Autumnal Equinox
  • 首页
  • 归档
  • 分类
  • 友链
  •   
  •   

Neshta 样本分析

前言 最近群里一位师傅开远程桌面暴露3389端口时被人打了,然后上传了一个勒索程序,并触发了,在该师傅一番抢救后留下了一个样本,丢到微步上看了看之前好像还没人提交,猜测应该是某种方式内嵌的一个样本。然后找该师傅要了个被杀毒处理后剩下的东西看了看。 分析之前样本就被Windows Defender识别为 Neshta.A,但是换到火绒下又是 Neshta.C,有点摸不着头脑,同时网上相关资料也比
2023-11-30
Malware Reverse

Nmap 使用

Nmap基本功能 基本功能 主机发现 端口扫描 应用程序与版本信息检测 操作系统检测 附加功能 规避FW/IDS NSE脚本定制与应用 扫描方式 默认扫描 1nmap <目标地址> 全面扫描 1namp -A -T 4 -v <目标地址> 主机发现 端口扫描 其中-sF、-sN、-sX为隐蔽扫描,适合于Linux系统的目标机端口扫描 应用程序与版本信息侦测 操
2023-11-06
Web

WeChat 小程序解包

前言 偶然间看到了渗透微信小程序的文章,想到了自己许久前抓包写脚本修改羊了个羊的时光,本来想试着同样的使用Proxifier来更方便的进行代理抓包测试一下的,但是折腾了许久不论是BurpSuite还是Yakit都没点动静,监听的端口一个包也没有,只有测试请求的一个连接,就很奇怪…于是转头去看看小程序的解包然后调试以及逆向了,于是有了本文。 小程序解包 现在在桌面端的微信和老版本的微信有点不太一样了
2023-11-03
Reverse Practice

Macro 4.0 样本分析

前言 最近闲来无事逛博客准备学一下Yara后续的一些食用方法,偶然间翻到了一个宏恶意样本,在此之前还没有接触过对应的宏样本,只是知道一般这类样本是通过嵌入宏来进行执行代码,和之前的WPS、Office的漏洞相似并且不执行宏问题是不大的。 而本文将对宏样本有关内容内容进行简单的学习分析。 本次样本Hash:615a6f806f2f8db67536c5d8636787ceda9d0de0bae38f
2023-10-23
Malware Reverse

Yara 规则

Yara 简介 yara是一个用于帮助恶意软件研究人员识别和分类恶意软件样本的开源工具,其每条描述、规则都由一系列字符串和一个布尔类型表达式构成,并用于阐述其逻辑。其可以用于对于文件进行匹配,进而来判断是否出现在已经进行过规则描述的某恶意软件。 IDA的Find Cryptos插件也运用到了yara规则来进行匹配对应密码学相关特征数据字段,通过对固定密码盒的识别来尝试性提醒用户存在对应的加密规则。
2023-10-11
Reverse

NVDIA Instant-ngp 复现

前言 受到学校大创的不可抗力因素,以及某位摆烂队友的原因,最终选择方向为三维环境重建,而目前唯一的进度就只有这个。 因个人能力有限只能在本文中简单的对此项目进行复现,并指出一些方式来作为数据源给Instant-ngp作为输入源,进行训练 本次复现环境为 Windows10、CUDA 11.7、Python 3.8 (numpy 1.24.4、opencv-python 4.5.5.64) 项目地
2023-09-19
AI

APEX 游戏压枪宏逆向

前言 从某位同学手里拿到了这个压枪的辅助,问我能不能也写一个,作为游戏安全基本没什么了解的摆烂二进制手来说确实有点难度。但是出于好奇的心理,采用逆向的方式进行了点简单的分析,观察程序的相关执行逻辑。 开工 此次拿到的程序主要包含以下文件: 我们可以看到其包含一个文件夹、一个jar包、一个图标以及Opencv的动态链接库和相关的鼠标宏lua脚本 点开文件夹可以发现有许多图片,可以猜测到对应的是通过
2023-09-18
Reverse Practice

Rust 语言之旅

基础知识 变量 变量使用 let 关键字来声明。 在赋值时,Rust 能够在 99% 的情况下自动推断其类型。如果不能,也可以手动将类型添加到变量声明中。 1234567891011121314fn main() { // rust 推断出x的类型 let x = 13; println!("{}", x); // rust
2023-09-06
Programming

Python 打包后 DUMP 的那些事

前言 随着CTF的发展,Python逆向题目在出题人手下越来越不走常规路,常常搞一些魔改或是加密,对于打包完后的结果我们并不一定每次都可以成功的对其进行解包。我们常见的 exe 或是 elf 的 DUMP 目的是提取对应的字节码,而Python打包后的东西与前两者不太一样,对此我们考虑使用 Python 内置的虚拟机来进行完成我们的DUMP。 要想完成相关代码的提取我们首先需要知道要提取什么,在此
2023-08-31
Reverse

WMCTF2023 - 部分RE

General 因为缺乏可以霍霍的Android手机外加模拟器抽风,所以几个安卓没写,与此同时缺少MAC来完成IOS的有关逆向~~(什么大FW)~~ RightBack 题目为Python3.9下的一个 pyc 文件,其中加入了大量垃圾指令导致我们无法直接拿到对应的 py 代码 可以看到我们花指令由JUMP_FORWARD进行构成,通过查询对应的opcde编码,我们可以整理出来其花加入的格式为:
2023-08-30
Reverse
1234…12

搜索

Hexo 梓曰
总访问量 次 总访客数 人