自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(131)
  • 资源 (3)
  • 收藏
  • 关注

原创 0ctf babyheap

这里的一个思路是,申请两个unsorted size chunk,然后通过溢出修改第二个chunk的prev_inused标志位为0,释放第二个的时候触发合并,这样第一个chunk既是可用的,又有了libc的地址,但这里有safe unlink的缓解机制,就没法用了。这里很巧的就是,unsortedbin chunk我们可以申请0x68大小的chunk来分割这个unsortedbin chunk。这里虽然有数组来保存申请的地址信息,但是PIE的存在,让unlink技术难度很高。

2023-09-08 10:00:00 187

原创 世界级黑客丨电脑犯罪界的汉尼拔

在1988年,23岁的波尔森入侵了联邦计算机网络,当时他的网名叫“黑暗但丁”,这次入侵他没有那么老实,他翻阅菲律宾总统费迪南德·马科斯的文件,这不是他的第一次犯罪,但是因为这次犯罪被联邦调查局 (FBI)开始注意,这个时候他也发现自己在被追捕,于是开始逃跑,转战地下。随后,出狱之后的波尔森虽然可以使用电脑,但是必须在保释人的监控下,之后,波尔森开始写黑客相关的文章,投稿给报社,成为了一名受人尊重的高级编辑,也会协助警察寻找网络罪犯等,从一个黑帽黑客转变为了白帽黑客。

2023-09-07 17:10:33 231

原创 新PWN手必备环境(附详细步骤)

欲想善其事必先利其器,无论是网络安全何种方向,都有自己经常用的工具环境,那么PWN也一样,拥有一个完善的工具环境,可以节约我们很多事,也不会在关键时候因为外在条件而卡壳,可谓逢山开山,逢水架桥,成为一个牛逼pwn手。命令:sudo apt install open-vm-tools。

2023-09-01 10:00:00 212

原创 黑客组织“Anonymous”进行网络攻击抗议日本排放核污水

那么这件事为什么会引起全球关注呢,大家通过美国对日本投放原子弹后果,导致广岛长崎任然处于核辐射领域,再加上当时幸存者受到核辐射的一系列反应后果,现在对于“核辐射”,“基因变异”等相关字眼已经属于闻风丧胆的地步,而对于人体危害根据核辐射强度,会导致疲劳、头昏、失眠、皮肤发红、溃疡、出血、脱发、白血病、呕吐、腹泻等。匿名者起源于国外,是一种以共同理念组成的黑客团体,当然,匿名者自称其不是组织,也不属于任何一个企业和政党,它只是一个理念,一个想法。而日本原子能机构表示,其网站的流量是平时的100倍。

2023-08-31 17:53:39 300

原创 木马病毒分析

第三个箭头就是删除文件类操作。当然这次没有细致分析,大概知道病毒都是下载文件,然后遍历目录筛选后缀exe和rar的程序进行写入,因为是静态分析,所以细致东西并没有发现,下次会结合动态分析更加详细的分析一次。这里是对文件进行写入操作;这里就是遍历目录,筛选exe和rar后缀,对这类文件进行写入;恶意服务器网址:[ddos.dnsnb8.net]这款木马从恶意网址下载东西,然后修改本地文件;这边有大量的对本地文件修改;

2023-08-24 15:57:29 144

原创 远控木马病毒分析

一、病毒简介SHA256:880a402919ba4e896f6b4b2595ecb7c06c987b025af73494342584aaa84544a1MD5:0902b9ff0eae8584921f70d12ae7b391SHA1:f71b9183e035e7f0039961b0ac750010808ebb01 同样在我们win7虚拟机中,使用火绒剑进行监控,分析行为特征: 首先是一个拷贝自身,而在后面也被行为检测标蓝; 其次就是大量的枚举进程; 这里启动了释放的文件,并设置了自启动; 结合这里,获取

2023-08-24 15:22:33 195

原创 深入了解msfconsole功能详解

正如上篇文章所述,刚开始接触msf,单纯是为了分析某些漏洞,然后在msf中查找相应漏洞软件版本,系统版本的exp便于漏洞分析,同时进行偶尔的exp修改,这就是初期对于msf的使用,以至于我认为这款工具仅此而已,直到在分析一个格式化字符串漏洞的时候,当然cve编号已经记不清了,接触到了纯字符这个概念,随后查阅各种资料,手动去除坏字符,在线shellcode编码转换等等,最后锁定了alpha3这个开源工具,当然他是有效的,也是很不错的一款工具,当即解决了这个问题。• 等待,等待缓冲区清空,总线恢复。

2023-08-17 18:22:23 198

原创 从技术角度解读电影《孤注一掷》内含剧透慎重点击!

