MEMZ 样本分析 前言 MEMZ属于是远古时期的一个样本了,其算是一个基本的恶搞程序,没有采取隐藏或者是免杀技术,适合刚入门的师傅们进行研究,但是MEMZ会修改MBR主引导扇区,以此来破坏电脑的正常启动,当用户重启时便会一直播放彩虹猫的画面,因此也不能完全算是一个恶搞,也带点木马的成分在里面。 准备工作 我们采用之前搭建好的Win10分析环境下运行MEMZ,并准备相关的分析工具如IDA等。 和分析其他样本一样我们先 2022-10-26 Malware Reverse
第一次恶意代码分析 —— 恶意代码分析实战 Lab 3-1 一些废话 折腾了几天的OS,终于搭建完成了一个win10的分析环境,本来兴冲冲的开始分析时,运行程序发现没有点反应 想想也是,恶意程序运行后能有什么明显反应一样的 XD 搞了半天以为我环境出现了问题,结果在查看进程分析的时候发现其引发了Windows的一个报错机制,但是没有回显,Wireshark等分析软件也没有捕获到任何有效信息,此时我开始觉得我环境是不是真的运行不起来 … 在找到一个 17 2022-10-04 Malicious Code Analysis
Java瞎学速成记录 声明 本文基于C++、Python的语言基础进行学习 编译 通过javac进行编译我们的.java文件,编译后的文件是.class文件 运行 我们可以编译后的.class文件不能直接执行需要我们使用命令java <class file> class文件时java对应的字节码文件,在类装载器、字节码校验器、解释器的作用下完成对应的解释,进而完成程序对应的功能 通关JVM虚拟机来进行后续 2022-10-01 Programming
Python Socket 是什么 简单而言socket是一种网络编程需要我们编写服务端与客户端,我们可以简单的理解为客户端与服务器之间交互的方式实现手段之一。 Python的Socket通信逻辑大致如下图: 怎么用 Python肯定是需要我们导入包的 1import socket 似乎这个是自带的?反正pip install socket没能安装,但是可以直接导入 导入包之后我们需要使用socket.socket() 2022-09-23 Programming
羊了个羊 —— 分析与刷分测试 前言 最近,《羊了个羊》刷爆朋友圈。众多玩家里,有人玩到凌晨熬红双眼,有人功亏一篑怒气值拉满,有人苦心钻研破解攻略,有人已默默背熟广告台词…还有人通过游戏参透人生——牌面很复杂,困难一层又一层,槽位只有那几个,但谁都不想这么算了。 本来对这个游戏毫无了解,但是架不住朋友疯狂裂变式传播,也算是大致了解了一下游戏。 《羊了个羊》是一款闯关消除小游戏,通关率不到0.1%。玩法是在重叠的各类方块中,找到三 2022-09-20 Others
图床自动上传脚本创建 前言 不知道什么时候开始平时经常使用的sm.ms图床网站突然就被墙了,怎么登都上不去…然后恰巧本人魔法上网莫名的也崩了,30G的流量一点都用不出去,两者似乎达成了莫名的Combo,让我想要上传图片写个人博客变得困难起来了。起初在泥电某群内遇到一个QQ图床,但是发现不能上传Hexo,最后幸运的是在好朋友的帮助下找到了sm.ms的一个备用链接smms.app,同时也注意到了上传图片的限制,一次性传的图 2022-09-12 Others
C++ 核心编程 堆空间开辟地址 ——— new 开辟空间 我们利用new可以在堆区开辟空间,堆区由程序员进行管控,可以手动进行管理数据存放内存的释放与否,若不写释放过程,则堆区数据会在程序结束时由OS自动释放 开辟空间形式: 1new int(10) // 在堆上开辟了一个 int 类型的数据,new 返回的是对应数据类型的一个指针,括号内为其对应的值 如果我们想要访问该堆空间的数据我们可以创建一个对应数据类型的 2022-09-11 Programming
XSS 攻击 分类 XSS攻击大致可以分为三类 存储型XSS:存储型XSS,持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方,插入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中,用户访问该页面的时候触发代码执行。这种XSS比较危险,容易造成蠕虫,盗窃Cookie 反射型XSS:非持久化,需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容),一般容易出现在搜索页面。 2022-09-05 Web
SQL 注入 简单数据库操作 select 1select * from user where id = 1; select + 列名(* 代表所有) from + 查询表 + where + 查询内容 上面查询语句等价于 1select * from user where id in ('1'); 从user表,擦寻所有包含id为1的数据 同时我们可以使用()提高对应的查询优先级,数据库将 2022-08-29 Web
2020 网鼎杯(青龙组) jocker 拿到程序,拖入IDA进行反编译,我们可以获取到一些基本的信息 我们可以得到flag的长度为24,同时点击对应的encrypt可以发现跳到的是一个地址,我们可以断定是一个SMC程序,程序将我们的输入保存了两份,第一份用来判断是否是假的flag,第二部分用于真正的加密,同时判断是否与flag加密后相同 我们可以利用一个SMC解密脚本进行手动解密来进行静态分析,而不是动态调试来进行解密 1234567 2022-08-15 Reverse