自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(35)
  • 资源 (1)
  • 收藏
  • 关注

原创 Frida 脚本抓取 HttpURLConnection 请求和响应

通过 Java.registerClass 创建自定义拦截器 MyInterceptor。拦截器中重写 intercept 方法,处理并打印请求和响应信息。

2024-09-11 11:56:52 1311 1

原创 利用API内存地址参数执行shellcode

对恶意文档(maldocs)进行大量分析,在目前使用的流行变种中,利用本机 Windows 函数调用来将执行跳转到的shellcode,收集存在在类似的利用方式。示例通过使用 EnumResourceTypesA 来说明如何通过相关函数执行 shellcode。

2024-04-24 17:46:49 898

原创 android frida检测绕过

Frida检测是一种常见的安卓逆向技术,常用于防止应用程序被反向工程。如果您遇到了Frida检测,您可以尝试以下方法来绕过它:使用Magisk Hide模块:Magisk是一个强大的安卓root工具,它附带了一个Magisk Hide模块,可以帮助您隐藏root权限。这可以帮助您绕过Frida检测。使用Xposed框架:Xposed框架可以帮助您实现一些高级的安卓逆向技术,包括绕过Frida检测。您可以使用Xposed模块来隐藏您的应用程序信息。

2023-06-08 20:15:11 10825 4

原创 Visual Studio 2019配置 vcpkg C++包管理工具

vcpkg 可帮助您在 Windows、 Linux 和 MacOS 上管理 C 和 C++ 库。

2022-07-07 09:39:32 5672 1

原创 Visual Studio2019配置Lua及sol2框架

因为在使用过程中错误配置导致花了不少时间,因此写一下具体配置sol2 是绑定到 Lua 的C++库。它目前支持所有Lua版本5.1 +(包括LuaJIT 2.0 +和MoonJIT)。sol2旨在易于使用且易于添加到项目中。该库是仅标题库,以便于与项目集成,并且单个标题可用于拖放启动。...

2022-07-06 10:02:01 1423

原创 Windows蓝屏分析

Windows 11 蓝屏分析

2022-06-15 17:35:45 3873

原创 CVE-2017-11882漏洞利用恶意样本分析

rtf 类型恶意样本分析报告

2022-06-15 16:38:47 362

原创 android逆向基础教程四

前面文章我们学习了app逆向工具的简单实用,以及基础的逆向尝试,对我们接下来的android 逆向中基础知识的一个铺垫,而本章我们开始通过前面的铺垫正式开始在实战环境以及具体的商业行为中...

2022-05-22 19:49:13 505

原创 CTF笔记:ROP技术

Security Fest CTF 2016-tvstation程序执行情况运行程序发现菜单只有3个选项,但实际在IDA分析可见有选项4.并且选项4中debug()函数输出system在内存中地址查看返回值debug_func()函数,明显存在溢出点。.text节(Section)属于第一个LOAD段(Segment),这个段的文件长度和内存长度是一样的,也就是说所有的代码都是原样映射到内存中,代码之间的相对偏移是不会改变的。由于前面的...

2022-05-19 00:44:53 765

原创 CTF笔记:溢出利用

整数溢出典型整数溢出利用这个 v3 是一个无符号数,最大只能 255,如果超过的话就会进行 mod 255所以可以传入一个总共是 0x105 的,这样他的得到的就是 6 是符合长度限制的,从而绕过 if 的检测dest 的大小是 0x11h,加上 ebp 的 0x4h,所以需要在前面填充 0x15h后门程序exp:python2#coding=utf-8from pwn import *p=remote('node3.buuoj.cn',29748) p.recvuntil("na

2022-05-19 00:22:31 1128

原创 WPF开发笔记:布局

五、布局1.StackPanel WrapPanel DockPanelStackPanel<!--排列成一行或一列 StackPanel 默认排列方向 :垂直 水平:高度与父窗口的高度相同子元素超出部分会被隐藏--><!--<StackPanel Orientation="Horizontal" HorizontalAlignment="Center"> <Button>按钮1</Button> <Button Marg

2022-05-18 23:36:33 1225

原创 WPF开发笔记:控件

WPF 控件一、控件分类布局控件: Panel**内存控件 :**ContentControl 只能容纳一个控件或布局控件带标题内容控件: 内容控件剋设置标题 Header 父类:HeaderedContentControl条目控件: 可以显示一列数据,数据类型一般相同 ItemControl带标题的条目控件: 条目控件可以设置标题Header 父类:HeaderedItemControl特殊内容控件: 常用的控件:TextBox PasswordBox TextBlock Image等。

2022-05-18 23:25:31 627

原创 WPF开发笔记:事件交互

基础桌面应用事件交互事件驱动与数据驱动窗口数据模型封装//MainWindow.XAML <Grid> <TextBox HorizontalAlignment="Left" Name="tbName" Margin="450,148,0,0" Text="{Binding Value}" Foreground="{Binding ValueColor}" TextWrapping="Wrap" VerticalAlignment="Top"

2022-05-18 23:19:12 253

原创 android逆向基础教程三

CMake下JNI动态注册及逆向1.JNI动态注册流程首先android Studio新建Native C++工程新建自己的cpp并JIN_Load动态注册修改CMakeLists.txt文件在MainActivity.java中loadlibrary自己写的lib库,因此需要动态注册的类全名即为(包名/MainActivity)申明native方法接口并调用方法输出结果。模拟器通过调用native方法输出的结果。逆向过程分析Jedx...

