- 博客(13)
- 收藏
- 关注
原创 vbox kali无法连接网络
试了网上非常多的办法,都没用,最终破罐破摔自己瞎找,结果还成了。不知道具体因为什么,记录一下方法。kali安装完成后无法连接网络,检查网卡连接正常,ip分配也没问题。将混杂模式由拒绝改为全部允许。
2024-07-11 14:28:59 142
原创 DarkTortilla 样本分析报告
文件名上海耀兴中行_.exeSHA256MD5PEiD查看文件发现,该文件是C#语言的编写的.NET程序。通过PEiD插件查找到文件内部存在加解密相关操作,如图。分析发现该样本属于DarkTortilla 恶意软件。DarkTortilla 是一种复杂且高度可配置的基于 .NET 的加密程序,可能至少从 2015 年 8 月开始就一直处于活动状态。它通常提供流行的信息窃取程序和远程访问木马,同时还可以提供目标有效载荷,例如 Cobalt Strike 和 Metasploit。
2023-10-12 22:08:54 159
原创 Could not find module “...libyara.dll‘
在使用ym(yaramanager)时突然报错FileNotFoundError: Could not find module 'C:\Users\Administrator\AppData\Local\Programs\Python\Python310\DLLs\libyara.dll' (or one of its dependencies). Try using the full path with constructor syntax.但是在此路径下能找到该DLL文件。
2023-03-15 09:40:35 1260
原创 熊猫烧香病毒分析
熊猫烧香”,是由李俊制作并肆虐网络的一款电脑病毒,是一款拥有自动传播、自动感染硬盘能力和强大的破坏能力的病毒,它不但能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为gho的文件(该类文件是一系统备份工具“GHOST”的备份文件,删除后会使用户的系统备份文件丢失)。
2022-09-21 16:51:37 2750
原创 MS08-067漏洞复现
本篇是一个简单的操作记录,主要是学习下面这篇文章,我只是一个复现:Windows漏洞利用之MS08-067远程代码执行漏洞复现及深度防御这位老师的文章非常详细且清晰,对我这种初学者也非常友好。1.实验环境(虚拟机)攻击机:kali (渗透工具Metasploit) ;被攻击:windows xp (445端口);渗透工具meterpreter准备service postgresql start # 启动数据库服务msfdb init #
2022-04-28 21:49:09 4041
原创 【栈溢出】3.代码注入
1.输入11组4321buffer[44]2.查看MessageBoxA入口地址找到VC++6.0安装路径下的Tools里Depends,运行拖一个有图形界面的PE文件进去,查看user32.dlll的基地址(0x69E00000)和MessageBoxA的偏移地址(0x000834D0)计算出MessageBoxA内存中入口地址(0x69E834D0)出现问题:MessageBox内存地址查找出错,重找:#include<windows.h>
2021-11-26 20:08:11 3871
原创 【栈溢出】2.修改函数返回地址
1.将输入数据长度再次增大,使其溢出到覆盖函数返回地址输入4321432143214321431: 此时0019FAD4已经被覆盖,正常情况下,函数返回retn执行时,栈顶元素刚好是返回地址,retn指令将返回地址压入到指令寄存器EIP中。由于找不到有效的指令地址,程序奔溃。若是这个将这个返回地址设置为有效的地址,程序就会跳转到设定的返回地址处执行。报错:2.指定函数返回地址将输入保存在.txt文件中,使用16进制编辑器修改输入值,完成...
2021-11-26 20:04:34 928
原创 【栈溢出】1.修改临近变量
1.Buffer[]中存储输入的变量(密码值);2.authenticated中存储strcmp()返回值,相等返回0,大于返回1(0x00000001),小于返回-1(oxFFFFFFFF)数值0x00000001在内存中的存储为01 00 00 00实验记录:在strcmp函数结束后查看函数verify_password的栈帧情况:1.输入1234567函数verify_password的栈帧:(字符q的ASCII码为0x71)0019F...
2021-11-26 20:01:58 3828 1
原创 BUGKU sign_in
APK工具:APK反编译_Android小码农的博客-CSDN博客_apk反编译https://blog.csdn.net/s13383754499/article/details/789145921.源码可以看出flag内容在strings中2.打开strings.xtml文件
2021-10-04 21:44:52 364
原创 安装burp stuite期间遇到的问题记录
1.安装包下载解压后都是文件夹,找不到教程里的jar文件解决:用jdk/bin/javaw.exe方式打开压缩包2.run运行不了解决:将bat文件放在同一个文件夹下,直接双击bat文件,打开bp,将注册机的license复制填入,也可以用....
2021-09-17 20:51:08 171
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人