- 博客(144)
- 资源 (9)
- 收藏
- 关注
原创 恶意外联情况监测-火绒、DNSLookupView(联网、禁用网卡、仅主机模式请求测试)
DNSLookupView工具,捕获DNS解析记录,未捕获使用IP(http://103.54.xx.xx)直接访问的那条记录,也就是说,仅捕获DNS解析记录。捕获到exe发出的3条请求,包含域名解析、以及IP直接访问的。点击开始,访问目标链接,该exe进程号为5788。火绒停止监控后,筛选exe进程号5788。打开DNSLookupView工具。下载火绒,打开安全分析工具。
2025-04-14 15:36:55
94
原创 夜神模拟器+安卓7安装burpsuite系统证书
安卓 7.0 以上安装 CA 证书:安卓 5 所安装的 burp 证书是安装到系统根目录下的,从 Android 7.0 开始,系统不再信任用户 CA 证书,所以需要把 CA 证书安装到系统 CA 证书目录。
2024-11-29 11:26:44
680
原创 病毒分析-手动脱壳和自动脱壳工具
手动脱壳和自动脱壳工具是软件逆向工程及病毒分析中常用的技术手段,用于去除软件或病毒文件中的壳代码,以便分析其核心代码或行为。
2024-10-25 16:30:27
278
原创 病毒分析-SysTracer工具监控进行行为
SysTracer能够跟踪并监视进程对全部系统软件的改动行为,这包括文档操作、注册表文件操作、运行内存操作以及不安全行为。它不仅可以监视所有进程,还可以监视用户指定的某一个进程及其子进程,并提供监视日志以帮助用户对特定进程的行为进行分析。SysTracer尤其擅长通过保留和比较不同时间点的计算机注册表、文件、端口等信息来进行动态分析。
2024-10-25 15:58:17
467
原创 病毒分析-PEID查壳工具
PEID是一款强大的查壳工具,广泛应用于IT安全领域中的恶意软件分析、逆向工程等领域,,其原理主要是通过对PE(Portable Executable)文件的头部信息、导入表、导出表等关键区域进行扫描,寻找特定的签名和模式,以判断文件是否被加壳以及使用的是哪种类型的壳。以下是一个简单的实例,以帮助理解PEid的工作原理:假设我们有一个名为“example.exe”的可执行文件,我们怀疑它可能被某种壳程序加壳了。为了验证这一点,我们可以使用PEid查壳工具。
2024-10-25 15:35:26
794
原创 病毒分析-程序的原始入口点OEP
OEP是程序在未被修改或加壳前的最初执行位置,也就是程序开发者设定的入口点。在正常情况下,一个程序只有一个EP(Entry Point,程序的入口点),这个EP就是OEP。然而,在某些情况下,如程序被加壳(一种保护程序不被反编译或压缩的技术)后,EP可能会被修改为一个指向壳代码的地址。此时,为了找到程序的真正入口点,就需要找到OEP。
2024-10-25 15:27:21
437
原创 病毒分析-ollydbg脱壳的步骤和原理
启动OllyDbg,将需要脱壳的可执行文件加载到调试器中。OllyDbg会加载程序并停在程序的入口点(EP),但此时通常不是原始入口点(OEP)。
2024-10-25 15:21:54
523
原创 数论-辗转相除法求最大公约数、最小公倍数(待完善)
若要求这两个数的最小公倍数,其值就是这两数之积除以这两数的最大公约数得到的商。例如:求4453和5767的最大公约数时,可作如下除法.。于是得知,5767和4453的最大公约数是73.。5767÷4453=1余1314。4453÷1314=3余511。1314÷511=2余292。511÷292=1余219。292÷219=1余73。
2024-10-16 15:41:01
338
原创 数论-逆元(待完善求解方法)
在模运算中,逆元的定义是:若整数 a 和 m 互质,且存在整数 x 使得 a⋅x≡1(mod m),则称 x 是 a 模 m 的逆元。a=3 和 m=5,两数互质,这个情况下求3模5的逆元、即求解 3*x≡1(mod 5),因为 3⋅2≡6≡1(mod5), 所以 3 模 5 的逆元是 2。
2024-10-16 15:22:15
319
原创 数论-同余定理
给定一个正整数m,如果两个整数a和b满足a-b能够被m整除,即(a-b)/m得到一个整数,那么就称整数a与b对模m同余,记作a≡b(mod m)。两个整数a、b,若它们除以整数m所得的余数相等,则称a与b对于模m同余或a同余于b模m。记作:a≡b (mod m),读作:a同余于b模m,或读作a与b对模m同余,例如26≡2(mod 12)。a≡b(mod m)等价于a与b分别用m去除,余数相同。
