自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Hvnt3r的博客

永久更新地址https://hvnt3r.top

  • 博客(46)
  • 资源 (1)
  • 收藏
  • 关注

原创 160个CrackMe 0x06 aLoNg3x_1

0x06 aLoNg3x_1还是一个Delphi程序,DeDe看一下发现几个比较重要的事件,分别下断分析函数执行逻辑。在ResoucesHacker中可以看到窗口控件的信息:在00442E22处看到一个cmp,修改跳转路径之后发现ok按钮可用了:00442E22 | 8078 47 00 | cmp byte ptr ds:[eax+47],0 ...

2019-04-19 08:30:15 541

原创 160个CrackMe 0x05 ajj_2

0x05 ajj_2发现加了UPX壳,先脱壳,脱壳后继续分析。D:\Tools\Security_Tools\010\upx-3.95-win64\upx-3.95-win64>upx.exe -d CKme002.exe Ultimate Packer for eXecutables Co...

2019-04-19 08:29:36 349

原创 160个CrackMe 0x04 ajj_1

0x04 ajj_1OD可以搜索到中文字符串,但是x64dbg搜不到,可能是x64dbg对中文字符串的搜索支持不是太好吧:向上找到关键跳转:0045802F | 75 AB | jne ckme.457FDC |00458031 | 81BE 0C030000 8500 | cmp dword p...

2019-04-19 08:29:05 278

原创 160个CrackMe 0x03 Afkayas_2

0x03 Afkayas_2单步走找到对应name:name的serial:1066990接下来写注册机,先看算法:第一步跟上一题一样:004081F2 | 50 | push eax | eax:L"355662"004081F3 | 8B1A | ...

2019-04-19 08:28:38 314

原创 160个CrackMe 0x02 Afkayas_1

0x02 Afkayas_1本来是写好了的但是这部分忘记保存导致丢失因此就简要写一下吧:首先根据字符串找到判断位置:单步运行可以找到对应abcd的serial:AKA-390221下面分析一下算法:004023F7 | 68 A0000000 | push A0 |004023FC | ...

2019-04-19 08:27:54 243

原创 160个CrackMe 0x01 Acid burn

0x01 Acid burn在x64dbg里查找字符串找到相关的错误提示,找到相关调用地址,在附近找到疑似关键跳转的部分下断:在此处函数调用之后出现了序列号的关键部分:序列号拼接之后得出name为1234,serial为CW-4018-CRACKED跟踪一波算法:总结一下就是:CW-itoa((用户的name的第一个字符的ascii码)*0x29*2)-CRACKED第二部分...

2019-04-19 08:27:08 215

原创 恶意代码行为

知识点本章中会介绍恶意代码常见的恶意行为,方便我们识别各种各样的恶意程序。**下载器和启动器:**常见的两种恶意代码是下载器和启动器。下载器从互联网上下载其他的恶意代码,然后在本地系统中运行,通常使用WindowsAPI函数URLDownloadtoFileA和WinExec,来下载并运行新的恶意代码。启动器也成为加载器,是一类可执行文件,用来安装立即运行或者将来运行的恶意代码。**后门:*...

2019-03-24 16:26:20 3249 1

原创 使用WinDbg调试内核

知识点WinDbg是微软提供的一个免费调试器,支持内核调试,也具有监控Windows系统交互的功能。**驱动与内核代码:**Windows设备驱动简称为驱动,他让第三方开发商在Windows内核模式下运行代码。驱动程序常驻与内存,并且负责响应用户态程序的请求,而且应用程序不直接与驱动程序通信,而是直接访问设备对象,向具体的物理设备发送请求。设备对象由驱动程序创建和销毁,可以被用户态的程序直接访...

2019-03-24 16:25:46 3235

原创 OllyDbg使用方法

知识点**加载恶意代码:**OD可以直接加载可执行文件,也可以加载DLL文件,也可以将调试器附加在进程中,我们甚至可以用命令行运行恶意代码或者执行DLL中的某个函数。**加载可执行文件:**在加载可执行文件的时候OD会使用它的加载器来加载这个程序,并可在此过程选择运行的命令行参数。如果OD能确定程序的main函数就在main处中断,否则在程序PE头提供的程序入口点中断。**附加调试器到一个程...

