自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

草草君

自我救赎之路

  • 博客(28)
  • 收藏
  • 关注

原创 APT-C-08 蔓灵花 样本分析

样本MD5: ade9a4ee3acbb0e6b42fb57f118dbd6b。

2024-01-04 17:35:59 424

原创 APT-32-海莲花组织 样本分析

样本MD5: 3c3b2cc9ff5d7030fb01496510ac75f2二阶段样本MD5: fc04dbc983111ec0df4d347cdc742c7d3c1e85e3d0d9b4fd7f24f342b8fabb0a三阶段样本MD5: 4FC1702470AF17295E98C4993A4B88EF34251207四阶段样本MD5: D017290C6A6F3357B9EA52D8ECB9F1DFC0111942。

2023-12-22 15:32:40 423

原创 APT-34 样本分析

样本MD5: 36fcaf23def7876d16000a319c3ac744。

2023-12-14 11:42:41 361

原创 APT-28-FancyBear 样本分析

样本 MD5: 36524C90CA1FAC2102E7653DFADB31B2

2023-12-13 11:24:20 440

原创 Github仓库远程操作——简单版

github仓库简单的远程操作

2023-12-12 15:45:56 1136

原创 WannaCry病毒分析

样本类型:勒索病毒样本md5:84c82835a5d21bbcf75a61706d8ab549。

2023-12-11 17:33:14 1237 1

原创 最强开源大模型?Llama 2论文解读

在介绍详细工作之前,Meta AI 团队首先将Llama 2 模型的能力进行其他开源模型和比原模型进行了对比,如图1所示。可以看出,在Meta AI 团队的测试中,在模型能力方面,Llama 2 模型的能力已经比肩ChatGPT;在模型的能力和安全性综合能力方面,Llama 2则要更胜一筹。论文中介绍到,经过Meta AI 对大模型的实用性和安全性的测试对比,此次发布的Llama 2是目前开源模型中效果最好的模型,并且可以免费商业。

2023-07-26 16:08:18 1510

原创 数据分析比赛日常

记录相关的比赛日常恶心的DD看了这么多平台和主办方的比赛,DD是真的恶心人,搞个比赛还要变着法地收集参赛者的私人信息,太狗了。

2021-06-17 15:31:42 174

原创 大数据比赛平台

  前两年一直准备玩一玩大数据比赛来着,但每次都在寻找赛题的路上被其他事给打断,然后就不了了之 (>︿<),归根到底,还是自己的问题。记录下这些平台,看看后面能不能达成这个成就吧。目前主流的各大平台算法大赛Kaggle:Start阿里天池:Start百度AI:StartDC竞赛:Start京东大数据:StartDataFountain:StartHeywhale:StartBiendata:Start...

2021-04-21 16:55:48 225

原创 逆向/病毒分析的日常

逆向/病毒分析的心态日常  对于一些相对简单的样本,整体的心态还是很稳定的,但是对于像WanaCry这种较为复杂的恶意程序来说,当程序分析开始时仅仅存在两三层函数/进程调用,是充满信心和激情的,觉得希望就在前方,仿佛看见了成功的曙光;但当深入分析后,会发现程序变得复杂,处理函数多层嵌套外,进程和线程的嵌套也非常复杂,进程和函数间的交叉嵌套同样复杂化,随着分析的深入,整个心态的变化如下:当我看到一个函数调用:哈哈哈… 核心功能肯定在这里,开心 ( ̄︶ ̄*))跟进去后发现套了另一个函数:哟,还套了一

2021-04-21 16:37:26 236

原创 《恶意代码分析实战》实验——Labs-16

《恶意代码分析实战》实验——Labs-16记录《恶意代码分析实战》中的实验,提供相关链接:电子书的下载(*^-^*)《恶意代码分析实战》实验——Labs-16Labs-16-01实验静态分析:IDA分析动态分析问题Labs-16-02实验静态分析:IDA分析动态分析问题Labs-16-03实验静态分析:IDA分析问题Labs-16-01实验样本:Lab16-01.exe静态分析:查壳——无壳,Win32 console程序,需要命令行启动查看输入表——KERNEL32.DLL:读写

2021-04-21 15:46:20 268

原创 《恶意代码分析实战》实验——Labs-15

《恶意代码分析实战》实验——Labs-15记录《恶意代码分析实战》中的实验,相关链接:电子书的下载标题《恶意代码分析实战》实验——Labs-15Labs-15-01实验静态分析:IDA分析问题Labs-15-02实验静态分析:IDA分析问题Labs-15-03实验静态分析:IDA分析问题Labs-15-01实验Lab15-01.exe静态分析:查壳——无壳查看输入表——MSVCRT.dllStrings分析——出现比较有意思的字符串IDA分析在main函数中发现xor

2021-04-21 14:27:43 234

原创 《恶意代码分析实战》实验——Labs-14

《恶意代码分析实战》实验——Labs-14记录《恶意代码分析实战》中的实验,相关链接:电子书的下载标题《恶意代码分析实战》实验——Labs-14Labs-14-01实验静态分析:IDA分析动态分析搭建HTTP服务进行动态分析问题Labs-14-02实验静态分析:IDA分析动态分析问题Labs-14-03实验静态分析:IDA分析问题Labs-14-01实验样本:Lab14-01.exe静态分析:查壳——无壳查看输入表——Kernel32.dll:睡眠,创建终止进程,加载库文件等函数

