- 博客(71)
- 收藏
- 关注
原创 docker-compose up -d 网络超时问题
通过修改ubuntu代理如下,此时curl 访问 https://registry-1.docker.io/v2/已经没有问题。看起来好像是docker每次pull镜像都要访问一次registry-1.docker.io,于是尝试。但是但是docker-compose up -d 还是有问题,由于Docker 由。尝试修改daemon.json文件镜像加速配置参数一直没有成功,还是报如上错误。docker-compose up -d 一直报如下错误。最后成功拉取到docker。重启docker镜像。
2025-03-13 17:57:54
355
原创 go语言逆向-符号恢复
对比样本中的.gopclntab节区,发现明显头信息的magic有问题,尝试修改后再进行反编译。IDA7.6以后对go语言编译的二进制程序能够自动恢复符号,获取某样本后放入IDA中发现其存在方法名信息,但是IDA并不能自动恢复符号。查看.gopclntab节区中,其中magic存在明显异常,正常情况下.gopclntab一般为0xffffff开头。知道了functable的数量,且其中存在函数偏移和符号名称,因此我们可以写idapython脚本自动恢复。编译go1.21版本.gopclntab的节区如下,
2025-03-03 20:58:31
1007
原创 ios逆向小记
reveal分析图层界面,找到图层所属类,利用frida-trace hook该类进行栈回溯确定关键点,同时可以通过图层类名称来推测其是否属于webview。
2023-03-16 00:16:53
555
原创 UE4 3D坐标转2D坐标
UE4 3D坐标转2D坐标视角相机ulocalplayer->playercontroller->cameramanager->POVstruct FMatrix RotatorToMatrix(struct FRotator rotation) { float radPitch = rotation.Pitch * ((float)M_PI / 180.0f); float radYaw = rotation.Yaw * ((float)M_PI / 180.0f); flo
2022-05-12 21:22:58
1458
原创 AndLua加密解密
进入关键函数Lua_loader_buffer首先判断第一个字符为=之后根据base64解码表映射解密base64,其中将第一个字符替换为0x1d,即为0x1d+0x2b=H解码base64后的结果如下所示如果第一个字符为0x1c进行异或解密最后再将第一个字符0x1c替换为0x78,进行inflate解码,解码完成后将第一个字符替换为28(0x1c)解密算法如下import base64import base64import zlibfp=open("main.lua","rb")
2022-05-10 01:26:46
4412
9
原创 easy-dex
easy-dex程序没有dex文件发现,android有两个Activity其中的一个Activity名称为android.app.NativeActivity且android:hasCode="false"表面该应用不包含java代码。 <activity android:configChanges="0xa0" android:label="@string/app_name" android:name="android.app.NativeActivity"> <m
2021-04-18 16:27:55
321
原创 where
where查看程序,发现这是一道msic没有.so对各个文件夹下内容一一分析META-INF下有个y文件再看asset文件夹下有个abc文件,好像是dex文件不过好像只有dex头在其中file_size=1395184header_size=1121395184-112=1395072炸弹引爆漏洞MANIFEST.MF:记录 apk 中每一个文件对应的摘要信息,防止某个文件被篡改CERT.SF:记录 MANIFEST.MF 文件的摘要,以及 MANIFEST.MF 中,每个数据块的摘要
2021-04-18 16:26:55
203
原创 黑客精神
黑客精神java层程序首先判断有没有注册,如果没注册执行注册,否则执行native层的work函数。逆向.so文件,入口为JNI_onload首先y修改变量类型为JNIEnv* 就可以看到各个函数名称,JNI_Onload函数利用注册本地方法将函数名称混淆了一下进入界面注册函数执行init_sn()函数读取/sdcard/reg.dat目录中的文件判断是否相等于字符串"EoPAoY62@ElRD"输入注册按钮之后,将输入的数值加密存储在/sdcard/reg.dat解密key = "W3_arE
2021-04-18 16:26:00
238
原创 Baby unity3D
Baby unity3DIL2CPP就是将Unity3D等转换为IL中间语言,IL中间语言再转换为CPP,CPP为静态语言,运行效率更高。assets/bin/Data/Managed/etc/global-metadata.dat发现文件被加密了,利用Frida脚本根据文件头"AF 1B B1 FA "进行dump但是没有找到源码解密用IDA搜索了一下global-metadata.dat查找LoadMetaData没有发现字符串顺着源码Runtime.cpp找到可疑字符串且发现了metada
2021-04-18 16:22:32
1018
2
原创 移动安全入门
