自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

yellow的博客

网络安全小菜鸟

  • 博客(239)
  • 资源 (48)
  • 收藏
  • 关注

原创 Kimsuky-Android-RAT-Client分析

Kimsuky组织Android远控程序客户端代码分析

2024-03-29 15:42:45 910 1

原创 WinDbg调试异常(!!! second chance !!!)

WinDbg调试异常,出现(!!! second chance !!!),这次找到原因所在。

2023-12-20 17:38:08 424

原创 CVE-2023-38831漏洞实例

CVE-2023-38831漏洞实例分析

2023-10-20 15:49:42 175

原创 python代码轻松下载youtube视频

python代码轻松下载YouTube视频

2023-10-17 17:13:11 893 1

原创 HW样本《关于“XXXX”微信视频号发布短视频的信息说明.exe》的逆向分析

HW期间遇到疑似红队二次开发的CobatStrike木马逆向分析

2023-08-14 10:03:48 878

原创 Brute Ratel C4 1.2.2版本载荷对应的yara检测规则

针对泄露版Brute Ratel C4 1.2.2编写对应防护规则。

2023-03-24 15:54:45 318 1

原创 bindiff+ida判定样本所属类型

使用bindiff7+ida7.6判定恶意样本归属

2022-07-21 15:20:52 605

原创 感染型宏病毒原理

宏病毒感染原理

2022-07-11 18:22:30 869

原创 DNS缓存

恶意程序通过查询是否存在DNS记录,决定是否执行下一步恶意行为。

2022-06-18 13:47:51 327

原创 父进程欺骗

如何实现父进程欺骗以及对应的检测方法。

2022-01-30 16:59:03 1095

原创 如何优雅的在C#的DLL文件中下断点

优雅的在C#的DLL文件中下断点。

2021-11-16 11:25:11 864

原创 如何优雅的为C#样本解混淆

使用de4dot.exe优雅为C#样本解混淆。

2021-11-15 18:46:25 801

原创 yara规则分享:Rekoobe病毒

Rekoobe病毒对应yara规则。

2021-11-11 11:34:30 615

原创 Sidecopy样本分析

样本来源时间:2021年11月09日。

2021-11-10 11:28:37 468

原创 Konni样本分析

消息来源时间:2021年11月02日。

2021-11-09 10:13:16 321

原创 yara规则分享:decaf勒索病毒

decaf勒索病毒对应yara规则。

2021-11-02 11:27:55 282

原创 第12章 Ret2Libc 实战之利用 ZwSetInformationProcess

Ret2Libc 实战之利用 ZwSetInformationProcess

2021-11-01 15:56:33 210

原创 第10章 同时替换栈中和.data中的Cookie突破GS

同时替换栈中和.data中的Cookie突破GS

2021-10-27 11:13:12 141

原创 第8章 格式化串漏洞

格式化串漏洞

2021-10-26 16:04:34 89

原创 如何优雅的分析C#样本

使用C#专用分析工具优雅的分析C#样本。

2021-10-25 11:24:01 195

原创 第11章 利用Adobe Flash Player ActiveX 控件绕过SafeSEH

第11.7节 利用Adobe Flash Player ActiveX 控件绕过SafeSEH

2021-10-22 14:50:38 267

原创 第6章 攻击C++虚函数

6.3 攻击C++的虚函数

2021-10-19 15:25:24 1717

原创 CobaltStrike(beacon.dll)功能赏析

老版本CobaltStrike(beacon.dll)功能分析

2021-10-18 18:14:50 638

原创 第6章 在栈溢出中利用SEH

在栈中利用SEH。

2021-10-14 17:08:41 153

原创 Smali语言动态调试

使用AndroidStudio动态调试smali代码。

2021-10-08 17:03:30 451

原创 手动添加一个安卓Activity

如何在仅有一个MainActivity的安卓项目中手动添加一个Activity并和MainActivity联系起来。1、创建一个Java类和一个xml的布局文件,并把两者一一对应起来,具体见下图:新建Java类新建xml布局文件在新建的Java类中编写onCreate( )代码,并把两者关联起来,代码如下:package com.example.myhard;import android.app.Activity;import android.os.Bund...

2021-09-27 15:37:23 324

原创 如何生成签名的APK

生成带签名的release版本APK。

2021-09-27 14:34:49 221

原创 如何修改安卓app图标和名称

1、安卓app图标定义处图标定义位置在AndroidManifest.xml文件manifest->application->android:icon="@drawable/tubiao",修改成自己喜欢的图片就行,如下图:安卓图标定义处修改后效果图:安卓图标修改后效果2、安卓app项目名位置(与包名无关)名称定义位置在AndroidManifest.xml文件manifest->application...

