自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(46)
  • 资源 (4)
  • 收藏
  • 关注

原创 企业软件安全开发建设

  目前国内据我所知企业软件安全开发建设大致分为3类,一类走SDL路线,起源于微软,一类走DevSecOps,起源于Gartner 研究公司的分析师 David Cearley,“它是糅合了开发、安全及运营理念以创建解决方案的全新方法”。第三类无拘无束,走企业自己的路,SDL内容和DevSecOps内容都借鉴也都不走寻常路(基本还是原始管理方式加前两者的改进)。我这里介绍的参考了SDL和DevSevOps内容。下图是DevSecOps的常见模型,​ 研究DevSecOps需要先理解DevOps是

2020-08-27 14:56:47 716

原创 网络安全个人技能发展路线图

网络安全个人技能发展路线图摘自网络空间安全工程技术人才培养体系指南二进制方向逆向分析漏洞挖掘与利用恶意代码分析溯源取证web方向web安全网络渗透安全运维摘自网络空间安全工程技术人才培养体系指南两份文档可查找中国网络空间安全人才教育联盟公众号获取(找不到莫私信,说明不适合吃这碗饭)二进制方向逆向分析漏洞挖掘与利用恶意代码分析溯源取证web方向web安全网络渗透安全运维...

2020-08-24 21:53:31 1342

原创 逆向工程师面试题

2.讲讲wfp与其它过滤驱动的区别?支支吾吾答了点,主要扯自己了解的ndis tdi3.网络过滤器这块怎么快速获取某个端口对应是哪个pid?4.windows新的虚拟机化有了解多少hg这块?听过5.R3与R0通信?6.主动防御实现逻辑?7.从minfiter算起一个文件创建走了哪几层,叫什么名字?8.进程在内存中的分布情况?9.刚刚你讲到像Linux说说linux与windows内存分布情况?10.讲讲linux内核与windows内核的区别,像进程信息怎么保存的?11.刚刚你说到进程链,

2020-08-16 00:05:39 2031

原创 内核安全笔记

分段模式复习问答1. 段描述符保存在什么位置? 怎么找到它?1.1 段描述符保存在内存中, 其内存首地址记录在GDTR寄存器中, GDTR寄存器的是48位.高32位保存地址,低16保存长度.可以通过`lgdt`指令来设置GDTR寄存器, 通过`sgdt`来获取GDTR寄存器的值.2. 段描述符都描述了什么?2.1 描述了段的长度,基地址,属性2.1.1 P - 描述符是否有效2.1.2 G - 粒度影响段限长的2.1.3 S - 段的种类2.1.3.1 S==1 代码段/数据段2.1

2020-08-16 00:03:52 359

原创 爬虫项目学习

爬虫:  可控的软件机器人,可用从互联网抓取所需资源。爬虫是搜索引擎后台第一个子系统,数据入口之一;爬虫功能:  搜索引擎的基础应用,抓取大量数据,网页下载器,网店秒杀关于项目时间安排:1·需求:2·设计: 业务设计:业务层方案,即软件实现的系统想要完成一个工作需要经过哪些步骤或流程 技术设计:框架设计与处理流程规划,面向对象3·编码:使用基本的技术细节进行系统实现4·测试:对实现的系统的可靠性进行监测5·集成:将每个程序员开发的模块或子系统合成为一个完整的系统思维方式 线性

2020-07-19 22:09:21 209

原创 《计算机系统概论》课后习题

1·1 试解释1.5节中两个重要思想中的第一个eg:所有的计算机只要给与足够的时间和内存,它们所能完成的计算任务是相同的。所有的计算机只要是基于图灵模型开发的,那么会有因为硬件性能或软件设计上的区别造成整体的性能差异,但是在“图灵机”的概念上是一致的,黑盒能力都可以处理任何基础的输入产出基础的输出,只是在交互展示上有差异。1·2 试问,同汇编语言相比,高级语言是否能向底层计算机表述更多的计算方...