看电影最忌讳看的不明不白,那么最近热播电影《孤注一掷》大火,其中由张艺兴出演的受害者,人物背景是天才程序员,因为职场竞争遭遇不公平待遇,所以选择去国外一家名为“萤火”的游戏公司,看样子宿舍工作环境都很好,结果被骗到国外进入了诈骗集团。这不仅仅只是一部电影,更是一声警钟,抵制网络诈骗,维护我们的财产安全,共同建设一个更加和谐安全的网络环境!除了这些,我们还需要预防所谓的博彩手段,不要去赌,不要去贪小便宜,因为你所见到的所有网页,所有牌,数据,都可以在很短时间内进行篡改,做一个针对性的局,引你上套。

2023-08-11 15:59:07 646

原创 可以救命的地震预警你开了吗?

用户只需在手机设置中开启地震预警功能即可。华为/荣耀:进入设置 > 安全 > 应急预警通知 ,开启地震预警开关,并进入设置 > 隐私 ,打开“定位服务”开关、保持手机/平板处于联网状态¹。山东地震,很多人都不知道还有地震预警这回事,很多人都发微博说幸好被手机的地震预警叫醒了,但是手机预警是需要自己设置的。vivo/iQOO:进入天气App > 设置 > 地震预警 ,启用地震预警服务,并保持手机处于联网状态。小米:进入手机管家 > 家人关怀 > 地震预警 ,开启地震预警开关,并保持手机处于联网状态。

2023-08-11 15:45:18 119

原创 考研名师“张雪峰”力荐十大专业,很有“钱途”信息安全位居榜首!

1.张雪峰老师简介张老师本名张子彪,1984年出生于黑龙江省齐齐哈尔市,毕业于郑州大学给排水专业,目前是苏州峰学蔚来教育科技有限公司法定代表人,苏州研途教育科技有限公司副总裁、联合创始人。2023年1月9日,当选江苏省第十四届人民代表大会代表。2016年凭借《七分钟解读34所985高校》走红,主要研究考研方向,大学选报专业等方向。经常上各类节目,并在抖音平台发表作品,直播连麦解答选就业考研等相关问题,在这块领域有很高的成就和庞大的粉丝基础。2.张雪峰老师力荐的十大专业。

2023-08-04 10:00:00 2391

原创 木马病毒怎么回事?带你深度分析了解木马病毒!

此适配器的 DHCP 服务器的 IPv4 地址,表示为 IP_ADDR_STRING 结构的链接列表。此列表包含此适配器的 DHCP 服务器的 IPv4 地址的单个条目。此适配器的网关的 IPv4 地址,表示为 IP_ADDR_STRING 结构的链接列表。此列表通常包含此适配器的默认网关的 IPv4 地址的单个条目。主 WINS 服务器的 IPv4 地址,表示为 IP_ADDR_STRING 结构的链接列表。与此适配器关联的 IPv4 地址列表表示为 IP_ADDR_STRING 结构的链接列表。

2023-08-03 20:22:20 211

原创 “可以黑掉整个宇宙”的Metasploit Framework

在普通的Linux系统下需要自行下载安装,而Kali中自带此工具,在此工具中,msfconsole是整个框架中最受欢迎的模块,当然也是最强大的一个模块,接下来我们会详细讲解此模块。• search name查找metasploit框架中所有的渗透攻击和其他模块。• show exploit 列出metasploit框架中的所有渗透攻击模块。• show payloads列出metasploit框架中的所有攻击载荷。• show options列出某个渗透攻击或模块中所有的配置参数。