2022-03-15 09:46:50 1278 3

原创 android逆向基础教程二

andorid 源码查看地址: Android Code Search AOSPXRef,AndroidXRef通过android 逆向基础教程一学习了常见 frida hook的一些基本手法,本次接着上次学习案例继续学习frida hook 相关知识点。hook 构造函数 调用系统的类和函数 动态加载dex 注册Class, 注册接口的实现 打印调用栈 smali 汇编知识hook Getenv 修改str 返回值为"Imyang"即可绕过,直接调用StartActivity执...

2022-01-13 01:20:02 2556 1

原创 新变种Emotet恶意样本分析

样本信息表1.1 样本信息表 文件 大小 190976 字节 修改时间 2021年12月2日, 10:30:02 MD5 2EFBE18F2ED8AE0D4648B68596DFA00C SHA1 0954D1E4BC63EB075703FB3D40B5CDB06F57E61E CRC32 8969E72E ...

2021-12-08 14:50:04 1118 2

原创 android逆向基础教程一

工具 :Jadx AndroidKiller frida熟练使用jadx ,Androidkiller frida,了解android逆向流程分析,熟悉Smali汇编以及Frida脚本编写,通过Jadx 流程分析android 中逻辑代码。AndroidKiller修改Smali汇编方式修改执行流程重新打包绕过某些逻辑条件判断,frida hook在逆向中占有重要地位,熟练掌握frida hook基础知识是逆向必不可少的内容。一、loginActivity流程分析解题方法一:逻辑算.

2021-12-03 17:29:44 5406 2

原创 Windows驱动开发三:windbg无源码调试

加载某个模块sxe ld:[dll name]卸载某个DLL 的时候下断点的WinDBG命令:sxe ud:[dll name]比如:sxe ld:wininet (在wininet.dll 被装载的时候断点)还可以通过直接在DllMain下断点来达到相同目的:bu wininet!DllMain...

2021-09-15 14:27:01 867 2

原创 Windows驱动开发二:Windbg源码调试

在windbg中的源码调试

2021-09-09 10:01:58 1133

原创 Windows驱动开发一:内核调试环境配置

VM虚拟机配置bcdedit 获取guid并设置bcdedit /dbgsettings serial baudrate:115200 debugport:1bcdedit /copy {current} /d DebugEntrybcdedit /displayorder {current} {guid}bcdedit /debug {guid} ON添加串行端口,使用命名管道...

2021-08-10 14:22:54 833

原创 window 11 环境下WDK版本已更新

下载 Windows 驱动程序工具包 (WDK) - Windows drivers | Microsoft Docswindows 11最新的WDK版本已出,对应的SDK版本 22000.1.210604-1628,目前无法在Visual Studio Installer中下载驱动环境配置与安装1.首先安装Visual Studio 2019或其他版本2.下载SDK22000.1.210604-1628.co_release_WindowsSDK.ISO直接解压安装。一直...

2021-07-20 18:55:53 2989 3

原创 安全研究学习流程

windows安全研究及方向选择

2021-01-04 16:30:53 303 1

原创 GS保护技术

GS保护检测栈溢出,在函数调用时向栈帧中压入一个额外的随机DWORD,就是常见的逆向代码中的Security Cookie.带有Security_cookie的函数Security Cookie 位于EBP之前,系统还将在.data的内存区域中存放一个Security Cookie的副本。GS保护机制下的内存布局系统比较栈帧中原先存放的Security Cookie和.data...

2019-09-18 20:06:32 2095

原创 攻击C++的虚函数

例题为:0day安全:软件漏洞分析技术(第二版)虚函数入口地址被统一存在虚表中,对象使用虚函数时通过调用虚表指针找到虚表,然后从虚表中取出最终的函数入口地址进行掉用,虚表指针保存在内存空间中,紧接着虚表指针的时其他成员变量,虚函数只有通过对象指针的引用才能显示出其动态调用特性。虚函数实现通过对象中的成员变量溢出修改对象中的虚表指针或修改需表中虚函数指针,程序调用虚函数时就会执行指定地...

2019-09-17 13:55:35 1197 1

原创 使用metasploit漏洞测试

没网闲着无聊,灵魂无处安放呀,就简单的用metasploit玩玩。实验环境:目标主机:Windows XP professional攻击机: kali linux1.漏洞扫描nmap --script=vuln 172.20.10.5扫描结果提示,易受攻击的有:1.CVE-2008-4250 Microsoft Windows系统易受远程代码执行攻击(MS08...

