自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

yellow的博客

网络安全小菜鸟

  • 博客(10)
  • 资源 (48)
  • 收藏
  • 关注

原创 PE文件节区名对整个PE文件运行无关紧要

最近找到一个程序,放到Winhex中发现节区表中有UPX0、UPX1节区,相反没有.data、.text于是怀疑是加了UPX的壳,使用PEid等工具查壳,均没有提示加壳。有使用UPX官网的脱壳工具拓壳,依旧提示没有UPX的壳。于是怀疑就是没有加UPX的壳,而是人为修改了节区名,故意误导分析者。思考一下节区从文件加载到内存的过程:是把节区内容加载到指定虚拟内存处,DOS头、NT头、节...

2018-12-29 11:56:26 504

原创 Kali2.0安装Nessus8.1.1

第一步:到Nessus官网下载安装包。地址:https://www.tenable.com/downloads/nessus,如下图:第二步:安装Nessus。(不建议使用dpkg -i)apt-get install Nessus-8.1.1-debian6_amd64.deb -f安装结束时会提示你开启Nessus守护进程,然后访问https://kali:8834/网址,如...

2018-12-26 15:14:54 1534

原创 Kali2.0(64Bit)安装谷歌浏览器

Kali自带的浏览器用不惯,喜欢使用谷歌浏览器,就想在Kali上安装谷歌浏览器。第一步:使用wget工具下载谷歌浏览器的安装包,wget会把下载的文件保存到当前目录。(亲测不用梯子)wget https://dl.google.com/linux/direct/google-chrome-stable_current_amd64.deb第二步:安装谷歌浏览器。 (在联网情况下使用ap...

2018-12-26 10:37:22 2327

原创 域名记录类型

给出一个域名,比如:xxx.xxx.xxxA记录:这个域名对应的IPv4地址AAAA记录:这个域名对应的IPv6地址CNAME记录:全称是canonical(权威的;按照教规的) name,该域名指向了另外一个域名,这两个域名都指向同一个ip地址,访问任意一个域名都是等效的。TXT记录:为域名设置说明。(更深层的作用暂没有发现)PTR记录:被称为指针记录, 是 A 记录的逆向记...

2018-12-17 14:43:35 3854

原创 渗透测试—信息收集—dnsmap

使用Kali下的dnsmap工具(子域名爆破工具)可以轻松收集某个域名下有哪些子域名命令:dnsmap  qq.com  -r  ./qq.com      // 收集qq.com下的所有子域名以及对应的IP地址部分截图:有兴趣的话还可以获取一下163.com   baidu.com   csdn.net下的所有自定义域名,比如csdn.net下的子域名(一部分):上传获取...

2018-12-10 17:55:23 690 3

原创 逆向易语言程序

之前逆向了shutdown.exe -s -t 0程序,调试发现是调用InitiateSystemShutdownExW( )函数关闭计算机。就想知道易语言是怎么关闭计算机的,易语言源代码:运行(“shutdown -s -t 0”,假) 在OD中调试,关机代码在0x0040323A和0x00403250两行:问题来了:两行代码之间是通过F7执行的,中间根本没有其他代码,关机代...

2018-12-06 18:22:16 5763 1

原创 Win32窗口程序源代码、汇编代码层调试

先用VS写一个Win32的窗口程序:代码如下:#include <windows.h>/* 方便定位不同按钮,获取不同编辑框内容 */#define ID_BUTTON1 1#define ID_BUTTON2 2#define ID_EDIT1 3#define ID_EDIT2 4LRESULT CALLBACK WndProc(HWND, U...

2018-12-06 12:04:47 873

原创 shutdown -s -t 0 逆向

记得之前写过Windows关机,先给进程赋予关机权限,再调用ExitWindowsEx关闭计算机。系统自带的shutdown.exe也是调用ExitWindowsEx关机的吗?拿出OD,给参数-s -t 0,直接在ExitWindowsEx处下断点,F9运行,发现电脑关机,断点没有触发,说明不是调用的ExitWindowsEx( )函数。只能一步一步调试了1、在tmain函数中F8执行...

