avatar
文章
331
标签
30
分类
0

Home
Archives
Tags
Categories
List
  • Music
  • Movie
Link
About
The Blog of Monoceros406
搜索
Home
Archives
Tags
Categories
List
  • Music
  • Movie
Link
About

The Blog of Monoceros406

Web入门-文件上传
发表于2023-12-02|Web
Web入门-文件上传MIME类型12345678.html:text/html.txt:text/plain.pdf:application/pdf.word:application/msword.png:image/png.gif:image/gif.mpg .mpeg:video/mpeg.avi:video/x-msvideo 黑名单绕过123456789后缀大小写绕过:.Php空格绕过:.php 点绕过:.php.(Windows系统文件名特性会自动去掉后缀名最后.)::$DATA绕过:Windows下NTFS文件系统特性Apache解析漏洞:解析文件从右往左判断,不可解析再往左判断,例如:aa.php.owf.rar.htaccess文件:以php的方式解析,例如: <FilesMatch "as.png"> SetHandler application/x-httpd-php </FilesMatch> 白名单绕过1%00与0x00绕过:as.php%00.png 常见文件幻数: jpg:FF D8 FF E0 00 10 ...
Pintools基本用法
发表于2023-11-28|逆向工程
Pintools基本用法安装Linux/Ubuntu下载源码,在source/tools/目录下找到文件夹MyPintools,把自己的mypintool.cpp复制过来(或用示例文件)。然后make,即: 1234cp mypintools.cpp source/tools/MyPintoolscd source/tools/MyPintoolsmake obj-ia32/mypintool.so TARGET=ia32 #32位架构make obj-intel64/mypintool.so TARGET=intel64 #64位架构 Windows下载源码,将目录添加到环境变量。Pintools区分32位和64位,目录中的为32位的。为方便使用,将原pin.exe命名为pin.bak,不使用。新建pin32.bat,内容如下: 12@echo off%~dp0\ia32\bin\pin.exe %* 再新建pin64.bat,内容如下: 12@echo off%~dp0\intel64\bin\pin.exe %* 找到source\tools\MyPinTool目 ...
Wireshark常用过滤器
发表于2023-11-28|Misc
Wireshark常用过滤器http123456httphttp.request.method == "GET"http.request.method == "POST"http.host matches "www.baidu.com|baidu.cn" #可以多个http.host contains "www.baidu.com" #只能一个http contains "GET" #可以为"Host:" "User-Agent:" "Content-Type:" "HTTP/1.1 200 OK"等 tcp123456tcptcp.steam eq 0tcp.port == 80tcp.port >= 80tcp.dstport == 80tcp.srcport == 80 udp12udpudp.port == 80 ip123ip.addr=192.168.1.1 #只显示源/目的IP为19 ...
ISCTF2023个人解题报告
发表于2023-11-27|解题报告
ISCTF2023个人解题报告只写逆向题,其他的题不写。 crackme运行即可。 1./crackme.exe 或者是个upx魔改,二进制改UPX0 UPX1然后脱壳就行了。 mfx_re010Editor打开,把里面所有MFX改成UPX,再upx -d脱壳即可。 123s='HRBSEz7d220317,0de6,3ca2,7dd/,1//27428451d|'for i in s: print(chr(ord(i)+1),end='') EasyRe实名举报出题人题改完还是错的。 12345678910111213s=']P_ISRF^PCY[I_YWERYC'flag=[]s=[ord(ch) for ch in s]print(s)for i in range(len(s)): if((0x9b-s[i]==88)or(0x9b-s[i]==66)): s[i]=0x9b-s[i] s[i]^=0x11 flag.append(chr(s[i]))print("&q ...
计算机病毒技术
发表于2023-11-19|恶意代码
计算机病毒技术木马病毒自动加载1
UPX动态脱壳
发表于2023-11-17|逆向工程
UPX动态脱壳 找壳的入口点,即xdbg的EntryPoint,会发现有pushad或4个push。 F8过所有push,在栈窗口中ESP右键打硬件访问断点4Bytes。F9过。 打开Scylla并附加进程。 一般pop后离真正的OEP不远了,找跳转较远的jmp,跳转地址即为真正的OEP。Scylla中输入OEP,dump到本地。 此时程序无法运行,但可IDA分析,因为IAT损坏。 Scylla使用IAT Autosearch,不要选择高级搜索。再Get Imports,再Fix Dump选择刚才dump的文件。
