10 2020 档案

摘要:深入理解GOT表覆写技术 0x00:前言 玩pwn的时候,有时要用到got表覆写技术,本文在于分享对GOT表覆写技术的理解,铺垫性的基础知识较多,目的在于让初学者知其然,还要知其所以然! 0x01:ELF文件生成过程 //hello.c #include <stdio.h> int main(){ 阅读全文
posted @ 2020-10-18 23:54 bonelee 阅读(1934) 评论(0) 推荐(0) 编辑
摘要:栈溢出之改写GOT --修改某个被调用函数的地址,让其指向另一个函数 首先要搞清楚一个关系 程序对外部函数的调用需要在生成可执行文件时将外部函数链接到程序中,链接的方式分为静态链接和动态链接。静态链接得到的可执行文件包含外部函数的全部代码,动态链接得到的可执行文件并不包含外部函数的代码,而是在运行时 阅读全文
posted @ 2020-10-18 21:39 bonelee 阅读(647) 评论(0) 推荐(0) 编辑
摘要:What is Trojan:Win32/Woreflint.A!cl infection? In this short article you will certainly discover concerning the definition of Trojan:Win32/Woreflint.A 阅读全文
posted @ 2020-10-17 22:19 bonelee 阅读(566) 评论(0) 推荐(0) 编辑
摘要:删除Trojan:Win32/Occamy.CA4的正确指南 Trojan:Win32/Occamy.CA4被大多数反病毒套件识别为危险的计算机威胁。顾名思义,这是一种有害的特洛伊木马病毒,旨在对它进行远程控制,以在受感染的设备内执行恶意操作。由于Windows Task Manager中列出了该恶 阅读全文
posted @ 2020-10-17 21:36 bonelee 阅读(5456) 评论(0) 推荐(0) 编辑
摘要:Backdoor:Win32/Noancooe 先看下微软官方怎么说这个恶意软件: Detected by Microsoft Defender Antivirus Aliases: Trojan-Ransom.Win32.Foreign.muyq (Kaspersky) Summary Windo 阅读全文
posted @ 2020-10-11 22:11 bonelee 阅读(684) 评论(0) 推荐(0) 编辑
摘要:恶意软件分析——逆向工具介绍 病毒分析除了需要扎实的经验,对于工具的利用也要熟能生巧。以下是病毒分析中经常用到的有效手段: 一、环境配置。 虚拟机网络模式:仅主机模式。 管理员权限运行恶意软件样本。 虚拟机推荐:FLARE VM 是一款以Windows为基础的免费开源的虚拟机,专为逆向分析工程师、恶 阅读全文
posted @ 2020-10-11 21:57 bonelee 阅读(272) 评论(0) 推荐(0) 编辑
摘要:handy-shellcode Binary Exploitation, 50 points Description: This program executes any shellcode that you give it. Can you spawn a shell and use that t 阅读全文
posted @ 2020-10-09 23:54 bonelee 阅读(444) 评论(0) 推荐(0) 编辑
摘要:Linux Shellcode 本篇主要是以x64系统为例对系统调用中一些功能性函数的解读和实际运用。目前网络上流传的通用shellcode,均使用系统调用实现,在记录整个学习过程的同时分享给大家一起学习探讨。 0x01 Shellcode 简介 0x1 shellcode Shellcode 是一 阅读全文
posted @ 2020-10-09 23:37 bonelee 阅读(731) 评论(0) 推荐(0) 编辑
摘要:Mac PWN 入门系列(七)Ret2Csu 发布时间:2020-05-21 10:00:15 0x0 PWN入门系列文章列表 Mac 环境下 PWN入门系列(一) Mac 环境下 PWN入门系列(二) Mac 环境下 PWN入门系列(三) Mac 环境下 PWN入门系列 (四) Mac 环境下 P 阅读全文
posted @ 2020-10-09 22:56 bonelee 阅读(1230) 评论(0) 推荐(0) 编辑