2018-12-05 10:24:13 6964

原创 逆向易语言程序执行流程

首先在生成可执行文件后,易语言编译器会提示你”是否将此程序的相关依赖写出到同一目录中“程序流程如下(先假设此程序相关依赖文件写出到同一目录中):1:使用GetModuleFileNameA( )获取本程序所在路径,使用lstrcatA( )拼接程序所在路径和依赖文件名krnln.fnr2:使用上一步生成的字符串调用LoadLibraaryA( "krnln.fnr"),再使用Get...

2018-12-04 18:18:08 2593

原创 lib链接库

最近发现一个问题:CheckSumMappedFile( )函数,如下项目中调用了CheckSumMappedFile( )函数,也加上了头文件#include <imagehlp.h>,可在生成时提示链接错误:error LNK2001: 无法解析的外部符号 __imp__CheckSumMappedFile@16后来加上了#pragma comment(lib,"ima...

2018-12-03 13:30:22 851

MFC_666666.zip

MFC程序例子+ida数据库文件,有兴趣的同学下载下来试一下(每次都要为资源描述凑字,我好难啊! help me please)

2020-08-24

Ret2Libc 实战之利用 ZwSetInformationProcess.zip

使用ntdll库中原有的ZwSetInformationProcess代码关闭DEP。

2020-06-11

exception.zip

自己写的《0day》章例子,里面有异常、safeSEH的主观理解,欢迎兄弟姐妹下载。

2020-06-11

0day第11.7节作者没有提供的漏洞程序收集.zip

内容包括《 oday安全:软件漏洞分析技术》11.7节作者未提供的漏洞程序:flashplayer9.0.124、IE7、flashplayer_uninstall。

2020-06-05

shellcode分析工具.zip

用来加载shellcode的程序,execsc.exe是cuckoo自带的,sc_test.exe是导师给的。

2020-05-25

oday安全:软件漏洞分析技术第五章堆溢出.zip

《oday安全:软件漏洞分析技术》第五章的例子,包括源C代码、源程序、IDA数据库文件等,有兴趣的同学调试看看

2020-05-20

cuckoo主机分析机通信行为分析.zip

cuckoo分析任务过程中截取的完整数据包;agent.py原始代码、精简后代码;上传到分析机的临时压缩文件;analysis.conf文件。有兴趣的同学可以观察cuckoo的主机和分析机之间的通信过程。

