自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

原创 使用 SymChk.exe下载离线符号

我们在工作中会经常遇到离线环境,这时候就需要准备好离线符号,我们使用安装windbg时候自带的工具SymChk.exe 微软的官方说明在下面 https://docs.microsoft.com/en-us/windows-hardware/drivers/debugger/using-symc...

2019-12-08 21:07:26

阅读数 225

评论数 0

原创 pwnable.kr asm

看样子是一道和shellcode有关的题目 连上去看看 目录下好像有个说明的文件查看一下 大概意思就是连接到9026端口 asm再特权下执行并get flag 那我们先看一下asm.c #include <stdio.h> #include <string.h> #in...

2019-12-08 18:39:23

阅读数 8

评论数 0

原创 pwnable.kr memcpy

老样子连上去看看,发现一个.c和一个readme 先看readme,大概说了教我们连接到哪去找这个.c可执行文件和flag 看一下memcpy.C // compiled with : gcc -o memcpy memcpy.c -m32 -lm #include <stdio.h&g...

2019-10-21 01:13:12

阅读数 20

评论数 0

原创 记一次apt-get install gcc-multilib失败的小坑

因为做题中要把源码下在本机(kali_64)编译一下,命令为gcc -o xxx xxx.c -m32 -lm发现gcc缺少32位的环境 网上查询使用命令apt-get install gcc-multilib,但是遇到各种报错,按照错误代码查询了一个多小时无果,最后把gcc给卸了准备重装,发现g...

2019-10-20 22:03:14

阅读数 527

评论数 0

原创 pwnable.kr uaf

看题目就知道这是一道让我们熟悉uaf漏洞的题,由于我本人也是第一次接触uaf的概念,所以第一次会把概念了解详细一点,还是先从题目入手 为了方便学习我们先看源码 #include <fcntl.h> #include <iostream> #include <cst...

2019-09-19 17:46:48

阅读数 11

评论数 0

原创 pwnable.kr cmd2

还是先连接上去看看有什么,密码是上一题的flag cat一下或者IDA #include <stdio.h> #include <string.h> int filter(char* cmd){ int r=0; r += strstr(cmd, "=&q...

2019-09-01 19:01:04

阅读数 11

评论数 0

原创 pwnable.kr cmd1

老样子连接上去看看 cat一下也可以IDA #include <stdio.h> #include <string.h> int filter(char* cmd){ int r=0; r += strstr(cmd, "flag")!=0; ...

2019-09-01 00:56:41

阅读数 17

评论数 0

原创 pwnable.kr lotto

老样子连上去看看 cat 一下源码也可以用IDA反编译一下原程序 #include <stdio.h> #include <stdlib.h> #include <string.h> #include <fcntl.h> unsigned cha...

2019-08-31 23:27:13

阅读数 14

评论数 0

原创 pwnable.kr blackjack

看一下题目 题目给出了一个连接,我们去看看 https://cboard.cprogramming.com/c-programming/114023-simple-blackjack-program.html 代码太长就不贴出来了,复制到vs编译玩一下 玩了一下发现和21点游戏规则是一样的...

2019-08-11 23:17:02

阅读数 19

评论数 0

原创 pwnable.kr coin1

看一下题目 连上去看一下 --------------------------------------------------- - Shall we play a game? - ----------------------------...

2019-08-10 00:19:10

阅读数 19

评论数 0

原创 pwnable.kr shellshock

看一下题目 连上去看看有什么 看下shellshock.c #include <stdio.h> int main(){ setresuid(getegid(), getegid(), getegid()); setresgid(getegid(), getegid(), ge...

2019-08-04 01:48:05

阅读数 20

评论数 0

原创 pwnable.kr mistake

看一下题目 ssh连接一下 看一下目录的文件 先看一下 mistake.c #include <stdio.h> #include <fcntl.h> #define PW_LEN 10 #define XORKEY 1 void xor(char* s, int ...

2019-08-03 22:15:13

阅读数 8

评论数 0

原创 pwnable.kr leg

看一下题目 提供了两个文件下载,我们来直接看一下 <leg.c> #include <stdio.h> #include <fcntl.h> int key1(){ asm("mov r3, pc\n"); } int key2(){ ...

2019-08-03 00:26:39

阅读数 17

评论数 0

转载 [白皮书]宏观视角下的office漏洞(2010-2018)

360高级威胁应对团队银雁冰dalao对 2010 年到 2018 年出现的 Office 相关 0day/1day 漏洞,也是在Bluehat Shanghai 2019演讲内容的一个拓展性总结。 文章对近年来的office漏洞总结分析的非常全面,是研究office漏洞的人不可多得的佳作(银雁冰...

2019-06-17 23:34:25

阅读数 53

评论数 0

原创 pwnable.kr input

题目如下: 运行一下,似乎什么都没发生 cat一下直接看源码 int main(int argc, char* argv[], char* envp[]){ printf("Welcome to pwnable.kr\n"); printf("Let'...