摘要:Mac PWN入门巩固篇(六) 0x0 PWN入门系列文章列表 Mac 环境下 PWN入门系列(一) Mac 环境下 PWN入门系列(二) Mac 环境下 PWN入门系列(三) Mac 环境下 PWN入门系列 (四) Mac 环境下 PWN入门系列 (五) 0x1 前言 最近接触了一些PWN的题目, 阅读全文
posted @ 2020-10-09 22:55 bonelee 阅读(656) 评论(0) 推荐(0) 编辑
摘要:PWN入门进阶篇(五)高级ROP 0x PWN入门系列文章列表 Mac 环境下 PWN入门系列(一) Mac 环境下 PWN入门系列(二) Mac 环境下 PWN入门系列(三) Mac 环境下 PWN入门系列(四) 0x1 前言 关于高级ROP,自己在学习过程中,感觉有种知识的脱节的感觉,不过也感觉 阅读全文
posted @ 2020-10-09 22:53 bonelee 阅读(1546) 评论(0) 推荐(0) 编辑
摘要:PWN入门系列(四):栈终结篇 0x0 PWN入门系列文章列表 Mac 环境下 PWN入门系列(一) Mac 环境下 PWN入门系列(二) Mac 环境下 PWN入门系列(三) 0x1 前言 在群里看到了一些表哥在讨论一个基础的PWN栈溢出题目, 虽然自己忙着备考,但是一不小心忍不住觉得很简单然后熬 阅读全文
posted @ 2020-10-09 22:51 bonelee 阅读(2197) 评论(0) 推荐(0) 编辑
摘要:PWN入门系列(三) 0x1 pwntools模版 在学习过程中,因为不是特别熟悉,所以每次都要去翻阅相关脚本,为了提高效率,我就把pwntools常用功能集中在一个脚本模版里面,用的时候直接修改即可。 #!/usr/bin/python # -*- coding:utf-8 -*- from pw 阅读全文
posted @ 2020-10-09 22:46 bonelee 阅读(623) 评论(0) 推荐(0) 编辑
摘要:协议 当日家族TOP5及数量 HTTP trojan:win32/emotetcrypt: 2162 trojan:win32/emotet: 453 trojan:win32/wacatac: 342 trojan:win32/smokeloader: 181 trojan:win32/woref 阅读全文
posted @ 2020-10-09 09:23 bonelee 阅读(388) 评论(0) 推荐(0) 编辑
摘要:发布于十二月 24, 2018 由traveller 计算机原理系列之八 ——– 可执行文件的PLT和GOT Contents [hide] 一、什么是PLT和GOT 二、PLT和GOT里面有什么 2.1 PLT和GOT结构及关系 2.2 使用debugger工具演绎PLT和GOT的使用 2.2.1 阅读全文
posted @ 2020-10-08 21:18 bonelee 阅读(639) 评论(0) 推荐(0) 编辑
摘要:Mac 环境下 PWN入门系列(二) 0x0 前言 菜鸡入门,刷题可能是比较快的方式,通过刷攻防世界的新手题能快速了解到pwn的各种类型的题目,然后再仔细分析各种类型的考点。 0x1 阅读前注意点 由于我是多次调试的,所以内存地址总会发生变化,所以读者没必要太关注内存地址,由于内存地址偏移量是不变的 阅读全文
posted @ 2020-10-07 23:53 bonelee 阅读(2353) 评论(0) 推荐(0) 编辑
摘要:先上一个例子: #include<stdio.h> int main() { int n,num; char*m2="Decimal"; char*m3="Octal"; char*m4="Hexadecimal"; num = printf("%s%s%s%n",m2,m3,m4,&n); pri 阅读全文
posted @ 2020-10-06 22:41 bonelee 阅读(756) 评论(0) 推荐(0) 编辑
摘要:Mac 环境下 PWN入门系列(一) 0x0 前言 一个菜🐔web狗的转型之路,记录下自己学习PWN的过程。 备注一些基本知识: 程序内存管理 .bss .data .rodata .text stack heap 1.未初始化的全局变量(.bss段) bss段用来存放 没有被初始化 和 已经被初 阅读全文
posted @ 2020-10-06 13:08 bonelee 阅读(1919) 评论(1) 推荐(0) 编辑