2024-10-16 15:03:42
262
原创 栅栏密码简单实例
明文:THE LONGEST DAY MUST HAVE AN END。明文:THE LONGEST DAY MUST HAVE AN END。(2)可以在加密之后在使用其他密码进行加密,增加强度 [1]。②再将下面一行字母排在上面一行的后边,从而形成一段密码。(1)在选择行数时可以使多行,这样对于加密强度有所提高。1、把将要传递的信息中的字母交替排成上下两行。①把将要传递的信息中的字母交替排成上下两行。将下面一行字母排在上面一行的后边。再按上下上下的顺序组合成一句话。
2024-10-16 14:46:28
193
原创 维吉尼亚密码简单实例
维吉尼亚密码是使用一系列凯撒密码组成密码字母表的加密算法,属于多表密码的一种简单形式。在一个凯撒密码中,字母表中的每一字母都会作一定的偏移,例如偏移量为3时,A就转换为了D、B转换为了E……而维吉尼亚密码则是由一些偏移量不同的恺撒密码组成。为了生成密码,需要使用表格法。这一表格(如图1所示)包括了26行字母表,每一行都由前一行向左偏移一位得到。具体使用哪一行字母表进行编译是基于密钥进行的,在过程中会不断地变换。
2024-10-16 11:47:48
350
原创 乘法密码简单实例
乘法密码是简单代替密码的一种。它需要预先知道消息元素的个数,加密的过程其实是相当于对明文消息所组成的数组下标进行加密,然后用明文消息中加密后位置所对应的明文字符代替。
2024-10-16 11:22:33
290
原创 恺撒密码简单实例
在密码学中,恺撒密码是一种最简单且最广为人知的加密技术。它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推。明文字母表:ABCDEFGHIJKLMNOPQRSTUVWXYZ。密文字母表:DEFGHIJKLMNOPQRSTUVWXYZABC。
2024-10-15 12:02:01
439
原创 RSA简单实例
但是,我们可以利用模运算的性质来简化计算。因此,在实际应用中,n通常是由两个非常大的素数相乘得到的。在这个小型实例中,我们选择了非常小的素数和明文来简化计算。在实际应用中,为了保证安全性,我们需要选择非常大的素数和适当的明文处理方式。我们需要选择一个与φ(n)互质的整数e,并且1 < e < φ(n)。首先,我们需要选择两个大的素数,但在这个小型实例中,为了简化计算,我们将选择非常小的素数:p = 3 和 q = 11。所以,公钥是(e, n) = (7, 33),私钥是(d, n) = (3, 33)。
2024-10-15 11:24:50
719
原创 0803实操-数字取证
输入命令netstat-a>netstat.txt获取所有网络连接和侦听端口信息,并保存在netstat.txt文档中。输入命令date/t>timefront.txt和命令time/t>>timefront.txt将获取的日期和时间存储在timefront.txt文档中。使用命令date/t>timeback.txt和命令time/t>>timeback.txt获取的日期和时间存储在timeback.txt文档中。netstat-a>netstat.txt获取所有网络连接和侦听端口信息。
2024-08-03 16:53:29
417
原创 0803实操-Windows Server系统管理
查找其他网络设备和计算机:当网络发现功能启用时,您的计算机能够扫描网络并识别出其他计算机、打印机、共享文件夹等设备和资源。这使得共享文件和打印机变得更加容易和直观。提升共享便利性:对于家庭或小型办公网络而言,启用网络发现可以显著提高资源共享的便利性。Windows启用网络发现是指在网络设置中启用一个功能,该功能允许您的计算机在网络上识别和访问其他设备和计算机。被其他设备访问:同样地,当网络发现功能启用时,其他计算机和设备也可以在网络上找到您的计算机,并尝试访问您共享的资源,如文件、打印机等。
2024-07-06 10:41:04
286
原创 日志分析-windows系统日志分析
Windows7和Windowserver2008R2的主机日志保存在C:\Windows\System32\winevt\Logs文件夹下,Security.evtx即为Windows安全节点下安全日志,双击即可使用事件查看器打开并进行查看。使用LogParser分析Windows日志。使用事件查看器分析Windows系统日志。清除日志、注销并重新登陆,查看日志情况。cmd命令 eventvwr。将安全日志导出为csv文件。