移动安全入门编写安卓程序xml界面类似于web的界面 layout为布局,wrap_content为填充布局,表示填充满<?xml version="1.0" encoding="utf-8"?><androidx.constraintlayout.widget.ConstraintLayout xmlns:android="http://schemas.android.com/apk/res/android" xmlns:app="http://schemas.andr
2021-04-18 16:17:04
291
原创 Dridex样本分析
Dridex分析报告基本信息样本名称INV_984748.xls样本类型excel恶意类型蠕虫远控SHA2567F8F24884E26B4B508D5147F8F54269E452D1200904323544EF36E30400190B1样本名称t9ak0.dllSHA256076547c290c80627993690a9e6c15eeb2ac9b86a9a33af2d3dbaab135f1f43ab主要执行流程excel打开启动
2020-10-07 00:42:52
8967
原创 羊城杯-RE
loginpyinstaller打包,用工具解一下,得到login.pyc修复一下文件头,反编译解方程组。from z3 import *s=Solver()code=[BitVec(('x%d'%i),32) for i in range(14)]a1 = code[2]a2 = code[1]a3 = code[0]a4 = code[3]a5 = code[4]a6 = code[5]a7 = code[6]a8 = code[7]a9 = code[9]a10 = co
2020-09-12 20:15:42
614
2
原创 ICEID
文章目录基本信息样本基本信息主要执行流程office宏pfsdnskdf.exe解密exe傀儡进程关键技术概览1.时间差检测2.cpuid3.隐写术4.傀儡进程5.浏览器注入6.流量混淆详细分析宏代码部分PFSDNSKDF.EXE微步云在线分析手动分析PFSDNSKDF.EXE下载解密文件分析微步云在线分析手动分析新shellcode傀儡进程火绒剑分析开启监听端口生成自签名证书对谷歌浏览器执行远线程注入手动分析其他参考链接基本信息样本基本信息文件名称fram.doc样本类型doc
2020-08-31 20:32:57
1223
原创 Zloader分析
文章目录Zloader分析报告基本信息样本基本信息主要执行流程关键技术概览详细分析工具静态分析动态调试分析Zloader分析报告基本信息样本基本信息名称order_93.xls样本类型xls恶意类型加载器样本MD5ea2a84383a2ef3bdcea801e0f22a0072样本SHA1f74d0b4ac53ac4a9d898a77fb050328495b971f3主要执行流程样本启用excel4.0宏,进行一系列反沙箱行为之后,创建vbs下载
2020-08-31 19:44:59
545
原创 QBOT分析
QBOT分析报告文章目录QBOT分析报告基本信息主要执行流程关键技术概览反沙箱傀儡进程DLL详细分析vbs分析新vbs分析DLL分析新exe傀儡进程参考资料基本信息样本名称qakbot样本类型vbs恶意类型蠕虫远控样本MD52a4a6cc8bd52f618a0190a8529c82b7d样本SHA1ef3d638377e245d7f388b41aad5e3525a8ccd2ed主要执行流程样本是一封钓鱼邮件,下载文件是一个VBS文件,VBS开启了严
2020-08-31 19:28:38
1887
1
原创 ursnif分析
ursnif文章目录ursnif基本信息主要执行流程关键技术概览详细分析docexe网络连接动态调试基本信息样本名称5f894602e88263e34dcdbb2eb2da3078.doc样本类型doc恶意类型蠕虫远控MD5cc7ceb281d0780a1514f99a635ca35e4SHA2563122695bb31fa85dc8ff21b6f5f2ded5a1f306ea2520edafd44a653b2d277eef主要执行流程程序启动do
2020-08-31 19:20:22
672
原创 GuLoader分析报告
GuLoader分析报告文章目录GuLoader分析报告基本信息样本基本信息主要执行流程关键技术概览反虚拟机1.内存遍历检测字符串2.qemu-ga.exe3.窗口数量检测反逆向分析1.花指令2.反调试DLL函数加载反HOOK1.检测一2.检测二3.检测三4,检测四傀儡进程加密特征详细分析加载器部分傀儡进程部分行为检测修复HOOK&HOOK检测概述可行性窗口数检测概述可行性傀儡进程检测概述可行性qemu-ga.exe检测概述可行性反调试检测ZwSetInformationThread概述可行性pa
2020-06-23 13:28:11
655
原创 instr.scr样本分析
instr.scr样本分析报告文章目录instr.scr样本分析报告基本信息主要执行流程关键技术概览反沙箱详细分析instr.scrservices.exe参考链接基本信息主要执行流程instr.scr加了upx壳进行自我复制改名为java.exe,并设置自启动,且获取通讯录进行邮件传发送播自身。instr.scr同时会释放services.exe同样加了upx壳,设置自启动,且将自身作为服务端与外界进行通讯实现远控。关键技术概览反沙箱程序创建java.exe,删除,再将自身拷贝为java
2020-06-23 13:19:53
366
原创 进程创建期修改PE输入表法注入
进程创建期修改PE输入表法注入程序定义CImage类内部包含了一些有关PE结构的变量和一些函数函数列表如下findImagebase()AttachToProcess()InitializePEHeaders()AddNewSectionToMemory()LocateSectionByRVA()ALIGN_SIZE_UPALIGN_SIZE_UP(Size,Alignment...
