- 博客(15)
- 收藏
- 关注
转载 burpsuit抓包Python requests请求 https
HomePython Requests and Burp SuiteProblem:When I am conducting a pentest, I commonly write python scripts to use therequestsmodule and need to proxy them through Burp. I have been using the "Easy way out," but there are problems with doing this and ...
2021-09-16 11:00:42
1175
原创 第四章: x86反汇编速成
4.3.3 操作码和字节序 x86使用小端字节序,即高位数放在低字节. 0x42 00 00 00 实际为0x42 在cpu中 127.0.0.1 表示为0x0100007F, 在网络数据中使用大端存储: 0x7F000001 4.3.4 操作数有三种类型 1.立即数 2.寄存器:eax 3.内存地址:[eax] 4.3.5 寄存器: 1.通用寄存器: EAX,ECX,EDX,EBX ESI,EDI,ESP,...
2021-03-29 14:44:04
387
原创 记一次Emotet木马下载器的分析
Part 1:简要流程:1. Sub Document_open()执行代码调用O15ho2roxnv7ybuidx.H4b0154n64u2.1 H4b0154n64u调用Fl5n0bbcb9wio()返回值: "winmgmts:win32_Process"2.2 H4b0154n64u 调用W1ux0__6p4lqepk = CreateObject(G0yh3lf7156ae)2.3 H4b0154n64u 调用Set Nw0s5mi0i4948 = W7iyi.
2021-03-29 14:39:51
1650
原创 2021-03-29
样本MD5:1:找入口函数 通过工具检测是mfc写的程序. Main函数是afxmain(),如下特征: A: main函数之前, 会有GetStartupInfo()和GetCommadLine()或者GetModuleHandle()(带界面一般是后者,命令行前者).B:四个参数, 一般会有连续几个push.C:main函数一般之后的几个函数会紧跟Exit()函数 2.如图找到afxmain():1.3入口函数应该是在afxmain函数内部,在af...
2021-03-29 14:21:36
429
转载 c++中.dll与.lib文件的生成与使用的详解
c++中.dll与.lib文件的生成与使用的详解本篇文章介绍了,在c++中.dll与.lib文件的生成与使用的详细介绍,需要的朋友参考下c++中.dll与.lib文件的生成与使用的详解--------------------------------------------------------------------------------两种库:• 包含了函数所在的DLL文件和文件中函数位置的信息(入口),代码由运行时加载在进程空间中的DLL提供,称为动态链接库dynamic li
2021-02-18 15:13:51
403
原创 windbg 双机调试
环境搭建 win10专业版 +windbg+ Vmware->XP sp31.装完虚拟机,修改boot.ini 加入:multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional Debug" /fastdetect /debugport=COM2 /baudrate=1152002.关闭客户机,为该虚拟机添加串口(在这删除了打印机,因为它占用了一个串口,为了保证是com1).详细设置...
2021-02-16 12:40:52
1005
2
转载 stdafx.h 的作用
stdafx.hVC工程里面经常见到stdafx.h这个头文件,以前也没有特别注意,但是这个文件用不好经常会出错。stdafx的英文全称为:Standard Application Framework Extensions(标准应用程序框架的扩展)。所谓头文件预编译,就是把一个工程(Project)中使用的一些MFC标准头文件(如Windows.H、Afxwin.H)预先编译,以后该工程编译时,不再编译这部分头文件,仅仅使用预编译的结果。这样可以加快编译速度,节省时间。简介预编译头...
2020-05-22 15:59:51
284
原创 pwn之flag
接前边继续开始第四个小项目flag,点开,要自己下载Download : http://pwnable.kr/bin/flag1.用个16进制查看器看一下,是elf文件,并且加了upx壳,要脱下upx壳才好分析2.利用upx 进行解压,upx -d filename3.将解压后的flag文件放在ida中分析,按下F5:4.分析可知,要把falg指向的...
2019-11-07 18:43:27
1648
原创 pwn之bof
有一两周没更新了,坚持... 接着前边继续第三篇bof.这次让我们直接下载bof.c,以及bof文件.分析代码和文件,然后在pwnable.kr 9000执行,获取flag1.先看下bof.c的代码:#include <stdio.h>#include <string.h>#include <stdlib.h>void func(i...
2019-11-04 18:45:22
1102
原创 pwn之collision
接前篇,记录下collision的搞法. 1.点击collision有如下显示,还是ssh登录,今天换一种登陆方式.用windows下的winscp将文件拷贝到本地.需要的在这安装https://winscp.net/eng/docs/lang:chs2.用winscp创建新的链接:连接后打开col.c文件,至于为什么要看轻翻看前一...
2019-10-27 00:15:38
365
原创 pwn之fd
最近小伙伴发现了一个学习pwn的网站:http://www.pwnable.kr/。然后想着一块进行,把做过的都记录下来。那么开始第一个吧!pwn学习的游戏网站 1.点一下fd图片出现: 观察ssh fd@pwnable.kr -p2222(pw:guest),是一条ssh命令。ssh是secure shell通常...
2019-10-24 18:55:02
744
原创 C++虚函数表深入解析 (一)
本篇文章大概从三个角度解析虚函数表 : A : 虚函数调用方式B : 深入解析虚函数C : 打印虚函数表有问题一起交流 !A : 虚函数调用方式 关于函数调用方式,在此指的是直接调用与间接调用 , 即Call rel16/32 ( 其opcode E8 ... )或者 call [ rel16/32 ] ( 其opcode FF ...) .具体call指令
2015-08-26 09:48:58
858
原创 this指针与__thiscall调用方式
__thiscall 是为了解决类成员调用中this指针传递而规定的。__thiscall要求把this指针放在特定寄存器中,该寄存器由编译器决定。VC使用ecx,Borland的C++编译器使用eax。注 : 测试环境为VS2012 , 编译方式为Debug版.测试代码:#include "stdafx.h"struct MyStruct{ int x ; int
2015-08-20 20:15:38
1040
原创 从反汇编看this指针
在这大概从三个角度来谈this指针 : A . this指针的由来 B . this指针的特点 C . this指针与this Call调用方式 有错误的地方,欢迎批评指正A . this指针的由来 1.
2015-08-20 15:41:42
1848
原创 函数调用堆栈图
熟悉函数调用时的堆栈操作是学好汇编语言的必备知识,在此只写出了最简单的函数调用过程 , 有错误的地方,欢迎批评指正.注:该程序通过VS2012编译. 函数调用方式为C调用方式 : A. 用栈自右向左传参 B : 调用者平衡堆栈由于使用xls画的堆栈图,只能以贴图方式进行.1. C语言的源码#include "stdafx.h"
2015-08-18 15:38:49
6199
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人