拿到旗 fd是文件指针文件指针如果为0,就会变成stdin键盘输入,argv[0]是文件名因此:只要fd的值为0就可以进行输入了 0x1...

2019-09-05 16:46:00 206

原创 脱壳_加密壳_用脚本脱壳04.exe

脱这个壳:先用PEid扫一下看看有没有壳,发现什么都没扫到,再用LordPE看看,发现果然有壳:那么就用OD打开吧:这是进去之后的样子,看到了PUSHAD/PUSHFD,用ESP定律,单步到OEP的位置,在47A036 call的地方给ESP下硬件执行断点后f9运行:刚好在POPFD执行完的地方停下来,单步到OEP的位置:两个跳转之后就找到了OEP的位置:看眼,IAT已经被加...

2019-08-05 21:05:14 794

原创 恶意代码分析

类型:virus 感染型病毒,侵入程序中Worm 蠕虫病毒,传播性Trojan 木马 远程控制,盗取账号信息等Ransomware 勒索软件 加密文档 勒索比特币APT 高级持续性攻击木马,窃取机密信息等分析病毒四部曲:提取样本,手工清理机器行为分析,获取病毒行为详细分析,找到行为的恶意代码的位置提出解决方案PCHunter:ARK工具,作用...

2019-08-05 18:33:03 535

原创 脱壳_加密壳_002.exe

打开OD之后是这样的:为什么说第一个call是初始化函数地址呢?原因是进去之后是这样的:jmp之后:先解释一下第一个注释:怎么查看位于第几个区段?点击M第二个注释,进入call里面看一看:(IAT加密的特征:以四个0结尾)那么现在就去找加密的地方,在messagebox之后只有一个call,随后就jmp了,因此怀疑这个call里面进行了加密,进去:找到I...

2019-08-03 13:43:02 239

原创 脱一个vs的壳

用peid扫描,然后用od打开,pushad的意思是把所有的寄存器压入栈,压入栈之后在esp的位置下一个断点,目的是保存完寄存器环境继续断点执行:(alt+B:查看所有断点)vs编写的壳的OEP的位置基本上都是xx11D2,所以在这里dump:进入OEP的call里面,找到opcode为FF15的位置,这里就是IAT表:dump完修复的时候注意要修改OEP的值遇到这种问题,就去010e...

2019-08-01 08:36:28 144

原创 脱壳_00.exe

用scanwithPEid扫描,看是否upx加过壳:然后用OD打开此加壳文件,用upx脱壳的原理就是可以把壳代码想象成一个完整的函数,在刚进入,保存寄存器环境(PUSHAD)的时候下一个断点,然后单步执行,:由于不清楚447000是个什么东西,因此可以查看内存,上面的M按钮:是upx1的首地址。按c返回到汇编代码区域。push完EDI之后看寄存器EDI的值,40100...

2019-07-31 18:35:36 374

原创 寻找OEP

在OD中打开00_upx.exe之后,到达的地方是PUSHAD,这个时候下一个断点,直接运行到这里,然后单步步过,再取消掉下好的断点:此时,在右侧ESP处下一个访问断点:下面黄色区域是修改堆栈的操作:而下面的这个jmp就会直接跳转到OEP:下面是jmp到达的地方:运行到这里之后直接右键选择dump:进行dump,取消掉重建输入表:...

2019-07-29 21:40:58 565

原创 OD_数据结构

先上代码:#include "pch.h"#include <iostream>#include<vector>#include<list>#include<map>using namespace std;struct MyVector { struct MyVector* pSelf; int* pDataStart...

2019-07-28 21:08:40 513

从零开始用IDA做逆向.pdf

从零开始用IDA做逆向.pdf

2021-07-15

Detection and Response Roles

学习资料

2021-07-07

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除