2020-05-19

is32bit.zip

cuckoo代码中用到的测试样本是32位还是64位的程序,包括ida数据库文件,有兴趣的同学可以看看。

2020-04-27

oday安全:软件漏洞分析技术GS_0.zip

oday安全:软件漏洞分析技术第10章第一个实验。有兴趣的小伙伴尝试一下。

2020-03-31

us-14-Kamlyuk-Kamluk-Computrace-Backdoor-Revisited.pdf

国外安全研究员在2014年8月发出的一篇关于Absolute公司的防盗追踪软件存在安全风险的技术分析文章。

2020-01-18

WriteFile.zip

自己写的写文件demo,用来调试操作系统内核代码,测试用的。

2019-06-30

wininet.dll创建线程2个demo

发现wininet.dll库中的代码会背着程序员创建线程,里面是2个测试demo。

2019-03-28

MFC程序破解flag

压缩文件包含源程序,ida数据库文件,flag。有兴趣的同学可以尝试一下破解。

2019-01-03

dns爆破工具测试结果

压缩文件中包含使用dnsmap测试的几个大网站的爆破结果,有兴趣的同学也可以自己在Kali中测试一下

2018-12-10

易语言关机程序

包含易语言的二进制关机程序、易语言导出动态库,和对应的IDA数据库文件

2018-12-06

Win32消息调试

这个压缩包包含二进制可执行文件、IDA数据库文件、源代码。

2018-12-06

驱动获取系统进程

这个例子是使用NT式驱动获取系统正在运行的进程,需要使用Dbgview捕获驱动程序的输出内容

2018-10-07

PE重定位练习

该文件包含一个dll和PEview,和文章中的截图对应,方便大家更好的理解PE重定位原理

2018-10-07

一道二进制逆向题

某公司的一道二进制逆向题目,人为设置了障碍,考验对ida的操作是否熟练。

2018-07-11

Windows版本Netcat

Windows版本的nc命令,可以用来和Liunx下的nc做数据通信。

2018-06-04

de4dot_all_version.zip

所有版本的de4dot,专门用来反混淆C#样本。

2021-11-15

11.7节用到的程序和POC代码.zip

《0day安全:软件漏洞分析技术》11.7节用到的程序和POC代码。

2021-10-22

CobaltStrike(beacon.dll)样本.zip

老版本的CobaltStrike样本,C2已经失去活性。

2021-10-18

动态调试Smali语言.zip

Smali语言动态调试用到的工具和APK文件

2021-10-08

718CA3B4F8B017A1D82DA3E67FADDD6F

一个漏洞利用样本,执行js脚本,下载Sodinokibi勒索软件并运行(功能已失效)。

2021-09-10

CoffeeAndHappyBirthday.7z

《安卓逆向学习记录_0》文章所使用的2个项目,包括Coffee和HappyBirthday。

2021-08-12

dex2jarAndjd-gui.7z

《安卓逆向学习记录_0》文章所使用工具:AndroidStudio安装包可以到官网developer.android.google.cn下载;压缩包里包含dex2jar-2.0和jd-gui-1.6.6.jar工具。

2021-08-12

GS_replace.zip

第十章栈中守护天使,同时替换栈中和.data节区的___security_cookie。这个例子堆漏洞溢出要求太苛刻了,现实例子不一定好实现。

2020-05-26

VirtualFunction.zip

oday安全:软件漏洞分析技术第6章第3小节攻击C++虚函数的实验,没有使用溢出,修改读入数据中的几处关键值,运行自己shellcode。有兴趣的小伙伴尝试一下。

2020-04-08

0day安全第6章在栈溢出中利用SEH.zip

《0day安全:软件漏洞分析技术》第6章在栈溢出中利用SEH,自己写的例子,有兴趣的同学可以调试下。

2020-04-03

第8章printf中的缺陷.zip

自己按照书上写的代码,printf函数缺陷

2020-03-18

堆溢出利用程序.zip

《0day安全:软件漏洞分析技术》第五章的堆溢出利用,在原来基础上做了修改。

2020-03-12

IDC脚本(3个demo).zip

idc脚本的3个例子,有兴趣的同学可以在ida里面运行一下。

2020-03-03

monitor.zip

Cuckoo程序在windows平台下的核心监控工具,还包含了一个procmon监控的日志文件。有兴趣的同学可以逆向分析一下。

2020-01-25

test_elf_test

一个文章中用到ELF文件,有兴趣的同学可以查看一下文件的格式。

2020-01-12

CVE-2017-0199.zip

调试CVE-2017-0199漏洞样本过程中保存的中间文件,有兴趣的同学可以调试试试。强行添加摘要至50字。

2019-12-13

login_scripts.7z

使用python和chromedrive弄的网页签到脚本,一个需要输入账号密码,一个直接点击签到。

2019-10-11

testpowershell.ps1

一个powershell脚本代码,有兴趣的同学可以试着用powershell ISE 来调试以下。

2019-10-10

网络安全方面4篇文章.zip

网络安全方面的几篇文章,防止原文链接丢失,特地保存的pdf文档格式。

2019-08-31

windbg_app.7z

在Windows10中安装的Windbg预览版,提取出来后可以在Windows10 32位、64位运行(测试在WindowsXP、Windows7系统运行不了,其他版本以测试结果为准)。

2019-07-09

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除