2019-05-21 00:35:12

阅读数 22

评论数 0

原创 pwnable.kr random

题目如下: 我们照常连接过去看目录下有什么文件 运行,随便输入一下,错了 cat看一下源码 大概逻辑就是输入一个int类型的key然后这个key与rand()函数返回值亦或的值等于0xdeadbeef则获得flag 我们来查看一下rand()函数的作用 计算机中的rand()函数是伪随...

2019-05-19 16:25:10

阅读数 18

评论数 0

转载 [项目推荐]32位程序读写64位程序

项目地址:https://github.com/rwfpl/rewolf-wow64ext 是用C++写的,改成C也不难 而且阅读过源码后发现可以按照作者的套路改一下,可以做很多事情,至于其中的32如何实现读写64原理也是值得去研究的,在这里不贴出来了,百度很多` ...

2019-05-18 23:08:35

阅读数 125

评论数 0

转载 [白皮书]EternalBlue_RiskSense-Exploit-Analysis-and-Port-to-Microsoft-Windows-10

目前我没找到中文版: https://www.risksense.com/wp-content/uploads/2018/05/EternalBlue_RiskSense-Exploit-Analysis-and-Port-to-Microsoft-Windows-10_v1_2.pdf 分析了M...

2019-05-18 23:01:04

阅读数 18

评论数 0

转载 [白皮书]攻击互通性-以OLE为例

看雪上有银雁冰大佬翻译:https://bbs.pediy.com/thread-218941.htm 原文:https://www.blackhat.com/docs/us-15/materials/us-15-Li-Attacking-Interoperability-An-OLE-Editi...

2019-05-18 22:34:09

阅读数 25

评论数 0

原创 pwnable.kr passcode

题目来自pwnable.kr 里面的思路是通过学习别人的文章获得的,作为个人的学习记录一下 题目是这样的 passcode SSH连接一下 看看有什么文件 可以看到有三个文件,其中 flag 只对创建者 passcode_pwn 和 root 可读,而我们登录的用户是 passcode(从连接...

2019-04-21 00:47:47

阅读数 24

评论数 0

原创 反射DLL注入

项目地址:https://github.com/stephenfewer/ReflectiveDLLInjection 很早的技术了,现在很容易就会被拦截干掉,但总归给我们提供了一些很好的思路,非常值得学习,说不定经过大牛的改造,也能老树开花。 ...

2019-02-28 21:41:43

阅读数 231

评论数 0

原创 内存加载DLL/EXE

项目地址:https://github.com/fancycode/MemoryModule 可以从内存中直接加载运行DLL/EXE,别人的项目已经足够优秀,无需再重复造轮子,不过这种加载方式会被很多杀软拦截,怎么改造这个项目各位可以发挥自己的想象力了。 ...

2019-02-28 21:30:17

阅读数 416

评论数 0

原创 shellcode模板

shellcode一直都是漏洞利用关键的一环,关于shellcode怎么编写网上已经有很多优秀的文章,对于利用空间有限的漏洞,往往需要自己精心设计shellcode利用每一个字节的空间,而当漏洞有足够空间让我们发挥的时候再去一条条用汇编设计显然有点效率不足了(dalao除外),这就诞生了后面的sh...

2019-02-12 21:03:26

阅读数 108

评论数 1

原创 RTF文件格式学习

Rich Text Format (RTF) Specification Version 1.9.1(微软的RTF标准文件,不看你还想研究什么) https://www.microsoft.com/downloads/details.aspx?familyid=DD422B8D-FF06-4207...

2019-01-14 21:59:15

阅读数 397

评论数 1

原创 Azorult变种病毒样本分析笔记

环境: Win 7 x32 专业版 工具: Exeinfope、火绒剑、PCHunter32、Wireshark、OD、IDA、ImpREC 样本信息: 文件: Shipping Documents_pdf.exe 大小: 585728 bytes MD5: 39472797F6E85849B9F...

2018-12-24 21:46:47

阅读数 296

评论数 0

原创 MS17-010漏洞复现(x32)以及分析

复现可以使用两种方式 1.ShadowBroker释放的NSA工具 2.kali的Metasploit 第一种网上有很多教程 https://www.freebuf.com/sectool/132076.html https://www.cnblogs.com/peterpan0707007/p/...

2018-12-17 18:55:06

阅读数 1610

评论数 0

转载 DllMain中不当操作导致死锁问题

有人问到了,自己也没了解过这方面的内容,也并没有遇到过这种情况(可能是经验太少),于是做个记录 以便查阅 原作者:breaksoftware 感谢作者 DllMain中不当操作导致死锁问题的分析–死锁介绍 https://blog.csdn.net/breaksoftware/article/d...

2018-12-05 15:56:54

阅读数 67

评论数 0

原创 Petya勒索病毒(2016.4月样本)分析笔记

前言 之所以不叫分析报告,是因为接下来要看到的分析,可能包含了不正确的,或者有疑点,和未完全分析的,里面有我个人的主观臆断,或者一些我目前未察觉的错误,还有一些非常基础,非常啰嗦的内容,这都是为了复习我以前的一些知识,或者是做一个记录防止以后可能需要用到。还有一些可能在分析中新学习的知识可能有很多...

