上一页 1 ··· 5 6 7 8 9 10 下一页
摘要: python如何从内存地址上加载pythn对象 在python中我们可以通过id函数来获取某个python对象的内存地址,或者可以通过调用对象的 魔术函数来获取对象的详细信息 但是不知大家是否想过,其实这个内存地址可以直接加载python对象的。有两种方法: 1. PyObj_FromPtr 在_c 阅读全文
posted @ 2020-01-06 16:23 potatso 阅读(780) 评论(0) 推荐(0) 编辑
摘要: 简介 "https://dn42.net/howto/Getting started" 注册要求: 1. 一个24小时运行的linux/BSD设备 2. 该设备必须支持创建隧道,例如GRE,OpenVpn,IPSec,Tinc。。注意,你所在的网络的管理员可能会禁止隧道流量 3. 懂点BGP,IBG 阅读全文
posted @ 2020-01-06 16:20 potatso 阅读(1480) 评论(0) 推荐(0) 编辑
摘要: 1. 跨域,以及跨域中可能产生的安全风险 同源策略/SOP(Same origin policy)是一种约定,由Netscape公司1995年引入浏览器,它是浏览器最核心也最基本的安全功能,如果缺少了同源策略,浏览器很容易受到XSS、CSFR等攻击。所谓同源是指"协议+域名+端口"三者相同,即便两个 阅读全文
posted @ 2020-01-06 16:13 potatso 阅读(3389) 评论(0) 推荐(0) 编辑
摘要: 可以按照分析的清理就行,不是很难,已经全部分析完了,包括本地文件和云端的部分样本。病毒不是很难,这病毒最牛逼的地方在于,自动化扫描攻击。通过cmd开启65531 32 33端口,来标记该机器是否已经被感染。 分析该样本需要先看一下powershell反混淆。地址是http://rvasec.com/ 阅读全文
posted @ 2020-01-06 15:52 potatso 阅读(2172) 评论(0) 推荐(0) 编辑
摘要: 1. 简介 该样本是前几周爆发的THINKPHP漏洞中,被批量上传的一个病毒样本。如图所示。 2. 分析 该样本未经混淆,加壳,所以直接拖到IDA中即可分析。 首先从main函数开始。做一些初始化的函数,然后fork进程,父进程退出,子进程继续执行,推测是为了更好的迷惑。 如图 然后设置sid,更改 阅读全文
posted @ 2020-01-06 15:48 potatso 阅读(703) 评论(0) 推荐(0) 编辑
摘要: 转载自 https://evilanne.github.io/2017/08/26/Linux%E5%90%8E%E9%97%A8 %E6%8C%81%E7%BB%AD%E5%85%B3%E6%B3%A8/ 在一次渗透中,成功获取某目标几台比较重要的机器,当时只想着获取脱库,结果动静太大被发现了,之 阅读全文
posted @ 2020-01-06 13:44 potatso 阅读(1988) 评论(0) 推荐(0) 编辑
摘要: Parse RSA public and private key pair from string in Java 逆向某APP,发现其大部分配置文件都是加密的 。所以逆向算法并解密 RSA和AES密钥 可以分析WTDefine发现,WTDefine是一个单例模式的加密。所以我们找到初始化的那个地方 阅读全文
posted @ 2020-01-06 13:43 potatso 阅读(15541) 评论(0) 推荐(0) 编辑
摘要: pyinstaller 的作用就是将python打包成对应平台的可执行文件。一般这种可执行文件的体积都比较大。 我们可以先通过逆向软件查看一下具体信息 查看字符串信息 只要有诸如以上的字符串 就说明这个可执行文件有很大程度上是通过pyinstaller打包的 解密方法有两个 1. pyinstxtr 阅读全文
posted @ 2020-01-06 13:42 potatso 阅读(1308) 评论(0) 推荐(0) 编辑
摘要: 模仿操作系统,加载pe文件并运行 阅读全文
posted @ 2020-01-05 16:52 potatso 阅读(1629) 评论(0) 推荐(0) 编辑
只有注册用户登录后才能阅读该文。 阅读全文
posted @ 2020-01-05 16:42 potatso 阅读(450) 评论(0) 推荐(0) 编辑
上一页 1 ··· 5 6 7 8 9 10 下一页