自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 DarkTortilla 样本分析报告

文件名上海耀兴中行_.exeSHA256MD5PEiD查看文件发现,该文件是C#语言的编写的.NET程序。通过PEiD插件查找到文件内部存在加解密相关操作,如图。分析发现该样本属于DarkTortilla 恶意软件。DarkTortilla 是一种复杂且高度可配置的基于 .NET 的加密程序,可能至少从 2015 年 8 月开始就一直处于活动状态。它通常提供流行的信息窃取程序和远程访问木马,同时还可以提供目标有效载荷,例如 Cobalt Strike 和 Metasploit。

2023-10-12 22:08:54 100

原创 Could not find module “...libyara.dll‘

在使用ym(yaramanager)时突然报错FileNotFoundError: Could not find module 'C:\Users\Administrator\AppData\Local\Programs\Python\Python310\DLLs\libyara.dll' (or one of its dependencies). Try using the full path with constructor syntax.但是在此路径下能找到该DLL文件。

2023-03-15 09:40:35 1048

原创 【无标题】

Fakenet后恢复网络设置

2022-12-26 19:17:09 88

原创 熊猫烧香病毒分析

熊猫烧香”,是由李俊制作并肆虐网络的一款电脑病毒,是一款拥有自动传播、自动感染硬盘能力和强大的破坏能力的病毒,它不但能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为gho的文件(该类文件是一系统备份工具“GHOST”的备份文件,删除后会使用户的系统备份文件丢失)。

2022-09-21 16:51:37 2447

原创 PicGo安装gitee插件时遇到的问题

PicGo安装gitee插件时遇到的问题

2022-07-01 19:50:43 547 1

原创 MS08-067漏洞复现

本篇是一个简单的操作记录,主要是学习下面这篇文章,我只是一个复现:Windows漏洞利用之MS08-067远程代码执行漏洞复现及深度防御这位老师的文章非常详细且清晰,对我这种初学者也非常友好。1.实验环境(虚拟机)攻击机:kali (渗透工具Metasploit) ;被攻击:windows xp (445端口);渗透工具meterpreter准备service postgresql start      # 启动数据库服务msfdb init             #

2022-04-28 21:49:09 3678

原创 【栈溢出】3.代码注入

1.输入11组4321buffer[44]2.查看MessageBoxA入口地址找到VC++6.0安装路径下的Tools里Depends,运行拖一个有图形界面的PE文件进去,查看user32.dlll的基地址(0x69E00000)和MessageBoxA的偏移地址(0x000834D0)计算出MessageBoxA内存中入口地址(0x69E834D0)出现问题:MessageBox内存地址查找出错,重找:#include<windows.h>

2021-11-26 20:08:11 3715

原创 【栈溢出】2.修改函数返回地址

1.将输入数据长度再次增大,使其溢出到覆盖函数返回地址输入4321432143214321431: 此时0019FAD4已经被覆盖,正常情况下,函数返回retn执行时,栈顶元素刚好是返回地址,retn指令将返回地址压入到指令寄存器EIP中。由于找不到有效的指令地址,程序奔溃。若是这个将这个返回地址设置为有效的地址,程序就会跳转到设定的返回地址处执行。报错:2.指定函数返回地址将输入保存在.txt文件中,使用16进制编辑器修改输入值,完成...

2021-11-26 20:04:34 837

原创 【栈溢出】1.修改临近变量

1.Buffer[]中存储输入的变量(密码值);2.authenticated中存储strcmp()返回值,相等返回0,大于返回1(0x00000001),小于返回-1(oxFFFFFFFF)数值0x00000001在内存中的存储为01 00 00 00实验记录:在strcmp函数结束后查看函数verify_password的栈帧情况:1.输入1234567函数verify_password的栈帧:(字符q的ASCII码为0x71)0019F...

2021-11-26 20:01:58 3426 1

原创 BUGKU sign_in

APK工具:APK反编译_Android小码农的博客-CSDN博客_apk反编译https://blog.csdn.net/s13383754499/article/details/789145921.源码可以看出flag内容在strings中2.打开strings.xtml文件

2021-10-04 21:44:52 315

原创 bugku:0和1的故事

1.编写脚本将文件通过表格填充方式转为二维码2.将得到的二维码手动补全

2021-09-29 17:07:05 100

原创 安装burp stuite期间遇到的问题记录

1.安装包下载解压后都是文件夹,找不到教程里的jar文件解决:用jdk/bin/javaw.exe方式打开压缩包2.run运行不了解决:将bat文件放在同一个文件夹下,直接双击bat文件,打开bp,将注册机的license复制填入,也可以用....

2021-09-17 20:51:08 119

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除