2019-03-24 16:25:15 6253

原创 分析恶意Windows程序

知识点多数恶意代码运行在Windows上,因此对Windows变成概念的深刻理解会帮助我们识别出恶意代码在主机上感染的迹象,本章会介绍一些恶意代码使用Windows功能的独特方式,并且会讨论恶意代码是如何使用内核模式来实现额外功能与自身隐藏的。**Windows API:**Windows API是一个广泛的功能集合,管理着恶意代码与微软程序库之间的交互方式,Windows API使用他自己...

2019-03-24 16:24:36 962

原创 识别汇编中的C代码结构

识别汇编中的C代码结构本章将通过讨论超过十种的不同的C代码结构来分析不同的汇编代码,帮助我们快速的提升形成恶意代码功能的高级视图的能力**全局变量|局部变量:**全局变量可以被程序中任意函数访问和使用,局部变量只能在它被定义的函数中访问,在汇编代码中,全局变量通过内存地址引用,而局部变量通过栈地址引用。**识别if语句:**有if语句一定存在跳转,但是有跳转不一定是if语句,if语句前有一...

2019-03-10 14:15:46 818

原创 动态分析基础技术

动态分析基础技术原文链接:https://hvnt3r.top/2019/01/动态分析基础技术/知识点与静态分析不同,动态分析是将恶意代码加载运行之后观察代码运行状态的一个过程,一般来说,对恶意代码进行分析时先进行静态分析来大致了解软件的功能再进行动态分析以了解恶意代码运行时的更多细节,静态分析与动态分析都有各自的有点以及局限性,本章重点介绍了动态分析的一些手法和技巧。**用沙箱来分析恶...

2019-03-06 14:09:15 3797 1

原创 静态分析高级技术

静态分析高级技术原文链接:https://hvnt3r.top/2019/03/静态分析高级技术/知识点本章内容为静态分析高级技术,知识点内容较多,很多知识点都是与x86体系结构下的指令等相关知识。**微指令|机器码:**微指令层又称为固件,微指令只能在特定的电路上执行,其通常由更高的机器码层翻译而来,提供了访问硬件的接口;机器码层由操作码组成,操作吗是一些十六进制的数字,机器码一般由多条...

2019-03-06 14:08:21 459

原创 静态分析基础技术

静态分析基础技术原文链接:https://hvnt3r.top/2019/01/静态分析基础技术/知识点我觉得安全圈的思路都是差不多的,跟渗透测试一样,对一个恶意软件的分析也需要前期的信息收集阶段来帮助我们对目标有一个大致的了解和认识,方便确定下一步工作的方向。**Virus Total:**首先,拿到一个恶意软件如果不涉密的话可以直接上传到VT上看一下,这样差不多能确定此恶意软件的最早爆...

2019-03-06 14:07:28 782

原创 ShellCode的编写和利用

ShellCode的编写和利用原文链接:https://hvnt3r.top/2018/10/Shell-code的编写和利用/在渗透测试和漏洞利用中,Shellcode是一个十分重要的部分,在二进制的安全研究中,Shellcode也充当着十分重要的角色,本文会记录我学习Shellcode的编写和利用原理。在程序中嵌入Shellcode并执行首先拿一道十分简单的PWN题来演示程序是如何执行...

2019-03-06 14:06:05 1304

原创 二进制安全之NX绕过方法--ROP技术

二进制安全之NX绕过方法–ROP技术原文地址在之前的缓冲区溢出的实验中,溢出到栈中的shellcode可以直接被系统执行,给系统安全带来了极大的风险,因此NX技术应运而生,该技术是一种在CPU上实现的安全技术,将数据和命令进行了区分,被标记为数据的内存页没有执行权限,因此即使将恶意shellcode写入到执行流程中也会因缺少执行权限而利用失败,在一定程度上提高了系统的安全性,但是所有安全都是绝...

2019-03-06 14:04:05 2731

原创 Windows系统安全之SLMail缓冲区溢出漏洞复现

原文链接在我大二时任技术交流协会信安部部长时我曾给学弟学妹们介绍过这个关于SLMail的缓冲区溢出漏洞,给他们讲的原因是想扩展一下他们的知识面,现在我再重新温习一下这个漏洞来跟现阶段学习的Linux缓冲区漏洞做一个对比环境搭建首先需要搭建实验环境,系统可选用Windows_XP,因为Windows7及以上的系统内置了多种安全措施使得此漏洞难以利用,本实验用到的软件及下载链接如下:SLMa...