2023-07-27 21:41:53 198

原创 反调试专题丨反调试之最朴实的招式最致命

类名可以是向 RegisterClass 或 RegisterClassEx 注册的任何名称,也可以是预定义控件类名称中的任何名称。//检索顶级窗口的句柄,该窗口的类名称和窗口名称与指定的字符串匹配。中指定的进程的所有模块。若要搜索子窗口,请从指定的子窗口开始,请使用 FindWindowEx 函数。在快照中包含系统中的所有进程。在快照中包含系统中的所有线程。中指定的进程的所有堆。//获取指定进程的快照,以及这些进程使用的堆、模块和线程。中指定的进程的堆和模块。中指定的进程的所有 32 位模块。

2023-07-21 10:00:00 55

原创 反调试专题丨反调试之基于SEH异常

在如果程序出现异常,如果有调试器,根据优先级,调试器会优先接管异常,从而就会跳过异常处理,如果没有调试器,那么程序就会接收异常。MessageBox(NULL, L"警告", L"一切正常", MB_OK);MessageBox(NULL, L"警告", L"一切正常", MB_OK);MessageBox(NULL, L"警告", L"调试中", MB_OK);MessageBox(NULL, L"警告", L"调试中", MB_OK);printf("被调试了");反调试之基于SEH异常。

2023-07-18 14:21:20 195

原创 渗透专题丨Vulnhub-DC-1靶机打靶

这里扫到内容管理系统,网站也扫出来了:http-generator: Drupal 7 (http://drupal.org)特殊的PERMS将有助于查找密码,但您需要执行该命令才能找到阴影中的内容。

2023-07-13 17:16:47 194

原创 渗透专题丨Vulnhub-Tr0ll2靶机打靶

没有关键信息,再找一个网址,同样的操作:http://192.168.38.140//dont_bother。可以看到eip已经成功被覆盖。接下来就是构造我们的payload。找到可疑地址:http://192.168.38.140//ok_this_is_it。成功获取到flag:a70354f0258dcc00292c72aab3c8b1e4。确认目标机IP:192.168.38.140。登录之后,拿到lmao.zip文件。

2023-07-13 16:16:21 216

原创 渗透专题丨Vulnhub-Tr0ll靶机打靶

密码不正确,是文件名Pass.txt,不是Good_job_:)。选第一条,下载下来,拷贝到靶机tmp目录下,通过gcc生成,进而运行,成功获取到root权限。随后通过系统版本找到相对应的漏洞,从而进行提权操作。这样就获得了flag。

2023-07-07 17:20:20 124

原创 病毒专题丨 plugx病毒

之前分析了一下,分析的较为简单,这次又详细分析了一下。文件名称文件格式RAR文件类型(Magic)文件大小157.74KBSHA256SHA1MD5CRC3259832D3DSSDEEPTLSHTags。

2023-07-07 16:57:26 141

原创 反调试专题丨反调试之BeingDebugged

进程结构体PEB偏移0x2处是一个标志位,当当前程序在调试状态下时,这个标志位就会被改变:nt!_PEB+0x002 BeingDebugged : UChar isDbg值,8字节+0x008 ImageBaseAddress : Ptr32 Void 镜像基址+0x00c Ldr : Ptr32 _PEB_LDR_DATA _PEB_LDR_DATA结构。

2023-06-28 13:03:59 145

原创 反调试专题丨反调试之NtGlobaFlag

PEB 有一个名为NtGlobalFlag(32位系统下偏移量0x68)的字段,程序可以挑战该字段以确定它们是否正在被调试。可以看到64位系统下面,NtGlobalFlag标志位有所不同,位于PEB偏移0xbc。可以通过readgsqword(60h)获取到PED地址,再检查偏移0xbc位置标志位达到反调试效果。+0x00c Ldr : Ptr32 _PEB_LDR_DATA _PEB_LDR_DATA结构。所以可以通过检测此标志位来检测是否被调试。

2023-06-28 12:52:18 125

原创 渗透专题丨web Top10 漏洞简述(3)

当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。任意文件读取与下载又名不安全的文件下载,一些网站的业务需要,可能提供文件查看或下载的功能,如果对用户查看或下载的文件不做限制,就能够查看或下载任意的文件,可以是源文件,敏感文件等等。通过任意文件下载,可以下载服务器的任意文件,web 业务的代码,服务器和系统的具体配置信息,也可以下载数据库的配置信息,以及对内网的信息探测等等。2.过滤返回信息,验证远程服务器对请求的响应是比较容易的方法。

2023-06-16 10:00:00 231

原创 渗透专题丨web Top10 漏洞简述(2)

