12 2022 档案

摘要:Win 10 x64 Visual Studio 2019 编译 Detours 4.0.1 十一年前,研究项目里用到的Detours 已经更新到版本4.0.1,支持64位HOOK,从Github上下载下来编译看一下。 GitHub下载地址:https://github.com/microsoft/ 阅读全文
posted @ 2022-12-28 20:50 bonelee 阅读(795) 评论(0) 推荐(0) 编辑
摘要://WinINet HTTPS Get // https请求:https://github.com/netdata/netdata/blob/master/CMakeLists.txt #include<iostream> #include<Windows.h> #include<WinInet.h 阅读全文
posted @ 2022-12-27 15:54 bonelee 阅读(196) 评论(0) 推荐(0) 编辑
摘要:URL分解之InternetCrackUrl函数 背景 近期使用WININET库写的一个数据上传、下载的客户端小程序,上传数据到网站服务器和从网站服务器下载数据到本地。由于,对WININET库部分用的比较少,所以,对这部分知识比较陌生。也遇到一些波折,其中一个就是URL的分解问题。 起初,使用WIN 阅读全文
posted @ 2022-12-27 15:03 bonelee 阅读(277) 评论(0) 推荐(0) 编辑
摘要:示例 #include <string> #include <iostream> #include <windows.h> #include <winhttp.h> #pragma comment(lib,"winhttp.lib") #pragma comment(lib,"user32.lib" 阅读全文
posted @ 2022-12-27 14:52 bonelee 阅读(418) 评论(0) 推荐(0) 编辑
摘要:DnsFlushResolverCache 清除windows DNS缓存 效果等同于ipconfig /flushdns 命令。DnsFlushResolverCache 函数是在Dnsapi.dll导出,该函数没有任何参数。MSDN中找不到他,看来是个Undocumented函数,函数原型: B 阅读全文
posted @ 2022-12-27 14:44 bonelee 阅读(199) 评论(0) 推荐(0) 编辑
摘要:upx脱壳以“buu re 新年快乐”题目为例。首先将题目解压后拖进Exeinfope 可发现题目文件为32位,且加了upx壳,其实upx脱壳比较简单,但是我总是忘记步骤,因而记录一下。我们再cmd打开控制台,由于题目文件和upx脱壳工具保存在D盘中,故先输入“D:”进入D盘,再输入“cd upx脱 阅读全文
posted @ 2022-12-27 14:39 bonelee 阅读(3490) 评论(0) 推荐(1) 编辑
摘要:Nearly half of malware now use TLS to conceal communications As more of the Internet uses Transport Layer Security, analysis of detection telemetry sh 阅读全文
posted @ 2022-12-24 18:04 bonelee 阅读(272) 评论(30) 推荐(0) 编辑
摘要:恶意软件加密通信概要分析 主编 • 2020年1月9日 上午10:51 • 恶意软件, 网络攻击 • 阅读 20800 恶意加密流量是当前流量安全检测的难点和难点。机器学习可以提供一个相当有效的解决方案,在不解密的情况下检测恶意加密流量。传统的机器学习依赖于训练数据集和特征工程,并且收集的各种类型的 阅读全文
posted @ 2022-12-24 17:33 bonelee 阅读(152) 评论(0) 推荐(0) 编辑
摘要:“NOPEN”远控木马分析报告 发布日期:2022年09月02日 点击:44 近日,国家计算机病毒应急处理中心对名为“NOPEN”的木马工具进行了攻击场景复现和技术分析。该木马工具针对Unix/Linux平台,可实现对目标的远程控制。根据“影子经纪人”泄露的NSA内部文件,该木马工具为美国国家安全局 阅读全文
posted @ 2022-12-22 20:57 bonelee 阅读(175) 评论(0) 推荐(0) 编辑