2019-09-14 14:01:21 2177 2

原创 SetWindowsHookEx全局钩子

SetWindowHookEx全局钩子将应用程序定义的挂钩过程安装到挂钩链中。您将安装挂钩过程来监视系统中某些类型的事件。这些事件与特定线程或与调用线程同一桌面中的所有线程相关联.idHook要安装的挂钩过程的类型。此参数可以是以下值之一。Value Meaning WH_CALLWNDPROC 4 安装一个挂钩过程,在系统将消息发送到目标窗口过程...

2019-08-06 09:50:54 2347

原创 mirai病毒样本分析

发这篇的时候已经是在此岗位工作接近尾声等待交接离职,交接过程中发现自己刚开始做支撑时候遇到驻场人员发现态势感知检a测到有mirai样本,样本跑不起来,驻场人员对网络需要排查确定甲方设备安全。通过发回的样本进行分析,提供驻场人员相关建议,简单的做了一点分析记录,直接分享出来。具体的事件已经记不大清楚。样本信息:PEID查看样本为UPX加壳程序。 ...

2019-07-22 17:07:35 2349

原创 远控NanoCore RAT样本分析

NanoCore RAT是在.Net框架中开发的有名的远控软件,网络环境中大量利用各种手段传播此软件,有时巧妙的构造有效的绕过杀软在进一步通过服务端进行功能模块的更新,深受黑客喜爱,从蜜罐捕获相应的样本做进一步分析。客户端上线通知,显示主机相关信息:客户端上线通知插件功能丰富,键盘监控,实时视频操作,语音,命令行控制等完全控制远程主机。模块插件客户端一键生成非常非常方便,...

2019-06-28 22:52:03 3466

原创 Windows驱动内存操作

内存复制内存复制分两种情况,非重叠和可重叠如图:当复制A~C到B~D段内存b-c段内存重叠RtlCopyMemory为非重叠复制,即不能使用RtlCopyMemory操作上图中的内存段,RtlMoveMemory为可重叠复制,此函数对内存是否重叠进行判断。void RtlCopyMemory( Destination, //表示要复制内存的目的地址 Sourc...

2019-05-25 22:20:54 2706

原创 驱动中双向链表

链表结构DDK中标准双向链表形成一个环结构,结构体定义:// Doubly linked list structure. Can be used as either a list head, or// as link words.typedef struct _LIST_ENTRY { struct _LIST_ENTRY *Flink; struct _LIST...

2019-05-23 19:20:47 892

原创 elf文件格式解析

linux 恶意软件研究相关工具 及下载地址:https://remnux.org/docs/distro/tools/系统: Sysdig(https://pkgs.org/download/sysdig)Unhide(取消隐藏) 反汇编: Vivisect, Udis86, objdump 调试工具: Evan’s Debugger (EDB), GNU Project Debugge...

2019-05-20 09:38:11 6349 1

原创 单项散列算法:SHA

单项散列算法_SHASHA-1是一种能够根据上限为2^64位的消息计算出160比特的散列值的单向散列函数,它的分组及对数据的填充方式与MD5是一样的,512位为1组,填充数据时先填1,后面填0,一直填满448位,最后64位表示原始数据长度。SHA-1算法原理与实现1.填充1以abcde这条长度为六的消息进行填充。ABCDEF=41 42 43 44 45 46 ,在消息末尾加...

2019-05-19 00:26:53 1057

原创 消息摘要算法:MD5

MD5介绍MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。算法原理1.数据填充填充消息使其长度与448mod512同余(即长度=448mod512).填充后的消息长度比512的倍数仅小64位的数,即使消息长度本身已经满足上述长度要求,然然要填充。...

2018-09-18 10:16:50 876

原创 对称加密算法:BlowFish

1.算法原理BlowFish算法基于Feistel网络,加密函数迭代执行16轮,分组长度为64位,密钥长度可以从32位到448位。算法由两部分组成,密钥扩展部分和数据加密部分,密钥扩展部分将最长最长为448位的密钥转化成共4168字节长度的子密钥数组,其中,数据加密由一个16轮的Feistel网络完成,每轮由一个密钥相关置换和一个密钥与数据相关的替换组成。(1)子密钥BlowFish算...

2018-09-18 09:51:35 8204

原创 简单注册表注入原理实现

注册表中默认提供了AppInit_Dlls与LoadAppInit_Dlls两个注册表项在注册表编辑器中,将要注入的DLL路径字符串写入AppInit_Dlls项目,然后把LoadAppInit_Dlls项目值设置为1,重启后,指定DLL会注入所有运行进程。工作原理:User32.dll被加载到进程是,会读取AppInit_DLLs注册表项,若有值,则调用LoadLibrary()API加...

2018-06-20 23:23:19 1404

oletools-rtfobj

rtf文档提取object对象数据,oletools集合多个插件,帮助安全人员高效提取数据。快速分析常见钓鱼文档,rtf格式的解析信息输出。

2018-08-01

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除