2021-09-27 10:45:44 5885

原创 如何调试有源代码的安卓程序

1、下断点在对应代码行号前点击鼠标左键(无对应快捷键、无对应菜单),断点不要下在变量定义处,否则调试时不起作用(例如19、26、42行处),如下图:安卓源代码下断点2、点击调试按钮等待即可安卓调试按钮3、刚开始的调试界面如下,F7、F8、F9按钮都不可用调试器连接安卓虚拟机成功4、点击一个按钮断到我们的断点处,调试按钮都变为可用状态,如下图:安卓调试状态...

2021-09-27 10:01:23 268

原创 如何优雅的获取formbook样本C2

优雅的获取formbook样本的C2地址

2021-09-26 16:22:06 257

原创 第1章 基础知识

《0day:软件漏洞分析技术》第1章个人理解及学习推荐

2021-09-26 10:39:12 1251

原创 卡巴斯基大佬教你编写高效的yara规则

卡巴斯基大佬教你编写高效的yara规则实现APT狩猎。

2021-09-23 16:48:10 353

原创 如何优雅的分析VBScript样本

在动态调试经过严重混淆的JavaScript、VBScript脚本语言样本时,Visual Studio2010并不灵活,我们需要一款更加灵活、更加强大的调试工具。

2021-09-22 16:15:05 90

原创 软件为什么会有漏洞

本文以一个简单例子介绍软件漏洞的成因以及漏洞利用严重后果;同时介绍了想要从事软件漏洞方面工作所要具备的基本技能。

2021-09-01 16:38:35 1239

原创 安卓逆向学习记录_0

内容包括:AndroidStudio下载安装;简单coffee项目编写;对coffee项目代码逆向。使用工具:AndroidStudio安装包;dex2jar-2.0;jd-gui-1.6.6.jar安装过程中会需要进行额外下载,请事先准备好“梯子”二、新建项目初学阶段按照下面步骤来:1、Create New Project...

2021-07-31 11:26:24 216

原创 msng.exe的VB程序分析

样本连接:https://www.virustotal.com/gui/file/f05c0989b3f10e921a6acc9c8b5d781bc4818b070cf4729bd422e673a5e6dd19/detection样本显著特征:打开www.openclose.ir网页详细分析:一、入口点处2次亦或解密二、在401000--41f000处释放代码,完善VB导入表,进入msvbvm60.ThunRTMain函数。其中发现一些字符串(VB导入函数没有贴):三

2021-07-03 12:58:37 860

原创 FormBook样本利用CVE-2017-11882漏洞传播

事件来源:

2021-06-13 17:10:17 200

原创 使用C#实现Rundll32程序功能

使用C#实现Rundll32程序功能。

2021-06-03 23:49:21 454 2

原创 formbook样本注入姿势赏析

formbook样本注入姿势赏析。

2021-05-27 14:42:04 335

原创 计算PE文件的imphash

最近virustotal中发现一个Darkside家族样本满足yara规则如下:rule Unspecified_Malware_Sep1_A1 { meta: description = "Detects malware from DrqgonFly APT report" license = " " author = " " reference = " " date = " " hash = "243dff06fc80a049f4fb37292f8b8def0fce

2021-05-22 19:13:35 956

MFC_666666.zip

MFC程序例子+ida数据库文件,有兴趣的同学下载下来试一下(每次都要为资源描述凑字,我好难啊! help me please)

2020-08-24

Ret2Libc 实战之利用 ZwSetInformationProcess.zip

使用ntdll库中原有的ZwSetInformationProcess代码关闭DEP。

2020-06-11

exception.zip

自己写的《0day》章例子,里面有异常、safeSEH的主观理解,欢迎兄弟姐妹下载。

2020-06-11

0day第11.7节作者没有提供的漏洞程序收集.zip

内容包括《 oday安全:软件漏洞分析技术》11.7节作者未提供的漏洞程序:flashplayer9.0.124、IE7、flashplayer_uninstall。

2020-06-05

shellcode分析工具.zip

用来加载shellcode的程序,execsc.exe是cuckoo自带的,sc_test.exe是导师给的。

2020-05-25

oday安全:软件漏洞分析技术第五章堆溢出.zip

《oday安全:软件漏洞分析技术》第五章的例子,包括源C代码、源程序、IDA数据库文件等,有兴趣的同学调试看看

2020-05-20

cuckoo主机分析机通信行为分析.zip

cuckoo分析任务过程中截取的完整数据包;agent.py原始代码、精简后代码;上传到分析机的临时压缩文件;analysis.conf文件。有兴趣的同学可以观察cuckoo的主机和分析机之间的通信过程。

