摘要:
前言 在队里看见一个IOC信息http://192.210.200.66:1234/xmss,溯源后发现是8220挖矿团伙的挖矿脚本,于是拿下来进行分析。 溯源 IP信息 参数 值 IP 192.210.200.66 地理位置 美国 伊利诺伊州 芝加哥 ASN 36352 注册机构 ColoCros 阅读全文
摘要:
基本信息 对象 值 文件名 Photo.scr 文件类型 PE32 executable for MS Windows (GUI) Intel 80386 32-bit 文件大小 6271259 bytes MD5 a20727b81b50a20483ba59ae65443dfe SHA256 af 阅读全文
摘要:
文件检测 信息 值 文件名 1.virus 文件类型 WIN 32 EXE 文件大小 41664 bytes MD5 3d466b0f8ba9f3fe03e137a34d79f682 SHA-256 7c4d73c8c9e394a72cc0eeda7e3ce78340a23f40cb3f682c06 阅读全文
摘要:
设置了一个留言板,不管大家有啥想说的(吐槽,建议,支持,问题... ...),都可以在这里留言。哈哈哈,希望有人来留言吧~ 我的联系方式,在网页最下面的左边,有个小的QQ图标,点击就能加我啦~我的头像是我的公众号star bottle,欢迎博友们交换友链! 阅读全文
摘要:
一. 前言 用Markdown写出来的,放博客园感觉样式好像不大好,2333,各位可以去码云看看:https://gitee.com/hkmayfly/MathematicalModeling/blob/master/README.md 在大学中参加了两次网挑,两次国赛,一次美赛,一次mathorc 阅读全文
摘要:
virus **附件下载:**https://wwa.lanzous.com/iZh5tgy9gbg 代码分为三部分 以'-'为间隔,将flag的第一部分转换为整型数字,并且满足后项-前项分别为[0x13,0x19,0x1a,0x1c]。最后一项为len(flag)-lastpos('-') 以'- 阅读全文
摘要:
**题目链接:**https://cloud.189.cn/t/ri2uUb7BRVJr 前言 又是一年数据挖掘题型,第一次接触这种题型还是在去年的mathorcup上,这种题的难度就在于指标的建立和数据的处理上。后面会出一份关于数据挖掘题型,我的相关经验,常用的工具和代码。 下面的一,二问实际都在 阅读全文
摘要:
简介 Pyhton是一个脚本语言,在运行Python代码时,最终由Python解释器来执行。解释器就是Python的运行环境,但是除了开发人员,大部分人在使用时并不会安装Python。所以官方就提供了一些打包程序,将代码与解释环境打包到二进制文件中,方便在各种操作系统中运行。 下面为一些文件格式: 阅读全文
摘要:
signin 准备 signin.exe:https://wwa.lanzous.com/inIQdec11zi 程序分析 可以判断出,这个程序实际上是由Python打包成的可执行文件,且在运行这个程序时,在同目录下产生了一个tmp.dll文件,猜测是程序调用某些函数的接口。 反编译 使用archi 阅读全文
摘要:
完整代码 import requests from urllib.parse import urlencode from multiprocessing.pool import Pool from lxml import etree headers = { 'accept': 'text/html, 阅读全文
摘要:
测试文件:https://wwa.lanzous.com/is4hte2ulfc 代码处理 这道题是花指令相关题目,利用int 80h做中断。 首先将包含int 80h中断的sub_804857B,sub_80485C4函数和反调试函数sub_804865B全部nop掉。 接着,将 push 地址 阅读全文
摘要:
测试文件:https://wwa.lanzous.com/b07rpiiyf Misc UUCTF Logo 图片后缀改为zip,解压 打开start.exe定位到密码判断处,实际就是将输入经过MD5加密后与7b7a53e239400a13bd6be6c91c4f6c4e比较,解密得到密码为2020 阅读全文