2019-09-23 17:59:14 7630 1

原创 《第一行代码》·1

Android系统架构linux内核层:为android设备的各种硬件提供了底层的驱动,如显示驱动、音频驱动、相机驱动、蓝牙驱动、wifi驱动、电源管理等;系统运行库层:通过C/C++库为Android系统提供了主要的特性支持。Android运行时库(包含了Dalivik虚拟机,5.0之后改为ART运行环境),主要提供了一些核心库。应用框架层:提供了构建应用程序时可能用到的各种API,And...

2019-09-23 16:46:31 180

原创 iot安全笔记·2

iot破解大致流程寻找uart接口,从soc上把uart的线引出,找到引脚后用万用表,猜测tx、rx、gd引脚测试波特率文件系统密码。用binwalk软件解压缩文件系统替换密码,重新打包替换文件系统用gdbserver到iot设备进行调试,挖掘设备漏洞思路防护各个入口阻断,攻击者要攻击设备,第一步是要获得攻击源。可以在flash填充未使用页的垃圾数据和自定义文件系统。升级包加密...

2019-09-23 11:04:17 182

原创 iot安全笔记·1

  目前攻击现状:通常通过设备弱口令或远程命令执行漏洞对IOT设备进行攻击,攻击者通过蠕虫感染或自主的批量攻击来控制批量目标设备,构建僵尸网络。路由器、摄像头、智能电视是被攻击频率最高的设备。  智能电视存在的安全隐患是ADB远程通过5555端口调试,存在被root、被植入木马的风险。  视频摄像头攻击主要是弱口令攻击和漏洞利用攻击。路由器攻击主要是漏洞攻击。  Iot设备在DDOS攻击受欢...

2019-09-23 10:16:48 507

原创 JAVA学习·3

逻辑运算符:连接布尔型的表达式;&:与 无论左边是真是假 右边都运算 &&:当左边为flase时右边不运算|:或^:异或 真异或真为假 两边 不一样为真 一样为假位运算符补位按照原有数的最高位定,>> 如果最高位为0 右移后用0补位 最高位为1右移后用1补空位>>> 全部用0补值互换第三方变量 做中转 开发多用 易读性强...

2019-09-20 17:34:04 90

原创 JAVA学习·1

1·J2EE2·J2SE3·J2ME语言特点:跨平台性原理:java虚拟机(JVM)JRE:JAVA运行环境 包含JVM、核心类库 如果需要运行java程序,只需要安装JRE即可JDK:包含了java开发工具(编译工具-javac.exe 打包工具 jar.exe)和JRE%变量名% 变量名=可变环境变量路径临时配置:set path 查看环境变量值set path= 配置临时...

2019-09-11 10:03:01 88

翻译 反调试与反反调试学习·1(挖坑)

文章目录个人理解静态反调试PEBTEB原始API攻击调试器打开进程检查TLS回调函数使用普通API动态反调试使用SEH时间检查单步检查补丁检查反反汇编偷取代码分页保护壳虚拟机个人理解  2019.6.19 在汇编面前没有任何程序有秘密(opcode层面做的技巧改动没接触到),调试是打开程序内部乃至程序一切的一把钥匙,反调试就是让钥匙失效的一种手段。反调试根据破坏调试过程的时间不同整体分为静态反...

2019-06-19 16:21:58 1755

原创 漏洞利用相关贴收集

Win平台shellcode编写shellcode——1、采用硬编码弹出计算器ShellCode的编写入门

2019-06-13 10:43:19 160

原创 《0day安全:软件漏洞分析技术》学习笔记·1(需要补充节部分)

基础知识漏洞概述  通常把这类能够引起软件做一些“超出设计范围的事情”的bug称为漏洞(vulnerability)。  功能性逻辑缺陷(bug):影响软件的正常功能,例如,执行结果错误,图标显示错误  安全性逻辑缺陷(漏洞):通常情况下不影响软件的正常功能,但被攻击者成功利用后,有可能引起软件去执行额外的恶意代码,常见的漏洞包括软件中的缓冲区溢出漏洞、网络中的跨站脚本漏洞(XSS)、SQ...

