Articles
-
Python 简单实现 获取 malicious ip
最近有一个很简单的需求,今天趁着下班赶紧写一下。
需求描述如下:log日志中存在ip,url,time三个元素,需要获取 x 秒内访问不同URL超过 max次的恶意ip。
-
IDA 高级功能使用 之 制作signature —— 识别库函数
本文详细介绍一下IDA中 识别库函数代码的方法。
如果程序是静态编译的并且去除了符号表,那么使用IDA制作signature可以快速识别出哪些是库函数,大大减小逆向分析的工作量。
-
IDA 高级功能使用 之 Tracing —— 跟踪指令流、函数
本文详细介绍一下IDA中Tracing功能的用法。
Tracing字面意思是跟踪。在使用IDA 动态调试时,可以开启Tracing这个功能,开启后,IDA会自动记录执行过的指令流,并且记录执行过程中遇到的需要修改的地方。
-
IDA 高级功能使用 之 创建结构体 —— 加快你的逆向速度
本文详细介绍一下IDA中和结构体有关的高级用法。
当源码的函数中使用了结构体类型的变量时,反汇编代码中对于结构体中成员的获取往往都是通过一个指针+offset来获取的。对于反汇编代码的阅读不是很方案,因此就需要创建结构体,让反汇编/反编译的代码更加友好一些。
-
博客迁移成功 :)
-
关于反弹shell检测的简单思考
反弹shell的本质是把bash/zsh等进程的 0 1 2 输入输出重定向到远程socket,由socket中获取输入,重定向 标准输出(1)和错误输出(2)到socket。定位到这个本质后,检测的思路也就有了。本文简单说一下几种检测方法。同样,由于进程通信的复杂性,bash进程的输入输出可能是一个pipe,本文也简单讨论一下这种情况的检测思路。
-
SSH tunnel实现socks5代理
在getshell内网服务器后,通常需要搭建代理访问内网服务。这里简单介绍一下如何使用SSH tunnel实现socks5代理。其实就是两条命令~
-
CVE-2019-5736 docker escape 漏洞复现
本文简述CVE-2019-5736 的漏洞信息并记录一下复现过程,最后演示一下实际场景中的RCE利用效果。
-
CVE-2016-5195 dirtycow 部分POC简单复现
-
TSCTF Android Reverse - Open Sesame!
0x01 简介
如果掌握Android应用逆向分析这个技能点后,我们在遇到未知软件时就可以了解其内部逻辑。本题是我在TSCTF2019出的一道Android Reverse中等题,本题主要考察选手的知识点有: