自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 资源 (1)
  • 收藏
  • 关注

原创 号称病毒之王的“熊猫烧香”详细分析

01-样本概况1.1-样本信息 基本信息 文件: C:\Users\15pb-win7\Desktop\xiongmao.exe 大小: 30001 bytes 修改时间: 2018年7月14日, 8:40:21 MD5: 512301C535C88255C9A252FDF70B7A03 SHA1: CA3A1070CFF311C0BA40AB60A8FE3266CFEFE870 CRC32: E334747C 病毒行为: 1.在系统目录下生成病毒程序

2021-09-12 07:26:45 11890 45

原创 内核学习-系统调用《下》

????个人主页:你的小甜欣.~_CSDN博客????每天更新/学习教程/WEB安全/内网渗透/二进制安全/逆向工程/等文章,大家可以持续关注????如果文章对你有帮助、欢迎关注、点赞、收藏(一键三连)和订阅专栏哦。????有任何问题欢迎私信,看到会及时回复!系统调用的学习上文回顾上篇文章分析得到:1.3环进0环的两种方式,分别是中断门和快速调用,CPU支持快速调用,那么_KUSER_SHARED_DATA 结构体的 SystemCall 属性指向的函数是 KiFastS

2021-09-22 10:49:00 367

原创 ❤️超详细PWN新手入门教程❤️《二进制各种漏洞原理实战分析总结》

本部分将对常见的二进制漏洞做系统分析,方便在漏洞挖掘过程中定位识别是什么类型漏洞,工欲善其事,必先利其器。0x01栈溢出漏洞原理栈溢出漏洞属于缓冲区漏洞的一种,实例如下:#include <stdio.h>#include <string.h> int main(){ char *str = "AAAAAAAAAAAAAAAAAAAAAAAA"; vulnfun(str); return;} int vulnfun(char *st

2021-09-15 05:16:21 15803 27

原创 [小白教程]动态调试工具Ollydbg的简单使用

本文要点什么是OD OD的下载 OD的简单使用 实例解析1.什么是ODOllydbg 通常称作OD,是反汇编工作的常用工具,OD附带了200脱壳脚本和各种插件,功能非常强大,可以过SE,VMP3.0,深受逆向圈内人士的喜爱对OD的窗口签名进行了更改,使用了繁体字从而避免被针对性检测 修改了OD窗口切换快捷键为TAB键、修改附加窗口支持滚轮滚动、修改OD启动时为优先加载插件、还更新了一款小插件,F11直接到程序的入口点,增加了检测蓝屏、关机、格盘等一系列反调试插件增加了ad

2021-09-10 23:44:32 17434 22

原创 摄像头逆向分析之旅

前言摄像头是我们常见的IoT设备,它的安全关系着用户的隐私,而厂商为了防止逆向分析,在程序的实现上会使用各种方法来阻止逆向工程。本文通过某款知名的摄像头的逆向分析,简单介绍了我是如何通过串口一步步的对摄像头中的关键程序进行逆向的方法。串口分析直接拆开目标,处理器和FLASH在底座下面,通过分析可知道,该型号的摄像头使用了海思Hi3516A(ARM架构),FLASH为128MB,该FLASH引脚相对拆焊比较费时间,于是 试试能不能直接从串口中获取到固件。发现PCB版上暴露了UART串口,.

2021-09-09 08:47:07 2240 11

原创 安卓直播间websocket协议破解还原

前言现如今直播间协议很多已经很少使用http轮询的方式获取直播间的弹幕、礼物、关注等,在用的目前知道的是某音的直播,其他的一些app已经使用socket或者websoceket获取直播间的弹幕等,本次主要针对websocket提供协议破解思路。设备:小米note8、windows案例:具体不提供,仅提供破解思路。抓包分析本次抓包使用的Charles+postern进行抓包websocket,Charles配置简单,抓包方便。打开该app的直播间,在Charles中可以很清晰的看到,w

2021-09-08 17:56:24 4692 5

原创 MEMZ病毒详细分析

病毒分析的准备工作环境:我采用的是吾爱破解的xp系统,里面有很多现成的工具,ida,xdbg都有,只不过ida版本有点低,但是对于本病毒的分析也没太大影响,百度网盘链接:https://pan.baidu.com/s/1YvO264J-atvRUZew8AlS9g 提取码:abcd。(如果有大佬知道怎么在xp系统中使用更高版本的ida,或者有更好的分析病毒的虚拟机,可以在评论区给点资源,谢谢啦)分析步骤,一般的病毒分析步骤,如下查壳,常见的有upx,ASpack,等等,可以用来实现简单免杀。

