QilingLab Quickstart 前言 此Lab用于快速熟悉Qiling框架的主要功能,其拥有两个版本x86-64以及aarch64两个版本,获取可以访问下面的页面 Shielder - QilingLab – Release 其包含11个挑战: 1234567891011Challenge 1: Store 1337 at pointer 0x1337.Challenge 2: Make the 'uname 2024-01-03 Labs
在摇摆中拟合出人生曲线 —— 致我的2023 晃眼就到了2023年末了,看向过去有着许多变化,然而望向未来却是摇摆不定… 从第一次逛迪士尼、第一次加入某团队、第一次班级团建、第一次参观某酒吧舞、第一次近距离感受”抽象艺术“、第一次以正式身份参与某比赛出题工作、第一次看话剧、第一次参与到大型赛事志愿者工作中、第一次独自线下旅游、第一次参与国家项目到第一次近距离感受“学术”。 看向那美好的迪士尼,我们把童真留在了那里,独自面对冷酷的生活。回想“我 2023-12-31 Summary
AES 白盒学习 前言 最近终于考完学校里的一些课程了,也有时间来看看这个最近几次在逆向题目中遇到的大坑了。 本文对互联网上部分查询到的资料进行学习,并将其进行整理记录,具体深入了解还需要读者自行完成。 实际上就是给自己菜找个借口 白盒AES的实现 白盒算法是将密钥混淆到算法中,让攻击者无法获取到算法的内部细节,也无法还原出密钥的一种算法(实际上还是有方法的)。 通常来说白盒AES的实现有三种方式:Chow等人 2023-12-27 Crypto
DASCTF 2023-07 & 0x401 TCP 前言 过了好久才想起来这道题,如果不是某课程中有逆向一个Linux下的CS模式的Socket,不然还想不起来写这篇文 TCP 本题实现了一个在Linux下的一个Socket TCP通信,题目给了一个客户端,以及一个流量包,提供我们分析 在程序的开始的init,便初始化了一个随机数字符: 之后设置对应的服务器地址以及对应端口信息 随后通过recv进行接收数据,我们根据对应的接收长度可以从流量包中 2023-12-04 Reverse
Neshta 样本分析 前言 最近群里一位师傅开远程桌面暴露3389端口时被人打了,然后上传了一个勒索程序,并触发了,在该师傅一番抢救后留下了一个样本,丢到微步上看了看之前好像还没人提交,猜测应该是某种方式内嵌的一个样本。然后找该师傅要了个被杀毒处理后剩下的东西看了看。 分析之前样本就被Windows Defender识别为 Neshta.A,但是换到火绒下又是 Neshta.C,有点摸不着头脑,同时网上相关资料也比 2023-11-30 Malware Reverse
Nmap 使用 Nmap基本功能 基本功能 主机发现 端口扫描 应用程序与版本信息检测 操作系统检测 附加功能 规避FW/IDS NSE脚本定制与应用 扫描方式 默认扫描 1nmap <目标地址> 全面扫描 1namp -A -T 4 -v <目标地址> 主机发现 端口扫描 其中-sF、-sN、-sX为隐蔽扫描,适合于Linux系统的目标机端口扫描 应用程序与版本信息侦测 操 2023-11-06 Web
WeChat 小程序解包 前言 偶然间看到了渗透微信小程序的文章,想到了自己许久前抓包写脚本修改羊了个羊的时光,本来想试着同样的使用Proxifier来更方便的进行代理抓包测试一下的,但是折腾了许久不论是BurpSuite还是Yakit都没点动静,监听的端口一个包也没有,只有测试请求的一个连接,就很奇怪…于是转头去看看小程序的解包然后调试以及逆向了,于是有了本文。 小程序解包 现在在桌面端的微信和老版本的微信有点不太一样了 2023-11-03 Reverse Practice
Macro 4.0 样本分析 前言 最近闲来无事逛博客准备学一下Yara后续的一些食用方法,偶然间翻到了一个宏恶意样本,在此之前还没有接触过对应的宏样本,只是知道一般这类样本是通过嵌入宏来进行执行代码,和之前的WPS、Office的漏洞相似并且不执行宏问题是不大的。 而本文将对宏样本有关内容内容进行简单的学习分析。 本次样本Hash:615a6f806f2f8db67536c5d8636787ceda9d0de0bae38f 2023-10-23 Malware Reverse
Yara 规则 Yara 简介 yara是一个用于帮助恶意软件研究人员识别和分类恶意软件样本的开源工具,其每条描述、规则都由一系列字符串和一个布尔类型表达式构成,并用于阐述其逻辑。其可以用于对于文件进行匹配,进而来判断是否出现在已经进行过规则描述的某恶意软件。 IDA的Find Cryptos插件也运用到了yara规则来进行匹配对应密码学相关特征数据字段,通过对固定密码盒的识别来尝试性提醒用户存在对应的加密规则。 2023-10-11 Reverse
NVDIA Instant-ngp 复现 前言 受到学校大创的不可抗力因素,以及某位摆烂队友的原因,最终选择方向为三维环境重建,而目前唯一的进度就只有这个。 因个人能力有限只能在本文中简单的对此项目进行复现,并指出一些方式来作为数据源给Instant-ngp作为输入源,进行训练 本次复现环境为 Windows10、CUDA 11.7、Python 3.8 (numpy 1.24.4、opencv-python 4.5.5.64) 项目地 2023-09-19 AI