摘要:xor DDOS木马分析 阅读量115797 发布时间 : 2022-08-10 10:30:57 1、样本功能 “XOR.DDoS”木马一款经典的linux dos木马,该木马能够感染32位和64位的Linux系统,通过安装rootkit来隐藏自身,并可通过DDoS攻击形成僵尸网络,该木马首次曝光 阅读全文
posted @ 2022-12-22 20:51 bonelee 阅读(483) 评论(0) 推荐(0) 编辑
摘要:一款隐藏嵌入式Rookit的DDoS木马分析 发布于2018-02-06 10:07:28阅读 7150 该款木马分析文章在2015年由@PETER KÁLNAI 最先发表于AVAST的公开blog中,木马的架构严谨,设计精良,应该是产业化的一部分。接下来我们就来看一下这款木马的具体的感染,命令执行 阅读全文
posted @ 2022-12-22 20:46 bonelee 阅读(87) 评论(0) 推荐(0) 编辑
摘要:ollydbg在工具栏E里点击,找到加载的DLL,可以看到基地址,例如下面的就是6CBE0000,IDA里IDA:Edit->segments->Rebase program去设置同步即可! 好了下面是一些摘录: 1.日志窗口(L): 2.模块窗口(E):查看每个模块的内存基址 在恶意代码分析实战里 阅读全文
posted @ 2022-12-17 20:38 bonelee 阅读(701) 评论(0) 推荐(0) 编辑
摘要:本文参考了C++ ACM的dijkstra模板: 先说之前自己写错了的: from collections import defaultdict from heapq import heappush, heappop def dijkstra(edges, start_node, end_node) 阅读全文
posted @ 2022-12-17 11:45 bonelee 阅读(59) 评论(3) 推荐(0) 编辑
摘要:算法学习笔记(66): 单调队列 https://zhuanlan.zhihu.com/p/346354943 “如果一个选手比你小还比你强,你就可以退役了。”——单调队列的原理 好久没写笔记了,先补一个简单的。单调队列是一种主要用于解决滑动窗口类问题的数据结构,即,在长度为 n 的序列中,求每个长 阅读全文
posted @ 2022-12-16 20:29 bonelee 阅读(59) 评论(0) 推荐(0) 编辑
摘要:下载 Process Explorer(Microsoft 免费软件)和更多信息:https ://technet.microsoft.com/en-gb/sysinternals/bb896653 打开 Process Explorer 并单击菜单栏上的“查看”。从下拉菜单中单击“选择列”,然后单 阅读全文
posted @ 2022-12-16 14:49 bonelee 阅读(412) 评论(0) 推荐(0) 编辑
摘要:Hiding Linux processes for fun + profit BY GIANLUCA BORELLO - AUGUST 28, 2014 SHARE: BACK TO BLOG Introduction The other day I was looking at the outp 阅读全文
posted @ 2022-12-12 18:08 bonelee 阅读(339) 评论(0) 推荐(0) 编辑
摘要:急死!CPU被挖矿了,却找不到哪个进程! 原文:https://www.jianshu.com/p/5fb1e3307c6a 从这里看应该和windows hook隐藏cpu类似:https://www.jianshu.com/p/87ce68417cdb ==》不过ps等命令却一直找不到是哪个进程 阅读全文
posted @ 2022-12-12 17:50 bonelee 阅读(4818) 评论(1) 推荐(1) 编辑
摘要:其他类似文章见:https://www.cnblogs.com/reachos/p/13129155.html 1.找出cpu高的程序,top找不到的话,用下面命令 ps -aux --sort=-pcpu|head -10 2.杀掉相关进程 kill -9 pid 一次Linux遭入侵,挖矿进程被 阅读全文
posted @ 2022-12-12 17:48 bonelee 阅读(592) 评论(0) 推荐(0) 编辑