2018-11-28 00:06:59

阅读数 949

评论数 0

转载 常见的漏洞缓解技术整理

原帖:https://bbs.pediy.com/thread-226364.htm 作者:luobobo GS 未开启GS时函数调用的系统栈的变化过程: 函数中的局部变量将从ESP所指的位置向下压栈,当写入的内存过大时,将会覆盖返回地址造成异常。 开启GS后,函数调用时会将一个DWORD随机数...

2018-11-20 15:51:28

阅读数 232

评论数 0

原创 Win764位系统下使用ObRegisterCallbacks内核函数来实现进程保护

先发代码 参考了: https://bbs.pediy.com/thread-200048.htm forwardbob https://bbs.pediy.com/thread-168023-1.htm tianhz http://www.cnblogs.com/aliflycoris/...

2018-11-16 22:18:46

阅读数 193

评论数 0

转载 Windows 下常见的反调试方法

稍稍总结一下在Crack或Rervese中比较常见的一些反调试方法,实现起来也比较简单,之后有写的Demo源码参考,没有太大的难度。 ①最简单也是最基础的,Windows提供的API接口: IsDebuggerPresent(),这API实际上就是访问PEB的BeingDebugged标志来判断是...

2018-11-15 14:46:38

阅读数 303

评论数 1

转载 Windows x86/ x64 Ring3层注入Dll总结

0x00.前言 提到Dll的注入,立马能够想到的方法就有很多,比如利用远程线程、Apc等等,这里我对Ring3层的Dll注入学习做一个总结吧。 我把注入的方法分成六类,分别是:1.创建新线程、2.设置线程上下背景文,修改寄存器、3.插入Apc队列、4.修改注册表、5.挂钩窗口消息、6.远程手动实现...

2018-11-15 00:24:01

阅读数 54

评论数 0

转载 DLL注入-APC注入

APC注入 APC注入的原理是利用当线程被唤醒时APC中的注册函数会被执行的机制,并以此去执行我们的DLL加载代码,进而完成DLL注入的目的,其具体流程如下: 1)当EXE里某个线程执行到SleepEx()或者WaitForSingleObjectEx()时,系统就会产生一个软中断(或者是Mess...

2018-11-14 23:51:05

阅读数 162

评论数 0

原创 [漏洞样本分析]CVE-2018-0802

环境: Win7(专业版) office 2007 (完全版:更新到sp3补丁\修复eqnedt补丁) 工具: Ollydbg IDA Pro PEid Kali-Linux metasploit POC来源: https://github.com/rxwx/CVE-2018-0...

2018-11-01 11:11:56

阅读数 245

评论数 0

原创 [漏洞样本分析]CVE-2017-11882

环境: Win7(专业版) office 2003 sp3(完全版) 工具: Ollydbg IDA Pro PEid Kali-Linux metasploit POC来源: https://github.com/embedi/CVE-2017-11882 漏洞介绍: 安全公司...

2018-11-01 10:59:31

阅读数 1465

评论数 0

原创 [漏洞样本分析]CVE-2012-0158

环境: Windows7专业版32位 Office2003 XP3 完全版 POC来源: 网络样本 工具: IDA OD 010Ediotr windbg 漏洞成因以及分析: 栈内存拷贝溢出漏洞,控件安全检查不严 查找漏洞触发点: 打开WORD 使用OD 附加WORD 打开POC 触发溢...

2018-11-01 10:38:51

阅读数 498

评论数 0

原创 [病毒分析]利用CVE-2012-0158的病毒分析

样本信息: 病毒名称:Office2003宏病毒 MD5: 52E3DDB2349A26BB2F6AE66880A6130C SHA1: A86DC1842355E6999DE100B85B85A7C1589E4BBC CRC32: 7D21F812 环境: Win7专业版32位 Offi2003...

2018-11-01 10:21:20

阅读数 297

评论数 0

原创 [病毒分析]某款勒索病毒分析

1.样本概况 1.1 样本信息 1.病毒名称:1.exe 2.文件大小:327680 bytes 3.MD5: DBD5BEDE15DE51F6E5718B2CA470FC3F 4.SHA1: 863F5956863D793298D92610377B705F85FA42B5 5.CRC32: 13...

2018-11-01 09:52:21

阅读数 724

评论数 0

原创 [病毒分析]熊猫烧香

熊猫烧香病毒分析报告1.样本概况1.1 样本信息1.2 测试环境及工具1.3 分析目标2.具体行为分析2.1 主要行为2.1.1 恶意程序对用户造成的危害2.2 恶意代码分析3.解决方案3.1 提取病毒的特征,利用杀毒软件查杀3.2 手工查杀步骤或是工具查杀步骤或是查杀思路等。参考文献 1.样本概...

2018-11-01 09:26:30

阅读数 182

评论数 0

提示
确定要删除当前文章?
取消 删除