2024-06-29 18:27:09
464
原创 Linux操作系统及应用
文件路径常用命令mkdir、rmdir创建删除目录cp、mv复制、剪切cat、nl、head、tail 文件内容查看。
2024-06-23 00:44:50
1264
原创 web中间件漏洞-Jenkins漏洞-弱口令、反弹shell
默认用户一般为jenkins/jenkins使用admin/admin123登陆成功。
2024-06-22 22:24:24
662
原创 web中间件漏洞-Redis漏洞未授权访问漏洞-写webshell、写ssh公钥
利用redis未授权访问、攻击机向服务器写入webshell从服务器查看写入的webshell菜刀连接。
2024-06-22 21:21:09
578
原创 web中间件漏洞-Resin漏洞-密码爆破、上传war
想部署webshell,得使用SSL方式请求,访问https://192.168.1.2:8443/resin-admin/index.php?q=deploy&s=0(注:如果使用最新的火狐浏览器或者谷歌浏览器访问时可能会出现证书错误阻止访问,建议使用IE浏览器或者降低浏览器版本进行访问)。上传webshell,部署war文件,浏览选择C:\工具\resin\ma.war,点击Deploy。部署完成,访问即可xxx.xxx.xxx.xxx/ma/ma.jsp。
2024-06-20 22:49:58
547
原创 web中间件漏洞-weblogic漏洞-弱口令war包上传
jar cvf ma.war.(最后的.代表打包当前目录)弱口令weblogic/weblogic123。点击部署后、一直点击下一步。访问webshell。
2024-06-20 21:25:26
195
原创 web中间件漏洞-Tomcat漏洞-密码爆破、war包上传
抓登陆包、对字典进行base64编码,爆破得到账号密码tomcat/tomcat,登陆即可tomcat/tomcat登陆成功。
2024-06-20 15:55:56
349
原创 查看连接过的wifi历史记录及密码
查看连接过的历史wifi及密码netsh wlan show profile 查看wifi历史记录netsh wlan show profile name=“北固湾” key=clear 查询某个wifi的密码netsh wlan export profile folder=C:\Users\Administrator\Desktop\wifi key=clear 批量导出wifi配置文件查看密码
2023-11-17 09:52:52
767
原创 QT5 WebCapture 页面定时截图工具
1.设置启动时间,程序会到启动时间后开始对网页依次进行截图2.根据所需截图的页面加载速度,设置页面等待时间,尽量达到等页面加载完成后,再执行截图3.根据需求,设置截图周期4.程序会使用默认浏览器打开页面进行截图,每轮截图完成后,便会根据默认浏览器进程名称关闭浏览器(防止留存大量页面导致系统卡顿)
2023-10-08 15:59:32
1018
原创 windows应急整理
用工具直接在注册表里创建隐藏账号 就在compmgmt.msc 里面删除隐藏账号也没用 那个隐藏账号依旧存在。tasklist /svc | find “PID” 查找PID 对应的程序。taskkill /pid PID值 /T /F 结束进程以及创建的子进程。taskkill /pid PID值 /T 结束进程以及创建的子进程。%temp%查看 temp 目录下是否有异常文件。而且任务计划程序设置的不会在at 命令中显示。而at 设置的计划 会在任务计划程序里显示。任务计划程序 里面也是显示计划任务。
2023-06-19 16:06:48
1467
原创 C++ 模拟按下键盘的某个按键
keybd_event是Windows API中的一个函数,用于模拟键盘按键事件。因此,keybd_event(VK_DOWN, 0, 0, 0)的意思是模拟按下向下箭头键。需要注意的是,这段代码只在Windows平台上有效,且需要包含Windows.h头文件。第一个参数指定要模拟的键码,例如VK_DOWN表示向下箭头键。第三个参数指定按键事件的类型,0表示按下键,1表示释放键。第四个参数指定一个附加的32位值,通常也设置为0即可。第二个参数指定扩展键和状态标志位,通常设置为0即可。
2023-04-27 15:31:50
3159
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人