自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 资源 (1)
  • 收藏
  • 关注

原创 buuoj [ACTF新生赛2020]easyre

upx脱壳后Ida展开如下,从if ( v4[i]!= _data_start [*((char *)v5 + i) - 1] )猜测flag是v5,v4[i]=datastart[j]时,v5=j+1。( *((char *)v5 + i)表示就是v5数组的值 )buuoj [ACTF新生赛2020]easyre。

2023-10-25 20:10:03 101

原创 buuoj [GWCTF 2019]pyre

easy python decompler反编译pyc文件如下:

2023-10-25 13:37:40 54

原创 buuoj luck_guy

get_flag函数。

2023-10-08 03:50:06 47

原创 buuoj Java逆向解密

buuctf Java逆向解密。

2023-10-07 21:22:01 715

原创 buuoj reverse3记录

找到主函数打开,程序对输入字符串进行了sub_4110BE函数操作,然后进行每个字符加自身索引的操作,结果赋值给Destination然后和Str2对比。sub_4110BE函数符合base编码特征。buuoj reverse3记录。

2023-10-06 22:17:56 36

原创 buuoj xor解题记录

Ida展开可以看到对输入字符串_b进行了从1、2、3、4、5到1、1xor2、1xor2xor3、1xor2xor3xor4、1xor2xor3xor4xor5。shift+e导出16进制字符串,根据异或自反定律:a xor b xor a=b编写如下C可以得出flag。这样的异或操作和global字符串对比,等于的话则成功。buuoj xor解题记录。

2023-10-05 23:51:26 62

原创 学习记录—几种脱壳方法:

2、尝试找OEP入口点,尾部跳转指令 jmp or return (一串无效字节前最后一条有效指令,脱壳存根指向OEP)。跳转到oep之前再恢复所有信息,可以在栈上下硬件断点尝试定位。7、直接打开improt rec,选择对应进程,修改oep,单击iat自动搜索。5、F8单步步过 发现了oep(如果无法识别右键 分析—>分析代码)1、Peid识别到pecompact1.68壳子。3、运行到call处,右键esp在数据窗口中跟随。3、Ida无法识别尾部跳转,一般会标记错误。4、选中前四个字节下硬件访问断点。

2023-07-16 22:50:25 85

原创 windows注册表启动项

实际应急响应案例时,发现很多非常规的启动项以及ARK工具未涵盖的启动项,故收集资料对注册表有关的启动项进行总结,以后处置病毒无从下手时可以考虑从启动项排查。1.Load注册键介绍该注册键的资料不多,实际上它也能够自动启动程序。位置:HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\Windows\load2.Userinit注册键这里能够使系统启动时自动初始化程序。通常该注册键下面有一个userinit.exe。这个键允许指

2022-04-09 10:07:19 3823

原创 centos7配置ssh免密登陆

centos7配置ssh免密登陆配置A(192.168.16.142)免密登陆B192.168.16.1471.客户端生成一对密钥-t 加密算法类型-f 指定生成秘钥对的位置2.将客户端公钥发送到服务端3.直接登陆即可

2020-11-05 16:45:32 117

原创 利用icmp隧道构建ssh通信

利用icmp隧道构建ssh通信A:192.168.16.144B:192.168.16.137C:192.168.16.137A是攻击机,B是边界,C是内网机。A和B之间有防火墙。现在通过配置后使A可以ssh访问到C。1.B上配置:ptunnel -s开启ptunnel服务端模式2.A上配置:ptunnel -p 192.168.16.137 -lp 2019 -da 192.168.16.142 -dp 22-p:指向跳板机的地址-lp:指向本地监听端口-da:指向受害机地址-d

2020-09-23 15:23:19 336

原创 局域网利用dns隧道进行ssh通信

局域网利用dns隧道进行ssh通信本实验用kali的dns2tcpd作为服务端,windows版dnstcp作为客户端。1.服务端修改配置文件如下:listen为服务端IP;Port为DNS隧道使用的端口;domain为你所指定的域名,局域网环境下可以随意指定且无需注册;resources就是通过dns2tcp服务端工具提取的数据将交付的地址(IP+端口)。2.启动服务端-f:指定配置文件启动-F:指定dns2tcp工具运行在前台-d:指定调试日志打印等级3.启动客户端-r:指

2020-09-23 10:43:28 256

原创 使用ettercap进行dns劫持

使用ettercap对局域网主机进行dns劫持1.vim /etc/ettercap/etter.dns 配置劫持的域名和重定向的IP2.开启ettercap,并点hosts->scan for hosts扫描局域网ip3.网关加到target1,目标机加到target24.点击圆形图标,开启arp劫持5.点击plugins,双击dns劫持。5.可以看到劫持后目标机访问sina.com成功被重定向到了127.0.0.1...

2020-09-22 15:02:38 1278

原创 TCP劫持和流量分析

TCP劫持和流量分析实验过程:客户机(192.168.16.129)telnet服务机(192.168.16.142),通过kali上的netwox(有的版本没有可以apt-get安装)进行tcp劫持。1.客户机telnet服务机数据流中可以看到命令。2.上图标记的645包为我构造数据包之前最后一条数举包,根据该包构造新数据包685可以看到成功发送且客户机窗口多了我们刚刚构造数据包中的命令3客户机telnet窗口失去控制,随后断开。正常流中包含命令的数据都会双向发送,构造的数据

2020-09-22 13:54:37 414

原创 ssh隧道之本地端口转发和远程端口转发

攻击机192.168.110.120内网边界192.168.110.118内网机192.168.16.130实验环境用的全是win10系统开启了ssh服务**一.本地端口转发**需要本地端口转发的情况是攻击机可以访问内网边界,无法直接访问内网机1.攻击机上执行如下命令-C:压缩传输,提高传输速度-f:后台执行ssh-N:静默链接-g:允许远程主机连接本地用于转发的端口-L:本地端口转发2.攻击机连接本地的12345端口即可访问内网机的33893.网络连接情况1)攻击机攻击机

2020-08-12 09:40:31 1157

易邮邮件服务端+foxmail客户端

易邮邮件服务器和foxmail客户端,局域网亲测可用。安装简单,遇到问题可联系

2020-08-12

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除