2019-06-13 10:20:09 502

转载 时间管理技巧(清理一波文件 感觉这个还是有用的 )

文章目录  明确的目标是关键  灵活安排  一时一事  失败是朋友  现在开始!  无情的放弃  确定并且弥补浪费掉的时间  应用80/20法则  捍卫你的时间  完全投入  多线工作  动手一试  保持激情  饮食和锻炼  劳逸结合转载 但是找不到原作者了 侵删  很多年前读大学的时候,我决定制定一个计划挑战自己:只用三个学期完成其他人通常花费四年的课程,能否毕业。这篇文章详细地说明了我在成...

2019-06-12 20:57:23 719

转载 面试技巧记录·5

学习自公众号“明哥聊求职”  面试遇到不会回答的问题怎么办  有经验的面试官,会在了解应聘者具备胜任职位的能力后,问些更高期望的问题。    一则,超出期望有惊喜,说明应聘者有更大的潜力;    二来,这是一种打压的方式,便于之后图穷匕见谈银子的时候达成共识。  有不会的面试问题是正常情况,大可不必慌张。 不要有两三个问题没答上来,就心灰意冷觉得完蛋了,你要了解面试的套路。   不会的...

2019-06-09 15:04:34 232

转载 面试技巧记录·4

学习自公众号“明哥聊求职”  面试问题剖析:谈谈朋友对你的评价  典型面试问题剖析:谈谈你的一次失败经历  “你为什么选择我们公司?”  “你认为自己最大的优缺点是什么”  ““假如你被录用将如何开展工作?”  作为职场新人你如何胜任这份工作?  你如何评价自己的大学生活?  与主管意见有分歧你会怎么做  “你希望与什么样的主管共事?”  面试被问为什么不选择本专业工作,该怎么...

2019-06-09 11:36:10 231

转载 面试技巧记录·3

学习自“明哥聊求职”  搞定面试官的十条建议  拒绝了一份offer又后悔了,该怎么办  试用期长达半年之久,这事儿合法吗?  如何正确看待大学生实习这回事  刚毕业的大学生应该对薪酬有要求吗?  面试问题剖析:你有什么业余爱好  你择业考虑的主要问题是什么?  面试问题剖析:谈谈你对加班的看法  你为什么离开上一家公司  奇葩面试问题之说说你的家庭情况  我们为什么要聘用你...

2019-06-09 10:42:05 117

转载 面试技巧记录·2

学习自公众号“明哥聊求职”  电话面试怎么搞  招聘和谈恋爱一样,最好的沟通形式,一定是面谈。  电话面试往往是HR对求职者的第一感觉,对之后能否有二面有决定性的作用。但基于电话面试的条件局限性,一般只会作为初步了解求职者大体情况的工具,主要核实求职者信息以及了解求职者性格特点及沟通表达能力等。  首先,要提前做好准备,像现场面试一样准备电话面试,  了解招聘企业及职位要求,类似自我介绍...

2019-06-08 22:14:21 216

转载 面试技巧记录·1

学习自公众号“明哥聊求职”接到面试邀约后的准备工作接到面试邀约,窃喜之余,你要做的第一件事,不是准备面试,而是了解招聘企业及应聘职位的情况。通过网络获得更多信息。 一方面,可以判断企业是否靠谱,另一方面,也可以了解到企业的文化、工作氛围、发展情况等是否如你所愿。接下来,应约面试前,明哥建议,提前了解下公司背景。通过百度搜索,或查看公司网站,了解公司产品、所属行业、主营业务、组织架构、主要领...

2019-06-08 20:36:55 327

原创 简历制作相关记录

学习自公众号“明哥聊求职”1 简历规则以终为始,对着招聘需求写简历,企业要什么写什么有数量,更多选择更多欢笑,有质量,意向企业根据招聘需求微调,谁不喜欢“我为你而来”筛简历的是HR,HR是浏览简历,是寻找关键词,简历应简洁有力简历好看很重要,颜值即正义,美就是生产力。不要出现哪怕一个错别字!英文专有名词大小写不统一、标点符号半角全角不一致,字号大小不同,排版残次不齐,只是在告诉HR,...

2019-06-08 18:06:46 605

原创 漏洞挖掘资料收集

我的二进制漏洞挖掘方法思路 internetHhttps://bbs.pediy.com/thread-248040.htmFormat strings, from %x to calc(Windows格式化字符串漏洞利用) StudyRushhttps://bbs.pediy.com/thread-132554.htmwindows平台下的格式化字符串漏洞利用技术 riuskskht...