2021-09-08 17:42:00 6011 37

原创 逆向中常见的Hash算法和对称加密算法的分析

逆向中常常出现一些加密算法,如果我们能对这些加密算法进行快速识别则会大大减少我们逆向的难度,虽然IDA已有密码分析神器Findcrypt,但掌握手动分析方法能帮助我们应对更多的情况。这篇文章将介绍逆向中常见的单项散列算法和对称加密算法的识别方法。0xFF. 前言在很长一段时间里我经常发现自己面对复杂的加密算法无从下手,可能是因为还没有系统学过密码学吧orz,总之这个问题困扰了我很久。于是最近我花了一些时间来解决自己在密码学这块的薄弱点,写下这篇文章的目的之一也是为了巩固所学知识。加密算法的部分没有

2021-09-07 10:11:32 8583 23

原创 house of pig详解

在复现这题之前需要了解一些前置知识:libc2.31下的largebin_attack,tcache_stashing_unlink plus以及高版本glibc下的IO_FILE攻击首先看到libc2.31下的largebin_attack0x1.libc2.31下的largebin_attack跟随how2heap项目中的largebin_attack以及源码调试来学习。从libc2.30开始,largebin的插入代码中新增了两个检查先看到第一个点将uns.

2021-09-05 22:46:19 4995 31

原创 对反游戏外挂技术的思考及实现

前言现如今,有很多游戏外挂软件,它们可以修改游戏显示的数据和内部代码,来达到谋取利益的目的。在实现反外挂技术前,我先介绍一下常见的三种外挂:1.模拟类外挂:该外挂可以说是最早的外挂了,它是往游戏发送伪造的按键消息来模拟人的手工操作。实现的思路为:1.在Ring3层使用SendMassage、PostMassage、keybd_event、mouse_event等向消息队列中发送按键消息2.使用回调函数KeyboardClassServiceCallback和MouseClassServiceC

2021-09-04 19:58:13 9244 25

原创 Android恶意样本分析——frida破解三层锁机样本

Android 恶意样本分析——三层锁机样本破解一、样本介绍最近在吾爱上看到一个三层锁机的样本,恰好最近在学习研究Frida,通过动静态分析来彻底了解一下这个锁机样本。二、实验环境夜神模拟器+Kalijadx-guiVisual Studio CodeAndroid Studio三、实验步骤(1)静态分析我们先通过jadx-gui打开恶意样本程序,开始静态分析:我们在AndroidManifest.xml文件中可以找到样本的入口点,可以..

2021-08-31 13:16:42 6755 17

原创 使用frida/xposed对某灰色APP进行暴力破解

使用frida/xposed对某灰色APP进行暴力破解近日,发现了一款视频APP,里面的内容极其不堪入目,且需要收费才能观看,否则每天(不确定,也可能是几小时)只有1次免费观看机会于是对其进行了暴力破解(不知道怎么回事,自从破了之后就没怎么打开过这玩意儿了...)大概前两天的时候,这个APP的大版本号升级到了5.0,幸运的是,破解方法照样有效,趁此机会记录一下Android逆向小白的心路历程在打开APP的时候就会根据手机特征码帮你自动注册一个账号,名字和头像都是随机的,好像也没.

2021-08-29 22:48:28 18330 35

原创 SQLMAP 1.0 源码分析

环境git下载好源码后,可以方便查看记录 git tag 查看版本 然后用 git checkout 1.0 切换到1.0的版本编辑器使用的是vscode + python插件初步最直观的感受,相比最初的版本,sqlmap以及有了大致的雏形。目录也丰富了许多也加入了sqlmapapi,文件的数量和内容相比之前有了明显的增加,到底增加了什么呢,带着这个疑问,继续看源码。注入流程还是从sqlmap最精华的注入流程看起。启动流程和最初版本差不多,先检测各种变量..

2021-08-28 17:55:37 2545 16

原创 记一次lpk劫持样本分析

lpk.dll病毒是比较常见的一类病毒,系统本身的lpk.dll文件位于C:\WINDOWS\system32和C:WINDOWS\system\dllcache目录。lpk.dll病毒的典型特征是感染存在可执行文件的目录,并隐藏自身,删除后又再生成,当同目录中的exe文件运行时,lpk.dll就会被Windows动态链接,从而激活病毒,进而导致不能彻底清除。样本概况样本基本信息MD5: 304bbe0e401d84edf63b68588335ceb6SHA-1: 8389fb046644

2021-08-26 02:22:18 1871 32

原创 雷蛇被曝0day漏洞 插入鼠标或键盘可快速获得最高用户权限

一个Razer Synapse 0day漏洞在Twitter上披露,只需插入Razer鼠标或键盘即可获得 Windows管理员权限。Razer是一家非常受欢迎的计算机游戏设备制造商,以其游戏鼠标和键盘而闻名。将Razer设备插入Windows 10或Windows 11时,操作系统将自动下载并开始在计算机上安装Razer Synapse软件。Razer Synapse是一款允许用户配置硬件设备、设置宏或映射按钮的软件。Razer声称他们的Razer Synapse软件在全球有超过1亿用户

2021-08-25 00:32:33 3719 44

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除