2020-05-19

is32bit.zip

cuckoo代码中用到的测试样本是32位还是64位的程序,包括ida数据库文件,有兴趣的同学可以看看。

2020-04-27

oday安全:软件漏洞分析技术GS_0.zip

oday安全:软件漏洞分析技术第10章第一个实验。有兴趣的小伙伴尝试一下。

2020-03-31

us-14-Kamlyuk-Kamluk-Computrace-Backdoor-Revisited.pdf

国外安全研究员在2014年8月发出的一篇关于Absolute公司的防盗追踪软件存在安全风险的技术分析文章。

2020-01-18

WriteFile.zip

自己写的写文件demo,用来调试操作系统内核代码,测试用的。

2019-06-30

wininet.dll创建线程2个demo

发现wininet.dll库中的代码会背着程序员创建线程,里面是2个测试demo。

2019-03-28

MFC程序破解flag

压缩文件包含源程序,ida数据库文件,flag。有兴趣的同学可以尝试一下破解。

2019-01-03

dns爆破工具测试结果

压缩文件中包含使用dnsmap测试的几个大网站的爆破结果,有兴趣的同学也可以自己在Kali中测试一下

2018-12-10

易语言关机程序

包含易语言的二进制关机程序、易语言导出动态库,和对应的IDA数据库文件

2018-12-06

Win32消息调试

这个压缩包包含二进制可执行文件、IDA数据库文件、源代码。

2018-12-06

驱动获取系统进程

这个例子是使用NT式驱动获取系统正在运行的进程,需要使用Dbgview捕获驱动程序的输出内容

2018-10-07

PE重定位练习

该文件包含一个dll和PEview,和文章中的截图对应,方便大家更好的理解PE重定位原理

2018-10-07

一道二进制逆向题

某公司的一道二进制逆向题目,人为设置了障碍,考验对ida的操作是否熟练。

2018-07-11

Windows版本Netcat

Windows版本的nc命令,可以用来和Liunx下的nc做数据通信。

2018-06-04

de4dot_all_version.zip

所有版本的de4dot,专门用来反混淆C#样本。

2021-11-15

11.7节用到的程序和POC代码.zip

《0day安全:软件漏洞分析技术》11.7节用到的程序和POC代码。

2021-10-22

CobaltStrike(beacon.dll)样本.zip

老版本的CobaltStrike样本,C2已经失去活性。

2021-10-18

动态调试Smali语言.zip

Smali语言动态调试用到的工具和APK文件

2021-10-08

718CA3B4F8B017A1D82DA3E67FADDD6F

一个漏洞利用样本,执行js脚本,下载Sodinokibi勒索软件并运行(功能已失效)。

2021-09-10

CoffeeAndHappyBirthday.7z

《安卓逆向学习记录_0》文章所使用的2个项目,包括Coffee和HappyBirthday。

2021-08-12

dex2jarAndjd-gui.7z

《安卓逆向学习记录_0》文章所使用工具:AndroidStudio安装包可以到官网developer.android.google.cn下载;压缩包里包含dex2jar-2.0和jd-gui-1.6.6.jar工具。

2021-08-12

GS_replace.zip

第十章栈中守护天使,同时替换栈中和.data节区的___security_cookie。这个例子堆漏洞溢出要求太苛刻了,现实例子不一定好实现。

2020-05-26

VirtualFunction.zip

oday安全:软件漏洞分析技术第6章第3小节攻击C++虚函数的实验,没有使用溢出,修改读入数据中的几处关键值,运行自己shellcode。有兴趣的小伙伴尝试一下。

2020-04-08

0day安全第6章在栈溢出中利用SEH.zip

《0day安全:软件漏洞分析技术》第6章在栈溢出中利用SEH,自己写的例子,有兴趣的同学可以调试下。

2020-04-03

第8章printf中的缺陷.zip

自己按照书上写的代码,printf函数缺陷

2020-03-18

堆溢出利用程序.zip

《0day安全:软件漏洞分析技术》第五章的堆溢出利用,在原来基础上做了修改。

2020-03-12

IDC脚本(3个demo).zip

idc脚本的3个例子,有兴趣的同学可以在ida里面运行一下。

2020-03-03

monitor.zip

Cuckoo程序在windows平台下的核心监控工具,还包含了一个procmon监控的日志文件。有兴趣的同学可以逆向分析一下。

2020-01-25

test_elf_test

一个文章中用到ELF文件,有兴趣的同学可以查看一下文件的格式。

2020-01-12

CVE-2017-0199.zip

调试CVE-2017-0199漏洞样本过程中保存的中间文件,有兴趣的同学可以调试试试。强行添加摘要至50字。

2019-12-13

login_scripts.7z

使用python和chromedrive弄的网页签到脚本,一个需要输入账号密码,一个直接点击签到。

2019-10-11

testpowershell.ps1

一个powershell脚本代码,有兴趣的同学可以试着用powershell ISE 来调试以下。

2019-10-10

网络安全方面4篇文章.zip

网络安全方面的几篇文章,防止原文链接丢失,特地保存的pdf文档格式。

2019-08-31

windbg_app.7z

在Windows10中安装的Windbg预览版,提取出来后可以在Windows10 32位、64位运行(测试在WindowsXP、Windows7系统运行不了,其他版本以测试结果为准)。

2019-07-09

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除