2019-03-06 14:01:31 2298 2

原创 CSAW CTF 2016 PWN quals-warmup

CSAW CTF 2016 PWN quals-warmup原文链接先对文件有个大致的了解,是64位ELF文件☁ csaw ctf 2016 quals-warmup lsexp.py flag.txt readme.txt warmup☁ csaw ctf 2016 quals-warmup file warmup warmup: ELF 64-bit LSB exec...

2019-03-06 13:59:51 2088

原创 简单的栈溢出_hello_elf

简单的栈溢出_hello_elf原文地址:https://hvnt3r.top/2018/09/%E7%AE%80%E5%8D%95%E7%9A%84%E6%A0%88%E6%BA%A2%E5%87%BA-hello-elf/最近哥们问了我一道PWN题,觉得比较有代表性而且难度较低,就记录下来以作栈溢出的示例,仅从新手角度分析,大牛绕过题目地址:https://pan.baidu.com/s...

2019-03-06 13:57:43 577

原创 pwnable.kr_mistake

pwnable.kr_mistake 题面:We all make mistakes, let's move on.(don't take this too seriously, no fancy hacking skill is required at all)This task is based on real eventThanks to dhmonkeyhint : ...

2018-08-27 10:37:28 264

原创 WordPress一些配置问题

WordPress一些配置问题0x00WordPress的URL设置错误导致博客无法正常显示情景描述 由于我的博客没有做正确的配置(在这里吐槽一下wordpress实在是太脆弱了,各种兼容性不友好),我的博客通过域名访问后会在地址栏变为我的服务器的IP地址,觉得这样十分不美观,于是就想自定义一下我的URL,百度之后发现这个可以直接在WP的设置中更改,但是我小手一抖,想...

2018-08-23 22:02:09 346

原创 Python将base64转为文档或者图片

有时候使用在线的base64解码遇到一些大文件或者编码比较复杂的可能会出现一些问题,就写了个脚本来解决 gist地址:https://gist.github.com/Hvnt3r/dad413128496cea8b4e4f66757b8e8c3#!/usr/bin/python2# -*- coding: utf-8 -*-''' 将base码转换为文件的脚本,可以解码图片 Auth...

2018-08-23 16:19:19 7686 1

原创 长时间使用Kali Linux作为主力系统是一种怎样的体验

为了提高学习效率,我舍弃了在虚拟机里运行linux系统的方法,直接在笔记本上装了Kali Linux+Windows10双系统,使用的流畅度确实有了很大的提升,甚至用惯Linux后会嫌弃在Window下各种不合理的设定,确实在linux下使用一些软件或者配置环境要方便的多,由于系统是开源的,对系统进行个性化的定制也是十分方便的,bash命令也使我的工作效率有了极大的提升,但是Linux的稳定性确实...

2018-08-16 13:33:42 17959 6

原创 input_WriteUp(pwnable.kr_input)文件的输入

本题代码很长题面Mom? how can I pass my input to a computer program?ssh input2@pwnable.kr -p2222 (pw:guest)代码#include <stdio.h>#include <stdlib.h>#include <string.h>#include ...

2018-08-07 09:04:59 308

原创 random_WriteUp(pwnable.kr_random)C语言伪随机数

random_WriteUp(pwnable.kr_random)C语言伪随机数本题考察的是伪随机数 伪随机数是用确定性的算法计算出来自[0,1]均匀分布的随机数序列。并不真正的随机,但具有类似于随机数的统计特征,如均匀性、独立性等。在计算伪随机数时,若使用的初值(种子)不变,那么伪随机数的数序也不变。伪随机数可以用计算机大量生成,在模拟研究中为了提高模拟效率,一般采用伪随机数...

2018-08-05 22:56:21 328

原创 passcode_WriteUp(pwnable.kr_passcode)scanf函数不加"&"带来的危险

passcode_WriteUp(pwnable.kr_passcode)scanf函数不加”&”带来的危险题目传送门:http://pwnable.kr/play.php #include <stdio.h>#include <stdlib.h>void login(){ int passcode1; int passcode2;...

2018-07-22 21:27:08 305

原创 flag_WriteUp(pwnable.kr_flag)软件脱壳反汇编

flag_WriteUp(pwnable.kr_flag)软件脱壳反汇编题目传送门:http://pwnable.kr/bin/flag这道题严格意义上考察的是软件查壳和脱壳根据题目hint:Papa brought me a packed present! let's open it.Download : http://pwnable.kr/bin/flagThi...

