摘要:
python如何从内存地址上加载pythn对象 在python中我们可以通过id函数来获取某个python对象的内存地址,或者可以通过调用对象的 魔术函数来获取对象的详细信息 但是不知大家是否想过,其实这个内存地址可以直接加载python对象的。有两种方法: 1. PyObj_FromPtr 在_c 阅读全文
摘要:
简介 "https://dn42.net/howto/Getting started" 注册要求: 1. 一个24小时运行的linux/BSD设备 2. 该设备必须支持创建隧道,例如GRE,OpenVpn,IPSec,Tinc。。注意,你所在的网络的管理员可能会禁止隧道流量 3. 懂点BGP,IBG 阅读全文
摘要:
1. 跨域,以及跨域中可能产生的安全风险 同源策略/SOP(Same origin policy)是一种约定,由Netscape公司1995年引入浏览器,它是浏览器最核心也最基本的安全功能,如果缺少了同源策略,浏览器很容易受到XSS、CSFR等攻击。所谓同源是指"协议+域名+端口"三者相同,即便两个 阅读全文
摘要:
可以按照分析的清理就行,不是很难,已经全部分析完了,包括本地文件和云端的部分样本。病毒不是很难,这病毒最牛逼的地方在于,自动化扫描攻击。通过cmd开启65531 32 33端口,来标记该机器是否已经被感染。 分析该样本需要先看一下powershell反混淆。地址是http://rvasec.com/ 阅读全文
摘要:
1. 简介 该样本是前几周爆发的THINKPHP漏洞中,被批量上传的一个病毒样本。如图所示。 2. 分析 该样本未经混淆,加壳,所以直接拖到IDA中即可分析。 首先从main函数开始。做一些初始化的函数,然后fork进程,父进程退出,子进程继续执行,推测是为了更好的迷惑。 如图 然后设置sid,更改 阅读全文
摘要:
转载自 https://evilanne.github.io/2017/08/26/Linux%E5%90%8E%E9%97%A8 %E6%8C%81%E7%BB%AD%E5%85%B3%E6%B3%A8/ 在一次渗透中,成功获取某目标几台比较重要的机器,当时只想着获取脱库,结果动静太大被发现了,之 阅读全文
摘要:
Parse RSA public and private key pair from string in Java 逆向某APP,发现其大部分配置文件都是加密的 。所以逆向算法并解密 RSA和AES密钥 可以分析WTDefine发现,WTDefine是一个单例模式的加密。所以我们找到初始化的那个地方 阅读全文
摘要:
pyinstaller 的作用就是将python打包成对应平台的可执行文件。一般这种可执行文件的体积都比较大。 我们可以先通过逆向软件查看一下具体信息 查看字符串信息 只要有诸如以上的字符串 就说明这个可执行文件有很大程度上是通过pyinstaller打包的 解密方法有两个 1. pyinstxtr 阅读全文