3 江不流

尚未进行身份认证

我要认证

暂无相关简介

等级
TA的排名 5w+

Cobalt Strike - Beacon信标快速分析

流程为:宏代码释放的dll→exe加载的.dll(常见的白加黑)→解密ShellCode2的ShellCode1→ShellCode2→下载文件到本地宏代码释放Dll1,并执行其导出函数Dll1有80+MB没法跟:宏代码执行Dll1的导出函数后,通过动态可以看到,最后会释放白加黑的exe和dll,所以基本不跟。白加黑的Dll2执行后通过VirtualAlloc申请一段内存空间,然后写入将要执行的ShellCode1。首先在VirtualAlloc下断点,bp VirtualAlloc:然后

2020-08-04 15:41:32

Gamaredon样本分析

Gamaredon样本分析一级标题二级标题一级标题内容二级标题内容

2020-05-21 17:44:15

IDA调试小技巧

IDA脚本MakeNameEXIDA官方链接实际运用MakeNameEXMakeNameEx(long ea, string name, long flags=SN_CHECK);ea - linear addressname - new name of address. If name == "", then delete old nameflags - combination of SN_... constants解释:MakeNameEx(函数地址,“函数名称”,函数flags);示例

2020-05-19 09:31:58

Shellcode分析 - 加密后的函数地址

2020-04-09 18:03:39

VMware 15.1解决WIN10 1903复制文件到虚拟机卡死问题

文章目录WIN10升级后使用VMware拖拽文件到虚拟机卡死原因解决办法结果WIN10升级后使用VMware拖拽文件到虚拟机卡死原因Win10版本1903,低于15.1版本的VMware,复制文件会卡死解决办法升级到VMware到15.1之后版本VMware下载链接和15.X的许可证密钥CG392-4PX5J-H816Z-HYZNG-PQRG2结果我升级到15.5.2之后解决复制...

2020-04-02 15:51:09

逆向 - TEB线程环境块

遇到代码v1 = *(_DWORD *)(__readfsdword(0x18) + 4)偏移内容0x0SEH链表指针0x4线程堆栈顶部(地址最小)0x8线程堆栈底部(地址最大)0xCSubSystemTib0x10FiberData0x14ArbitraryUserPointer0x18FS段寄存器在内存中的镜像0x2...

2020-03-31 16:32:36

逆向面试常见问题(陆续更新ing)

资料收集与网络(点击对应标题有原帖地址)PE怎么判断PE是DLL,还是EXE文件值属性加载基址怎么判断PE文件是32位还是64位PE加载过程基础Windows下的调用约定通用寄存器有哪些?段存器怎么找到函数地址调试与反调试INT3INT 3 指令Intel的手册INT 3 中断调试处理流程Windows反调试有哪些?反调试技术总结一、探测Windows调试器1.使用Windows API2.手动检...

2020-03-14 20:50:53

病毒分析 - 特征码提取

资料收集与网络(点击对应标题有原帖地址)特征码什么是特征码[病毒特征码查杀之基本原理 - 怎么提取特征码](https://blog.csdn.net/ioio_jy/article/details/51198544)1、计算校验和2、提取特征字符串特征码什么是特征码程序运行时,在内存中为完成特定的动作,要有特殊的指令,一个程序在运行时,同一内存地址的指令是相同的同一个程序中,一段连续的地址...

2020-03-14 20:20:19

Burp Suite - Intruder暴力破解模块的4种攻击类型

Intruder标签下有四种攻击方式词典Sniper(狙击手模式)Battering Ram(攻城锤模式)Pitchfork(草叉模式)Cluster Bomb(集束炸弹模式)转载自https://www.cnblogs.com/Kevin-1967/p/7762661.html词典假设有用户名和密码两个positionpositionposition,词典分别如下:user1,user2...

2020-02-27 23:41:34

GetLastErr返回值ErrCode的宏定义以及含义

参考链接:https://docs.microsoft.com/en-us/previous-versions/aa911366(v=msdn.10)?redirectedfrom=MSDN十进制十六进制宏定义中文解释10x1ERROR_INVALID_FUNCTION功能不正确20x2ERROR_FILE_NOT_FOUND系统找不到指定的文件3...