2019-06-08 10:23:32 431

原创 从脚本编写中学到的encode函数坑(未解决)

开篇 无限接近成功铺垫 离奇的填充EIP数值转折 锁定encode函数

2019-06-05 15:47:26 775

原创 从CVE-2007-1567分析学习构造poc

测试溢出点范围import socketbuffer="A"*1000s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)s.connect(("192.168.136.140",21))str="User "+buffer+"\r\n"str=str.encode()s.send(str)重运行或重附加报错删除FtpDoemo...

2019-06-05 15:05:45 1423

原创 CVE-2013-4730分析学习·2·Mona+Windbg 配合

Mona+Windbg 配合挖洞 环境配置1·安装windbg2·安装Python2.73·安装Visual C++ 2008运行库4·安装Windbg的Python插件“Pykd”5·将“mona.py”与"windbglib.py"放到windbg.exe同级目录下6·配置Windbg符号包1·输入命令 运行mona.load pykd.pkd!py monamona...

2019-06-04 10:51:37 491

原创 《AV(反病毒)技术的演进》AV方法论的改善和修正部分学习笔记

AV辩证法 反病毒绝不是简单的技术对抗,整个AV体制,包含着很多逻辑的、法理的因素。以及工程规划的因素,有很多共性的基本原则。客观来说,这些共性原则首先被从实践中总结形成,回头来又指导着反病毒引擎乃至反病毒工具的设计。 部分原则:  1·计算机病毒归根到底是一种程序  2·计算机病毒的特征码是从程序体或程序体的某种处理结果上,选取的可以唯一确定计算机病毒类别的标识。  3·计算机病毒最根...

2019-05-30 22:02:52 759

原创 CVE-2019-0708追踪记录

漏洞编号:CVE-2019-0708漏洞类型:Windows远程桌面服务(RDS)远程执行代码漏洞漏洞危害:远程 高危漏洞简介: 由于漏洞是预身份验证,未经身份验证的攻击者可以通过RDP连接到存在此漏洞的系统,成功利用此漏洞后可以在目标系统上执行任意代码。该漏洞可能导致蠕虫病毒在未受保护的系统中爆发。易受攻击的操作系统:Windows 2003Windows XPWindows 7...

2019-05-30 18:34:34 2650

原创 Windbg学习记录

kb kp命令

2019-05-30 15:24:53 113

原创 CVE-2013-4730分析学习·1

分析环境:操作系统: xp-pro 2002 sp3环境配置: python 2.7.15(配置winxp环境时 如果出现已知无法更改环境变量成功可以尝试重启)漏洞软件: PCMan’s FTP Server 2.0.0.0调试器: WinDbg Immuimuity_DebuggerPOC:https://www.exploit-db.com/exploits/26471或者可以用...

2019-05-30 15:23:26 224

原创 《AV(反病毒)技术的演进与规律》 挑战与新思路部分学习笔记

APT起源  APT起源于2006年左右美国空军对描述信息战以支撑长期战略目标的的复杂的对手的描述,APT初期以邮件投放和0day使用为主。战略性背景导向 不基于特征的未知威胁检测  恶意代码  0day漏洞利用;shellcode、多种格式文件 背景:2013美国国家国防预算法案932.b  为了克服当前面临的问题和局限性,下一代网络安全系统不应该依赖于:  1·已知特征机制...

2019-05-30 09:12:06 423

原创 《漏洞战争》学习笔记·2 CVE-2010-3333

知识补充  RTF格式是为文本和图像信息格式的交换制定的一种文件格式,使用与不同设备,操作环境和系统。RTF文件基本元素:正文、控制字、控制符号、群组  控制字: RTF用来标记打印控制字符和管理文档信息的一种特殊格式的命令,RTF用它做正文格式的控制代码,每个控制字均以一个 反斜杠\开头 ,由a~z小写字母组成,通常不应该包含任何大写字母,而每个分隔符标志着控制字名称的结束。使用格式:\字母...