Angr做题笔记
发表于2023-11-16|逆向工程
Angr做题笔记00_angr_find程序: 1234567891011121314151617int __cdecl main(int argc, const char **argv, const char **envp){ int i; // [esp+1Ch] [ebp-1Ch] char v5[9]; // [esp+23h] [ebp-15h] BYREF unsigned int v6; // [esp+2Ch] [ebp-Ch] v6 = __readgsdword(0x14u); printf("Enter the password: "); __isoc99_scanf("%8s", v5); for ( i = 0; i <= 7; ++i ) v5[i] = complex_function(v5[i], i); if ( !strcmp(v5, "JACEJGCS") ) puts("Good Job."); else puts ...
Windows-SEH构造方法
发表于2023-11-15|逆向工程
Windows-SEH构造方法本篇为CTF专题,详细了解看“WindowsAPI查缺补漏-异常处理”。常用系统异常值: 异常 异常值 解释 EXCEPTION_ACCESS_VIOLATION 0xC0000005 程序企图读写一个不可访问的地址时引发的异常。例如企图读取0地址处的内存。 EXCEPTION_ARRAY_BOUNDS_EXCEEDED 0xC000008C 数组访问越界时引发的异常。 EXCEPTION_BREAKPOINT 0x80000003 触发断点时引发的异常。 EXCEPTION_DATATYPE_MISALIGNMENT 0x80000002 程序读取一个未经对齐的数据时引发的异常。 EXCEPTION_FLT_DENORMAL_OPERAND 0xC000008D 如果浮点数操作的操作数是非正常的,则引发该异常。所谓非正常,即它的值太小以至于不能用标准格式表示出来。 EXCEPTION_FLT_DIVIDE_BY_ZERO 0xC000008E 浮点数除法的除数是0时引发该异常。 EXCEPTION_FLT_INEXAC ...
CvxPy整数规划笔记
发表于2023-11-15|逆向工程
CvxPy整数规划笔记安装12pip install cvxpypip install cvxopt 实例:[HNCTF 2022 WEEK3]Help_Me!01背包问题。 12345678910111213import numpy,cvxpy,syssys.setrecursionlimit(1000000000) #设置最大递归深度weight=[71,34,82,23,1,88,12,57,10,68,5,33,37,69,98,24,26,83,16,26] #每样东西的重量value=[26,59,30,19,66,85,94,8,3,44,5,1,41,82,76,1,12,81,73,32] #每样东西的价值index=numpy.array(weight)mul_value=numpy.array(value)x=cvxpy.Variable(20,integer=True) #20个物品,定义一个未知数向量obj=cvxpy.Maximize(x@mul_value) #object目标:@是numpy中的矩阵乘法,目标为x点乘mul_value的值最大 Mini ...
Yara使用入门
发表于2023-11-15|恶意代码
Yara使用入门安装Github上下载yara和yara-rules,放在同一目录下,配置环境变量。 index.yar引用了所有规则,使用时例如: 1yara index.yar 1.php 常用参数: -w关闭警告信息,-m设置输出meta信息,-s设置输出匹配字符串,-g设置输入标签信息。 1yara -w -msg index.yar *.*
1…272829…34
avatar
Monoceros406
Windows系统安全爱好者
文章
331
标签
30
分类
0
Follow Me
公告
哪里排版出锅了请告诉我QwQ QQ:1295625063
最新文章
Linux编程入门-系统选项2025-06-21
Linux编程入门-时间2025-06-15
Linux编程入门-用户管理与安全2025-06-15
Linux编程入门-内存管理2025-06-15
Linux编程入门-进程2025-06-14
标签
漏洞复现 恶意代码 密码学 Python 渗透测试 取证 编程语言 逆向工程 AWD Win系统调试 其他 GUI开发 解题报告 沙盒逃逸 算法 Win内核安全 OpenSSL 移动安全 UEFI 数学建模 Win驱动开发 WinAPI IoT PWN 前端开发 Web Linux Web3 后端开发 Misc
归档
  • 六月 20258
  • 五月 20259
  • 十二月 202413
  • 十一月 202412
  • 十月 202420
  • 九月 20243
  • 八月 20248
  • 七月 202413
网站资讯
文章数目 :
331
已运行时间 :
本站访客数 :
本站总访问量 :
最后更新时间 :
©2020 - 2025 By Monoceros406
框架 Hexo|主题 Butterfly