用户打开浏览器,访问登陆受信任的 A 网站,在用户信息通过验证后,服务器会返回一个 cookie 给浏览器,用户登陆网站 A 成功,可以正常发送请求到网站 A,随后用户未退出网站 A,在同一浏览器中,打开一个危险网站 B,而网站 B 收到用户请求后,返回一些恶意代码,并发出请求要求访问网站 A,浏览器收到这些恶意代码以后,在用户不知情的情况下,利用 cookie 信息,向网站 A 发送恶意请求,网站,最后A 会根据 cookie 信息以用户的权限去处理该请求,导致来自网站 B 的恶意代码被执行。

2023-06-15 10:00:00 465

原创 渗透专题丨web Top10 漏洞简述(1)

XSS 攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为 XSS,XSS 是一种在 web 应用中的计算机安全漏洞,它允许恶意 web 用户将代码植入到 web网站里面,供给其它用户访问,当用户访问到有恶意代码的网页就会产生 xss 攻击。

2023-06-09 10:00:00 795 1

原创 面试题丨android面试问题合集

加固技术:加固技术是指在应用程序中采取一系列措施,以防止恶意仿冒、非法修改和拆分程序,从而保护应用程序的安全性和完整性。常见的加固技术有代码混淆、签名验证、数据加密和、Root权限控制等。脱壳技术:脱壳技术是一种反编译技术,用于将已经加固过的安卓应用程序反编译为可读的源代码,以便分析和研究应用程序的内部结构和原理。通常,脱壳技术可以分为两大类:静态脱壳技术和动态脱壳技术。静态脱壳技术是指在不执行应用程序的情况下,通过反汇编和反编译来分析应用程序的原始代码;

2023-06-08 13:11:15 1320 1

原创 病毒分析丨一款注入病毒

由于其中有很多需要解密部分,所以这次动静结合分析。这里设置了dll创建时间=C:\Windows\notepad.exe创建时间。函数1188简单的追了一下,猜测是根据服务器返回信息进行不同操作。其次就是入侵了explorer.exe。一直走下去,函数sub_402A10是关键函数。这几个函数没有看出是干啥的。这里是创建了一个文件,并进行一个注入操作。

2023-06-02 10:00:00 607

原创 AI时代的到来,你能躲过AI诈骗吗?

防范难度加大,作为个体的我们,首先需要保护好个人隐私,不要轻易各种授权,不要轻易填写个人资料,对于各种情景,都要三思而后行,如若碰到问题,及时拨打报警电话,用合法手段维护自身利益。我相信,现在所有的稳定的便捷支付都会因为AI的发展进行一次安全技术升级,人类与AI共存,将是一个严肃的话题。事件1:据税务局朋友讲述,他们局前俩天碰到AI诈骗,骗子用AI模拟税务局局长给老板打电话,说老板欠税,并发了一个仿造税务网站差不多的网站,并开了视频电话,结果人物环境都差不多,甚至还有工作服,结果就被诈骗了15w。

2023-06-01 13:05:07 77

原创 病毒分析丨plubx

作者丨黑蛋。

2023-05-25 10:51:17 718

原创 CTF 2023 三道pwn题

作者丨。

2023-05-25 10:21:51 1020

原创 病毒丨文件夹病毒

这个病毒是delphi写的,总体功能就是释放各种病毒子体,加入自启动,设置文件隐藏,设置隐藏文件不可见,判断日期之后对文件进行一个删除操作。释放资源病毒,由于在我虚拟机没体现出这些行为,也就没有分析。

2023-05-19 13:29:46 538

原创 常用在线工具,非常实用,快收藏起来!

摩斯电码转换:http://www.all-tool.cn/Tools/morse/?双16进制编码解码:https://www.calcresult.com/misc/cyphers/twin-hex.html。二维码在线解密:https://demo.dynamsoft.com/barcode-reader/DNA编码解码:https://web.expasy.org/translate/动态图片分解:https://tu.sioe.cn/gj/fenjie/

2023-05-19 13:11:08 606

原创 漏洞分析丨CVE-2012-1873

cve-2012-1873同样是一个著名的堆溢出漏洞,他是IE6-8中MSHTL.dll中的CTableLayout::CalculateMinMax函数里,程序在执行时会以HTML代码中的元素span属性作为循环控制次数向堆中写入数据。第一次会优先根据span申请堆空间,当我们增大span的值后,却不会改变堆空间大小,这样就可以造成堆溢出。

2023-05-12 12:11:02 468

原创 学习CTF一定要知道的网站!快快收藏!