2019-12-16 16:39:07

POC - Adobe ColdFusion 反序列化漏洞(CVE-2017-3066)

安装010Editer下载链接:http://www.pc6.com/softview/SoftView_55129.html复制POC的十六进制00 03 00 00 00 01 00 00 00 00 00 00 00 01 11 0A07 47 6F 72 67 2E 61 70 61 63 68 65 2E 61 78 6973 32 2E 75 74 69 6C 2E 4D 6...

2019-10-16 16:47:49

Pipe管道通信 - 实现同一局域网内通信

同一局域网内Pipe管道通信代码借鉴服务端NamePipeServer.hNamePipeServer.cpp客户端NamePipeClient.hNamePipeClient.cppVS内的项目pipeName in ServerpipeName in ClientPipe链接同一局域网内的Pipe通信代码借鉴https://www.cnblogs.com/cxq0017/p/6525027...

2019-08-12 17:09:53

利用Vulnhub复现漏洞 - Nginx 配置错误导致漏洞

Nginx 配置错误导致漏洞Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现nginx.confMistake 1\. CRLF注入漏洞Mistake 2\. 目录穿越漏洞Mistake 3\. add_header被覆盖Vulnhub官方复现教程https://vulhub.org/#/environments/nginx/insecure-configuration/漏洞原理...

2019-07-15 16:53:55

利用Vulnhub复现漏洞 - Nginx越界读取缓存漏洞(CVE-2017-7529)

Nginx越界读取缓存漏洞(CVE-2017-7529)Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现Vulnhub官方复现教程https://vulhub.org/#/environments/nginx/CVE-2017-7529/漏洞原理Nginx在反向代理站点的时候,通常会将一些文件进行缓存,特别是静态文件。缓存的部分存储在文件中,每个缓存文件包括“文件头”+“HTTP...

2019-07-15 11:03:23

利用Vulnhub复现漏洞 - Nginx 文件名逻辑漏洞(CVE-2013-4547)

Nginx 文件名逻辑漏洞(CVE-2013-4547)Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现Vulnhub官方复现教程https://vulhub.org/#/environments/nginx/CVE-2013-4547/漏洞原理影响版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7参考链接:http://cve.mitre.or...

2019-07-12 18:00:38

利用Vulnhub复现漏洞 - Nexus Repository Manager 3 远程命令执行漏洞(CVE-2019-7238)

Nexus Repository Manager 3 远程命令执行漏洞(CVE-2019-7238)Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现端口设置浏览器设置BurpSuit设置发送请求Vulnhub官方复现教程https://vulhub.org/#/environments/nexus/CVE-2019-7238/漏洞原理Nexus Repository Manage...

2019-07-12 16:55:21

利用Vulnhub复现漏洞 - Mysql 身份认证绕过漏洞(CVE-2012-2122)

Mysql 身份认证绕过漏洞(CVE-2012-2122)Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现Vulnhub官方复现教程https://vulhub.org/#/environments/mysql/CVE-2012-2122/漏洞原理当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也...

2019-07-12 16:34:18

利用Vulnhub复现漏洞 - mini_httpd任意文件读取漏洞(CVE-2018-18778)

mini_httpd任意文件读取漏洞(CVE-2018-18778)Vulnhub官方复现教程漏洞原理复现过程启动环境端口设置浏览器设置BurpSuit设置漏洞复现Vulnhub官方复现教程https://vulhub.org/#/environments/mini_httpd/CVE-2018-18778/漏洞原理Mini_httpd是一个微型的Http服务器,在占用系统资源较小的情况下...

2019-07-12 16:26:04

利用Vulnhub复现漏洞 - Magento 2.2 SQL注入漏洞

Magento 2.2 SQL注入漏洞Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现登录管理员账号使用POC读取管理员的session原理理解端口设置浏览器设置BurpSuit设置Vulnhub官方复现教程https://vulhub.org/#/environments/magento/2.2-sqli/漏洞原理Magento(麦进斗)是一款新的专业开源电子商务平台,采用ph...

2019-07-12 16:12:52

利用Vulnhub复现漏洞 - Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645)

Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645)Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现Vulnhub官方复现教程https://vulhub.org/#/environments/log4j/CVE-2017-5645/漏洞原理Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log...

2019-07-12 14:02:25

查看更多

勋章 我的勋章
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv1
    勤写标兵Lv1
    授予每个自然周发布1篇到3篇原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。
  • 分享达人
    分享达人
    成功上传6个资源即可获取