2020-03-29 20:52:15
460
原创 BUU刷题(三)
BUU刷题(三)fmfrom pwn import *context.log_level='debug'p=process('./fm')p=remote("node3.buuoj.cn","27782")payload=p32(0x0804a02c)+'%11$n'p.sendline(payload)p.interactive()others_shellcode拿到题目直...
2020-03-13 22:10:19
1042
原创 IAT结构分析
IAT结构分析IAT介绍解决兼容问题(不同机器的dll版本不同,地址自然不同),操作系统就必须提供一些措施来确保可以在其他版本的Windows操作系统,以及DLL版本下也能正常运行。这时IAT(Import Address Table:输入函数地址表)就应运而生了。IAT定位手工寻找利用PEview找到程序的NT头的可选头内有个import table此处记录了其RVA。根据结构体...
2020-03-13 22:08:44
722
原创 office-栈溢出漏洞简单汇总
CVE-2017-1182关键词:rtf,公式编辑器,拷贝未检测长度,ACTIVEX控件解析漏洞原理:在读入公式的Font Name数据时,在将Name拷贝到一个函数内局部变量的时候没有对Name的长度做校验,从而造成栈缓冲区溢出漏洞函数:漏洞存在于EQNEDT21.EXE公式编辑器的sub_41160F函数中,我们将其拖进IDA,找到漏洞点,可以看到伪代码如下,这里没有对长度进行检验...
2020-02-07 19:07:30
1014
原创 BUU PWN (二)
BUU PWN (二)level0from pwn import *#p=process('./level0')p=remote("node3.buuoj.cn","26684")p.recvline()payload='a'*0x80+'a'*8+p64(0x400596)p.sendline(payload)p.interactive()ciscn_2019_n_5ret...
2020-02-07 15:29:49
902
原创 BUU PWN(一)
test_your_nc连上即可拿到shellripfrom pwn import *context.log_level='debug'#p=process('./17pwn1')p=remote("node3.buuoj.cn","26137")p.recvuntil("please input\n")payload='a'*0xf+'a'*8+p64(0x401186)p.s...
2020-01-28 20:37:49
2286
原创 ichunqiu圣诞欢乐赛babyre
ichunqiu圣诞欢乐赛babyre程序关键函数在此此处是一些有关于多线程的函数,正好借此机会学习一下,顺便学习了一下多线程调试文章如下https://bbs.pediy.com/thread-254194.htm多线程CreateThread函数为创建线程,创建线程成功即运行这个线程。其中第三个参数为指向线程函数的指针第四个参数为向线程函数传递的参数WaitForSingle...
2020-01-06 15:12:46
192
原创 internal chat圣诞欢乐赛
internal chat拿到题目开启的保护为很容易联想到覆写got表来getshell首先给注册一个用户,用户的结构体如下struct user{ char *user_name; __int64 age; char description[0x100]; _QWORD *addr; _QWORD *friend_addr; __in...
2020-01-05 15:56:59
145
原创 frame faking
int __cdecl main(int argc, const char **argv, const char **envp){ char buf; // [rsp+0h] [rbp-40h] setbuf(stdin, 0LL); setbuf(_bss_start, 0LL); setbuf(stderr, 0LL); puts("Input Your Name:"...
2020-01-05 15:56:18
330
2
原创 巅峰极客snote
巅峰极客snote链接:https://pan.baidu.com/s/1aAb4JjplV-MBj8iQCauI2Q提取码:977o复制这段内容后打开百度网盘手机App,操作更方便哦查看保护&大致逻辑是一个选单程序,且保护全开功能分析1.add2.showdword_202014为1,只能泄露一次3.deletedword_202010只能free一次,且...
2019-11-09 01:23:24
529
原创 RC4变种算法分析
RC4算法分析及其变种链接:https://pan.baidu.com/s/1IBKy1mYugLxsoupbMGeXnA提取码:4b1b复制这段内容后打开百度网盘手机App,操作更方便哦题目Main流程大致如下 sub_402690(*(_QWORD *)&argc, argv, envp); v10 = 'i esaelP'; v11 = 'eht tupn'; ...