2019-05-27 13:58:18 674

原创 《漏洞战争》学习笔记·1

漏洞本质: 程序世界:由于(web,二进制等)存在安全缺陷,导致攻击这恶意构造的数据进入程序相关处理代码时,会改变程序原定的执行流程,从而实现破坏或获取超出原有权限的能力。 安全策略:由于系统(网站,软件,操作系统等)安全策略设置得不够严谨或者未做设置,导致攻击者能够在未经授权的情况下,获得对目标系统原本不应拥有的访问或控制权限。  权限的获取利用——漏洞的目标常用分析工...

2019-05-20 17:36:08 1062

原创 熊猫烧香病毒分析

1.样本概况1.1 样本信息病毒名称:panda所属家族:VirusMD5值:512301C535C88255C9A252FDF70B7A03SHA1值:CA3A1070CFF311C0BA40AB60A8FE3266CFEFE870CRC32:E334747C病毒行为:  复制自身、感染PE文件、覆写PE文件、修改注册表自启动、枚举进程、结束杀软进程、删除安全软件相关启动项  ...

2019-05-17 20:39:53 1089

原创 CVE-2017-11882漏洞分析报告

漏洞简介:软件名称及版本:Microsoft Office2016以下漏洞模块:EQNEDT32.EXE漏洞编号:CVE-2017-11882危害等级:高危漏洞类型:缓冲区溢出威胁类型:远程软件简介:   Microsoft Office是微软公司针对Windows操作系统所推出的办公室套装软件,漏洞出现在EQNEDT32.EXE模块中,在Office的安装过程中被默认安装。当插入...

2019-05-17 19:57:27 1359

原创 PE解析

// PE解析1.cpp : 定义控制台应用程序的入口点。//1·获取文件到内存//2·判断是否是PE文件//3·解析字段////f1·RVAtoFOA#include "stdafx.h"#include<windows.h>char* ReadFileToMem(char* pFilePath){ HANDLE hFile = CreateFileA(pF...

2019-05-14 09:48:20 380

原创 编程错误分析经验记录

坑是经常遇到的 爬坑不易 谨慎再入 继续记录 减少入坑吧

2019-05-14 09:24:27 183

原创 ReadTeam收集整理

VB宏代码攻击相关https://www.freebuf.com/articles/terminal/202408.htmlhttps://vbastomp.com/https://outflank.nl/blog/2019/05/05/evil-clippy-ms-office-maldoc-assistant/

2019-05-13 09:33:21 268

原创 病毒分析复现记录及经验总结

昨天接到的任务,一个链接:https://mp.weixin.qq.com/s/ayfw8tWjBe3UOaDcAMrVgw通过MD5检索相关信息,大概了解了GandCrab勒索病毒家族的概念,目前已经更新到V5.3 之前的时候有接触过V5.2的样本,双重RSA加密的思路实在无解,只有一个私钥落在了注册表,然后客户重装了电脑,直接懵逼。无解~早上通读了2遍病毒分析,整体感觉就是看雪的帖子很大程...

2019-05-07 09:12:45 392

原创 汇编学习笔记1

个人理解shllcode编写能力是综合逆向思维和正向开发,时间有限,对高级开发语言锻炼没有那么多时间,所以直接从汇编正向开发出发,试一试另一条路看看,复习汇编和深化相结合。机器语言是机器指令的集合,机器指令是可以被正确识别的数字——CPU将这些数字作为指令执行,汇编语言是机器指令的英文版。几个基本概念:1·寄存器 CPU存储数据的地方2·内存分区 不同内存区域存储作用不同 1·代码...

2019-05-06 18:26:56 159

转载 OD为例 调试器断点总结——逆向是一种思维

转帖总结https://bbs.pediy.com/thread-226366.htm组合帖 硬件断点部分缺少对原理的描述

2019-05-05 17:45:28 484

掘安杯wp分析文件

根据官方wp复现 和自己参赛记录整理记录的IDA分析文件

2019-04-10

一周学完c系列

本笔记内容较为浓缩 请保证每天9小时以上学习与相应的习题练习

2018-04-18

一周学完c系列笔记 第二天

一周学完c系列笔记 每天请保证9小时以上学习时间 内容很浓缩

2018-04-18

一周学完c笔记第一天

15PB速学c系列笔记 内容很浓缩 每天至少保证9小时学习时间

2018-04-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除