摘要:pypi 镜像使用帮助 pypi 镜像每 5 分钟同步一次。 临时使用 pip install -i https://pypi.tuna.tsinghua.edu.cn/simple some-package 注意,simple 不能少, 是 https 而不是 http 设为默认 升级 pip 到 阅读全文
posted @ 2020-10-06 12:11 bonelee 阅读(485) 评论(0) 推荐(0) 编辑
摘要:下面是百度云的链接(速度比较慢) 链接: https://pan.baidu.com/s/1wAivXo6Gqs8dg3sq7FMPfA 密码: ao47 下载以后解压运行: 这是由于多输入法问题造成的,最简单的解决方案就是在使用IDA的时候切换到默认输入英文状态,不要使用第三方输入法软件,比如搜狗 阅读全文
posted @ 2020-10-04 23:58 bonelee 阅读(1849) 评论(1) 推荐(0) 编辑
摘要:[翻译]使用机器学习检测命令行混淆 2019-1-13 10:26 3650 原文链接: https://www.fireeye.com/blog/threat-research/2018/11/obfuscated-command-line-detection-using-machine-lear 阅读全文
posted @ 2020-10-04 21:37 bonelee 阅读(656) 评论(0) 推荐(0) 编辑
摘要:安全技能树简版 HTTP Burp Suite https://portswigger.net/burp/ 很多时候,免费版本已经满足需求 Fiddler http://www.telerik.com/fiddler Firefox Firebug NoScript Chrome F12 WhatW 阅读全文
posted @ 2020-10-04 21:30 bonelee 阅读(449) 评论(0) 推荐(0) 编辑
摘要:栈溢出示例代码: #include<Windows.h> #include<stdio.h> #include<stdlib.h> void Msg() { MessageBoxA(NULL, "嘿嘿!", "堆栈溢出测试", 0); } int Add(int a, int b) { int* p 阅读全文
posted @ 2020-10-03 20:45 bonelee 阅读(944) 评论(0) 推荐(0) 编辑
摘要:首先,pwn大概是pwn to own的意思,就是通过二进制/系统调用等方式获得目标主机的shell; 我直接以一个非常简单的栈溢出例子(基于Linux)来讲解pwn所要用到的一些常用的工具及命令; 所需要的工具安装等,可以先看这个链接(https://blog.csdn.net/qq_408279 阅读全文
posted @ 2020-10-02 22:13 bonelee 阅读(306) 评论(0) 推荐(0) 编辑
摘要:栈溢出漏洞利用原理 2013-12-26 21:21 3686 下面的代码引自《shellcoder's handbook》英文版,中文版中没有这一节,可能是漏译,也可能是有意为之。下面的过程是经过本人调试并测试通过的,请不要套用,因为不同的平台,其结果可能也是不同的,至少我调试得到的字节数跟书中作 阅读全文
posted @ 2020-10-02 00:04 bonelee 阅读(509) 评论(0) 推荐(0) 编辑
摘要:【打印调用栈】 (gdb) bt #0 epoll_wait () at bionic/libc/arch-arm/syscalls/epoll_wait.S:10 #1 0x401275ea in android::Looper::pollInner (this=this@entry=0x747f 阅读全文
posted @ 2020-10-01 21:11 bonelee 阅读(1414) 评论(0) 推荐(0) 编辑
摘要:DockerContainer下gdb无法正常工作的解决办法 昨天想在Mac上使用gdb调试一个Linux下编译的动态链接库, 以正常选项启动一个docker container, 运行gdb却发现如下错误提示. warning: Error disabling address space rand 阅读全文
posted @ 2020-10-01 20:49 bonelee 阅读(6824) 评论(2) 推荐(0) 编辑

点击右上角即可分享
微信分享提示