2019-09-30 01:13:33
819
原创 CTF-wiki bin.exe 反调试练习
CTF-wiki bin.exe 反调试练习主函数大致逻辑如下:int __cdecl main(int argc, const char **argv, const char **envp){ FILE *v3; // eax HANDLE v4; // eax int v11; // [esp+C4h] [ebp-A8h] DWORD v12; // [esp+D4h] ...
2019-09-29 20:22:00
1003
原创 BUGKU 代码审计练习
BUGKU 代码审计练习extract变量覆盖<?php$flag=flag.txt;extract($_GET);//数组键名作为变量名,使用数组键值作为变量值if(isset($shiyan))//检测变量是否为空{ $content=trim(file_get_contents($flag)); if($shiyan==$content) { echo'flag{...
2019-08-30 16:16:20
526
原创 HACKNOTE-UAF&system函数调用
HACKNOTE-UAF&system函数调用是一个32位选单程序主功能和开启的保护如下首先看add_note 部分unsigned int add_note(){ _DWORD *v0; // ebx signed int i; // [esp+Ch] [ebp-1Ch] int size; // [esp+10h] [ebp-18h] char buf; //...
2019-08-21 16:25:39
275
原创 1000levels-vsyscall
1000levels-vsyscall题目是一个64位的程序 具体保护如下程序主要分为两部分,分别为go部分和hint部分。首先先看简单的hint部分int hint(){ signed __int64 v1; // [rsp+8h] [rbp-108h] int v2; // [rsp+10h] [rbp-100h] __int16 v3; // [rsp+14h] [r...
2019-08-11 02:50:59
368
原创 babyfengshui-堆溢出
babyfengshui-堆溢出题目是一个32位的选单式程序,大致功能和保护如下逐一分析各个功能,首先是Add_user部分 printf("size of description: "); __isoc99_scanf("%u%c", &v2, &v0); sub_8048816(v2);_DWORD *__cdecl sub_80...
2019-07-31 21:48:40
252
原创 RCTF babyre xxtea
xxtea程序是一个64位ELF程序发现里面包含了TEA相关的加密,调试程序可知输入的长度需要为16,且之后有3个关键的函数三个函数处理之后的结果与0x17异或之后,需要输出Bingo!第一个函数很简单是将我们输入的字符串变成HEX(测试字符1234567890123456)进入第二个函数,找到了第XXTEA的黄金比例(0x9e3779b9)首先排除TEA因为TEA加密没有拿黄...
2019-07-28 18:06:15
986
原创 C++栈溢出
c++栈溢出程序开启的保护如下程序在注册的地方存在着栈溢出漏洞v20 = __readfsqword(0x28u); std::__cxx11::basic_string<char,std::char_traits<char>,std::allocator<char>>::basic_string(&v17); do { me...
2019-07-24 14:08:32
759
原创 AES CBC 逆向分析,异常处理,反调试
AES CBC 逆向分析,异常处理,反调试AES CBC拿到题目在IDA中看见了类似AES的图标放入PEID的KANAL插件查看找到了AES的S盒和BASE64的S盒,初步确定了内部的加密算法为AES和base64。来到关键函数4020D0处此处对输入字符串进行了加密。进入该函数输入字符串首先和sctfsctfsctfsctf进行了异或之后又于sycloversyclover进...
2019-07-23 13:15:47
944
原创 babyheap_fastbin_attack
babyheap-堆溢出之fastbin_attack首先检查程序保护保护全开。是一个选单系统分析程序void new(){ int index; // [rsp+0h] [rbp-10h] signed int size; // [rsp+4h] [rbp-Ch] void *ptr; // [rsp+8h] [rbp-8h] for ( index = 0; i...
2019-06-23 13:28:35
285
原创 格式化字符串在bss段上的处理
格式化字符串在bss段上的内容处理先查看程序保护,保护全开拿到程序一眼就看到了格式化字符串的漏洞int __cdecl main(int argc, const char **argv, const char **envp){ int v3; // eax char buf; // [esp+0h] [ebp-10h] unsigned int v6; // [esp+4h]...
2019-06-19 21:53:37
2789
6
原创 格式化字符串漏洞-无限循环
格式化字符串漏洞-无限循环程序大致逻辑如下,程序存在system函数,保护只开了NX setvbuf(stdin, 0, 2, 0); setvbuf(stdout, 0, 2, 0); puts("Welcome to my ctf! What's your name?"); __isoc99_scanf("%64s", &format); printf("Hello...
2019-06-16 15:13:49
1663
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人