2021-04-21 11:53:15 398

原创 《恶意代码分析实战》实验——Labs-13

《恶意代码分析实战》实验——Labs-13记录《恶意代码分析实战》中的实验,提供相关链接:电子书的下载 《恶意代码分析实战》实验——Labs-13Labs-13-01实验静态分析:IDA分析——exe动态分析:问题Labs-13-02实验静态分析:Labs-13-03实验静态分析:静态分析Labs-13-01实验静态分析:查壳——无壳查看输入表——Kernel32.dll:加载资源,资源加锁,找到资源,加载库文件,写文件等函数WS2_32.dll: 主机解析函数,网络连接启动

2021-04-20 20:17:58 369

原创 恶意代码分析——熊猫烧香

恶意代码分析——熊猫烧香记录对一些恶意代码的分析标题恶意代码分析——熊猫烧香静态分析IDA分析静态分析查壳——FSG 2.0脱壳1)   OllyDump找到OEP:2)   OllyDump进行二进制Dump3)   ImportRCE进行导入表修复,并且将新的导入OD中Dump下的二进制文件中4)   重新查壳:Delphi 编写(该在调用函数时,利用寄存器进行函数参数传递)但是导入表中却只识别出一个dll5)   按照上述的方式脱壳后,会发现在调试程序时会报

2021-02-24 19:52:22 622

原创 《恶意代码分析实战》实验——Labs-09

《恶意代码分析实战》实验——Labs-09记录《恶意代码分析实战》中的实验,提供相关链接:电子书的下载i春秋由相关实验的视频教程标题《恶意代码分析实战》实验——Labs-09Labs-09-01实验Labs-09-02实验Labs-09-03实验Labs-09-01实验Labs-09-02实验Labs-09-03实验静态分析:1. 查壳,无壳2. 查看导入表:KERNEL32.dll, (读取、复制、创建和修改文件,获取文件名和删除文件,创建进程,对比字符串,获取系统版本

2020-10-22 18:07:48 817

原创 《恶意代码分析实战》实验——Labs-06

《恶意代码分析实战》实验——Labs-06记录《恶意代码分析实战》中的实验,提供相关链接:电子书的下载i春秋由相关实验的视频教程标题《恶意代码分析实战》实验——Labs-06Labs-06-1实验Labs-06-2实验Labs-06-3实验Labs-06-4Labs-06-1实验由main函数调用的唯一子过程中发现的主要代码结构是什么?1)选中main函数,然后右键查询出它的交叉引用图2)找到sub_1000函数,进入该函数进行分析;发现调用函数InternetGetConnect

2020-09-28 16:45:59 642

原创 《恶意代码分析实战》实验——Labs-05

恶意代码分析实战实验——Labs-05记录《恶意代码分析实战》中的实验,提供相关链接:电子书的下载i春秋由相关实验的视频教程标题恶意代码分析实战实验——Labs-05Labs-05-1实验Labs-05-1实验1.  DLLmain函数地址是什么?   回答: 0x1000D02E,双击Function name窗口的DLLMain函数即可在主窗口中进行跳转。2.   使用Import 窗口浏览到gethostbyname,导入函数定位到什么地址

2020-09-14 20:18:24 733

原创 《恶意代码分析实战》实验——Labs-03

记录《恶意代码分析实战》中的实验,提供相关链接:电子书的下载i春秋由相关实验的视频教程Labs-01-2 实验1.传至VT。2.是否被加壳或者混淆?如果加壳,请脱壳。操作:1)用PEID检测,发现被加壳:2)进行深度扫描后发现,是UPX加壳:3)利用free upx 进行脱壳(脱壳后的程序将会覆盖源程序),发现是由VC++ 6.0编写:3.有没有导入函数能够暗示出该程序的功能?操作:利用PEiD进行导入函数查看,会创建互斥、进程和服务,同时进行联网操作。4.那些基于

2020-09-08 19:27:08 494

原创 《恶意代码分析实战》实验——Labs-01

逆向分析实战实验——Labs-01-1记录《恶意代码分析实战》中的实验,提供相关链接:电子书的下载i春秋由相关实验的视频教程Labs-01-1 实验1.上传到VT进行分析:2.文件是什么时候编译的?操作:用LordPE打开(其他的PE编辑器同样能完成),时间是2010年12月19日。3.程序是否加壳或者混淆?操作:用PEID进行检查:dll和exe都未加壳4.有没有导入函数说明这个程序是做什么的?如果有是哪些函数?操作:利用Dependency Walker 或者PEID