摘要:实践了下,zoomeye或者shodan都可以!还是很吓人的... 然后随便点击一个就进去了。。。 利用ZoomEye探索互联网hikvision摄像头 2021年4月2日 某天使用IIS PUT SCANNER 扫描C段 观察HTTP BANNER为 DVRDVS-Webs 点开后发现为hikvi 阅读全文
posted @ 2022-12-01 14:51 bonelee 阅读(1696) 评论(1) 推荐(0) 编辑
摘要:国内物联网资产的暴露情况分析 下载:http://blog.nsfocus.net/wp-content/uploads/2017/05/%E5%9B%BD%E5%86%85%E7%89%A9%E8%81%94%E7%BD%91%E8%B5%84%E4%BA%A7%E7%9A%84%E6%9A%B4 阅读全文
posted @ 2022-12-01 12:00 bonelee 阅读(187) 评论(0) 推荐(0) 编辑
摘要:[家用路由器] 如何在外网远程管理(控制)路由器? 更新时间:2017-09-27 https://resource.tp-link.com.cn/pc/docCenter/showDoc?id=1655112504478089 应用介绍 如果您希望在网络任何地方都可以管理到路由器,进行实时、安全的 阅读全文
posted @ 2022-12-01 11:52 bonelee 阅读(679) 评论(0) 推荐(0) 编辑
摘要:如何日穿自家光猫 发布时间 : 2019-08-23 16:30:08 这是之前发现的自家用的电信光猫的管理后台rce,但是由于有个信息泄露迟迟没有修复,所以不用知道后台密码也能够直接进入后台,直到现在都没有修复。先上个一键反弹shell脚本地址https://github.com/C4o/HG28 阅读全文
posted @ 2022-12-01 11:44 bonelee 阅读(1327) 评论(0) 推荐(0) 编辑
摘要:CVE-2019-1663 Cisco 的多个低端设备的堆栈缓冲区溢出漏洞分析 2019年09月21日 IoT安全 目录 0x01.漏洞概述 0x02.固件提取 0x03.分析处理请求 0x04.漏洞分析 0x05.漏洞利用 0x06.EXP脚本分析 0x07.参考 作者:0431实验室公众号:吉林 阅读全文
posted @ 2022-12-01 11:37 bonelee 阅读(428) 评论(0) 推荐(0) 编辑
摘要:UPNP协议相关的拒绝服务: https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=upnp 从UPNP协议相关漏洞看物联网安全,包含RCE、拒绝服务、信息泄露、目录遍历、权限提升、缓冲区溢出等 TP-LINK wr-886n 拒绝服务: https:// 阅读全文
posted @ 2022-12-01 11:20 bonelee 阅读(190) 评论(0) 推荐(0) 编辑
摘要:逆向路由器固件之敏感信息泄露 Part2 之前的文章中详细介绍了各种解包路由器固件的工具。解包之后就获得了固件中的文件。下一步就是分析文件寻找漏洞了。这次分析的目标是Trendnet路由器,分析的漏洞是一个远程获取路由器权限的漏洞。 初步分析 通过路由器的登录界面得知路由器型号为Trendnet T 阅读全文
posted @ 2022-12-01 11:04 bonelee 阅读(232) 评论(0) 推荐(0) 编辑
摘要:tenda某路由器信息泄露查找 本文作者:i春秋作家——icqb32d3a26 1: 前期准备: (1) 路由器固件 一般获取固件的方法有以下几种 官方网站根据对应版本下载(√),点击下载 在点击更新固件时抓取对应的更新固件链接 拆开路由器,找到flash芯片后,通过热风枪取下flash芯片,使用编 阅读全文
posted @ 2022-12-01 10:52 bonelee 阅读(279) 评论(0) 推荐(0) 编辑
摘要:由一道工控路由器固件逆向题目看命令执行漏洞 阅读量349885 |评论7 | 发布时间 : 2019-08-01 16:30:06 前言 2019 工控安全比赛第一场的一道固件逆向的题目,好像也比较简单,好多人都做出来了。这里就分别从静态和动态调试分析复现一下这个命令执行的洞。 赛题说明 题目给的场 阅读全文
posted @ 2022-12-01 10:38 bonelee 阅读(119) 评论(1) 推荐(0) 编辑

点击右上角即可分享
微信分享提示