2018-07-16 08:56:49 342

原创 bof_WriteUp(pwnable.kr_bof)缓冲区溢出简单利用

bof(pwnable.kr_bof)缓冲区溢出简单利用题目传送门:http://pwnable.kr/play.php下载连接中的源代码和二进制文件后,查看源代码如下#include <stdio.h>#include <string.h>#include <stdlib.h&amp

2018-07-14 20:51:26 932

原创 col_WriteUp(panable.kr_col)hash碰撞

col_WriteUp(panable.kr_col)题目传送门:http://pwnable.kr/play.phpssh连接目标服务器得到三个文件,查看col.c内容如下:#include <stdio.h>#include <string.h>unsigned long hashcode = 0x21DD09EC;unsigned lon...

2018-07-13 11:03:42 415

原创 SCP用法

mark一下,scp可以用来做远程下载文件

2018-07-13 01:01:33 1252

原创 fd_WriteUp(pwnable.kr——fd)Linux文件描述符

fd_WriteUp(pwnable.kr——fd详细解析)本题目来自:http://pwnable.kr/play.php首先根据题目提示使用ssh fd@pwnable.kr -p2222来连接到目标服务器,密码为guestls一下发现当前目录下有三个文件,一看到flag字样的文件名就下意识的cat flag但是发现没有读取权限,而除了flag文件外还有一个源码...

2018-07-13 00:59:49 464

原创 用户登陆后使得登录按钮变成用户名PHP

把登录标签换成如下代码即可

2018-06-21 21:50:56 5187 1

原创 PHP文件上传漏洞原理以及防御姿势

PHP文件上传漏洞本文用到的代码地址:https://github.com/Levones/PHP_file_upload_vlun,好评请给小星星,谢谢各位大佬!0x00 漏洞描述​ 在实际开发过程中文件上传的功能时十分常见的,比如博客系统用户需要文件上传功能来上传自己的头像,写博客时需要上传图片来丰富自己的文章,购物系统在识图搜索时也需要上传图片等,文件上传功能固然重要,但是...

2018-06-11 16:34:32 15184 3

原创 PHP报错

Notice: Use of undefined constant num - assumed ‘*’ in /….. on line 3 num 出现以上报错信息八成是你的变量前没有加上”$”的符号。

2018-06-10 17:35:07 170

转载 PHP教程(三)

PHP教程(三)0x00 PHP超级全局变量超级全局变量在一个PHP脚本的全部作用域中都可用,PHP 超级全局变量列表:$GLOBALS$_SERVER$_REQUEST$_POST$_GET$_FILES$_ENV$_COOKIE$_SESSIONPHP $GLOBALS$GLOBALS 是PHP的一个超级全局变量组,在一个PHP脚本的全部作用域中都...

2018-06-03 22:45:56 220

原创 PHP(二)运算符与数组

PHP教程(二)0x00 PHP运算符PHP的基本运算符的使用方法跟C语言基本一致,就不再赘述了,但PHP有一个比较运算符用较多比较运算符x==y//等于,如果x=y则返回truex===y//绝对等于,如果x=y且x和y的数据类型相同则返回true数组运算符 运算符 名称 描述 x+y 集合 x和y的集合 x==y ...

2018-05-31 20:46:49 442

原创 PHP速成(一)

PHP0x00 基本语法基本PHP 脚本可以放在文档中的任何位置。PHP 脚本以 <?php //php代码段?>PHP 文件的默认文件扩展名是 “.php”。PHP 文件通常包含 HTML 标签和一些 PHP 脚本代码。实例<!DOCTYPE html> <html> <body> ...

2018-05-29 23:16:01 3008

原创 HTML播放音乐

<!DOCTYPE html><html><head> <title>music test page</title></head><body><audio src="/i/song.mp3" controls="controls"&gt

2018-05-28 21:13:32 3664

原创 HTML播放视频

<!DOCTYPE HTML><html><head> <title>video test page</title></head><body><div style="text-align:center;"> <button on

2018-05-28 21:07:59 1812

原创 Tomcat 远程代码执行漏洞 (CVE-2017-12615)

Tomcat 远程代码执行漏洞 (CVE-2017-12615)0x00首先还是通过docker搭建实验环境 ,实验环境需要docker来挂载,docker安装教程:https://blog.csdn.net/levones/article/details/80474994下载docker镜像:docker pull medicean/vulapps:t_tomcat_1...

2018-05-28 14:26:42 1346

超声波测距

超声波测距

2018-01-03

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除