2020-09-08 18:05:47 624 2

原创 逆向分析CrackMe系列——CrackMe003

逆向分析CrackMe系列——CrackMe004本次进行CrackMe003的逆向分析,前面分析的crackme难度都是一颗星,这次来试试两颗星的 ( ̄▽ ̄)*(本系列的CrackMe资源均来自我爱破解网).1.运行程序,发现先出现一个小的nag提示面,然后弹出主程序框:2. 先拿PEID检查一下,用VB编写,无壳:3. 先绕过nag窗口,第一次除nag,该过程参考大佬分析至于为什么要除nag窗口,个人认为在用OD打开未去nag的程序时,很难找到相关的字符串或者其他的有效信息;当然也

2020-08-28 11:54:34 819

原创 逆向分析CrackMe系列——CrackMe004之注册码算法分析

逆向分析CrackMe系列——CrackMe004注册码算法分析本文内容承接前面的工作,记录了自己每一步的分析过程和思路,由于内容较长,故单独写一篇。(本系列的CrackMe资源均来自我爱破解网).18.通过前面的分析,初步认为生成算法就藏在刚刚的两个死循环中,我们一个一个来分析:19. 从00457FDC开始单步执行,在00457FDC处将edx指向了 [ebp-C],我们对[ebp-C]进行监控,F8继续执行,发现在call 00423348函数调用后,栈中的数据被改变了,[ebp-C] 的

2020-08-26 20:29:35 1197

原创 逆向分析CrackMe系列——CrackMe004

逆向分析CrackMe系列——CrackMe004这次进行CrackMe004的逆向分析, 由于003的难度较大,后面再分析,(。・∀・)ノ(本系列的CrackMe资源均来自我爱破解网).1. 老规矩,先运行程序。发现没有按钮,但是会提示 “注册成功后将会显示朱茵女神的美图一张” :2. 用PEID进行检查,发现用pehi语言编写,没有加壳3. 先用插件进行字符串搜索:4. 发现可疑字符串:5. 进行跟踪,发现该字符串的下部分为一个函数调用,猜测它为一个窗口函数,在输入正确时进行提示。

2020-08-24 20:19:06 509

原创 逆向分析CrackMe系列——CrackMe002

逆向分析CrackMe系列——CrackMe002这次进行CrackMe002的逆向分析 AfKayAs(本系列的CrackMe资源均来自我爱破解网). 1. 运行程序,随机输入,进行弹窗:2. 进行关键程序位置查找:    两种思路:用相关工具进行源程序分析(如PEID),分析出其是否加壳以及其编程语言(此处未加壳,语言为VB);然后对VB中相关的窗口函数进行下断即可。利用字符串查找(本次分析采用的方式):1) 在OD中打开程序并且运行,进行弹窗后(不要进行暂停),在主窗口程序中搜索

2020-08-20 10:25:42 1148

原创 逆向分析CrackMe系列——CrackMe001

逆向分析CrackMe系列——CrackMe001之前学的逆向都忘干净了,最近又重新学一学,这次从CrackMe入手。本系列的CrackMe资源均来自我爱破解网. 1. 运行程序,随便输入序列号后弹窗:2. 进入到主窗口程序后,下断点:bp MeaasgeBoxA 或者 MessageBoxW 因为不知道调用的是哪一个函数(在主窗口下新窗口的断点是为了在进行错误提示的时候进行暂停)3. 找到断下的位置:4. 然后进行回溯ctrl +F9,发现并不是主窗口程序,继续回溯:5. 继续回溯

2020-08-18 18:34:31 4024

原创 gets 函数漏洞执行代码

gets 函数漏洞执行代码最近学习了 AFL 工具,同时根据进行了gets函数的漏洞执行代码,具体的原理分析准备以后有时间进行详细分析,目前只是做一个记录,主要内容参考自这里.环境:kali 4.13.0-kali1-amd641. 安装工具peda :  在命令行执行git clone https://github.com/longld/peda.git ~/pedaech...

2019-11-20 21:16:05 680

原创 逆向分析之扫雷游戏1

逆向分析之扫雷游戏1最近开始学习逆向,第一个实战分析—扫雷游戏,主要分析扫雷中内存中的棋盘数据,找到炸弹的位置。准备工具:内存查找工具Cheat Engine 7.0(下面简称CE), 扫雷游戏(网上下载)1) 运行扫雷程序2) 打开CE3) 点击左上角处的图标在CE中选择扫雷程序进程 4) 点击扫雷棋盘上的左上角第一个值(多次尝试,最好是为数字...

2019-11-01 11:11:44 1454

原创 VMware15 无法安装 VMware Tools

VMware15 无法安装 VMware Tools欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图...

2019-10-10 20:18:01 11248 8

恶意ChatGPT应用程序分析报告

恶意代码分析 恶意ChatGPT应用程序分析 MD5: 60ebaeff6b1c23d45a19fd7682f7763f

2023-12-18

APT-34-36fcaf23def7876d16000a319c3ac744 样本分析报告

恶意代码分析报告 APT-34组织 MD5:36fcaf23def7876d16000a319c3ac744

2023-12-18

36524C90CA1FAC2102E7653DFADB31B2 样本分析报告

恶意代码分析报告 APT-28-Fancybear 组织 MD5: 36524C90CA1FAC2102E7653DFADB31B2

2023-12-18

恶意代码分析实战 配套代码

"恶意代码分析实"配套实验代码

2023-01-05

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除