今天在这里给大家介绍一些好用的学习网站:首先是CTF做题平台:•BUUCTF•攻防世界•ctf.show学习论坛:速查工具:加解密常用:一个工具大全:

2023-05-06 14:00:49 558

原创 逆向动态调试工具简介

这俩款工具都是动态调试工具,使用方式也大致相同,唯一区别的OD属于经典款,各种功能插件及其全面好用,唯一不足就是没有64位版本,而x96dbg分x32dbg和x64dbg,支持64位,但是他的插件没有OD那么完善。常用到的就是F7单步步入,比如走到一个call指令,F7会跟进call内部函数,F8单步步过则会跳过call内函数,执行到call下一行,F4是运行到当前光标位置,F9是让程序运行,Ctrl+F9是执行到当前call的返回地方ret指令。内存断点:修改当前位置的内存属性,达到触发异常的目的。

2023-04-28 10:00:00 1223

原创 IDA简单使用

这种情况我们只能从start开始找主函数,就像在OD里面找到主函数一样,当然也可以通过字符串叉查找。对照源代码,基本流程很清晰。

2023-04-27 10:00:00 1971

原创 漏洞分析丨cve20144113

Microsoft Windows下的 win32k.sys是Windows子系统的内核部分,是一个内核模式设备驱动程序,它包含有窗口管理器、后者控制窗口显示和管理屏幕输出等。如果Windows内核模式驱动程序不正确地处理内存中的对象,则存在一个特权提升漏洞。成功利用此漏洞的攻击者可以运行内核模式中的任意代码。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。

2023-04-21 10:00:00 389

原创 勒索病毒-特洛伊木马变种

文件名称:457d9e4773f45954449ee5913d068fdbb3d8e5689019688e7bce901467e5473a文件类型(Magic):PE32 executable (GUI) Intel 80386, for MS Windows, UPX compressed文件大小:410.00KBSHA256:457d9e4773f45954449ee5913d068fdbb3d8e5689019688e7bce901467e5473aSHA1:eef83497e8aa

2023-04-20 19:34:32 896

原创 病毒丨3601lpk劫持病毒分析

文件名称:文件类型(Magic):文件大小:52.50KBSHA256:SHA1:MD5:CRC32:757BDFA1SSDEEP:ImpHash:首先开始运行,判断是否有病毒的注册表:是:注册函数设置服务请求–设置启动服务–找到dll,释放–把病毒和服务加到hra33.dll,然后加载此dll–线程1(家里IPC链接,局域网内传播,定时启动)—后面三个线程链接服务器下载东西,根据指令进行不同操作;否:启动病毒服务–设置键值–删除原病毒。

2023-04-14 10:00:00 587

原创 利用win消息机制的木马

作者丨黑蛋。

2023-04-07 10:15:00 384

原创 三星公司因ChatGPT造成数据泄露?

2023年3月11日,三星的半导体事业暨装置解决方案事业部(DS)部门允许员工使用ChatGPT,随后20天内就发生了三起将公司内部半导体数据上传到ChatGPT的事件:其中,员工A用ChatGPT帮自己查一段代码的bug,而这段源代码与半导体设备测量数据有关;ChatGPT大家最近应该都听过很多,关于各种ChatGPT消息铺天盖地,将会取代大部分人工,ChatGPT代替创作,绘画,很多公司因此裁员等消息多不胜数,甚至短短几个月,ChatGPT升级版ChatGPT4就横空出世,可谓风头无两。

2023-04-06 22:51:37 1752

原创 漏洞丨暴雷漏洞

视频制作不易,求三联支持,拜谢~+公众账号(极安御信安全研究院/北京极安御信安全研究院)报暗号:“资料” 即可领取视频相关工具、源码、学习资料,和其他逆向工程免费课。

2023-04-06 10:15:00 489

录播课丨逆向工程入门指南

录播课丨逆向工程入门指南

2022-02-09

录播课丨一站式学习HOOK

直播录播课回放

2022-01-26

一站式学习inject

一站式学习inject

2022-01-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除