thinkycx.me
RSS Feed

Articles

  • Python 简单实现 获取 malicious ip

    最近有一个很简单的需求,今天趁着下班赶紧写一下。

    需求描述如下:log日志中存在ip,url,time三个元素,需要获取 x 秒内访问不同URL超过 max次的恶意ip。

  • IDA 高级功能使用 之 制作signature —— 识别库函数

    本文详细介绍一下IDA中 识别库函数代码的方法。

    如果程序是静态编译的并且去除了符号表,那么使用IDA制作signature可以快速识别出哪些是库函数,大大减小逆向分析的工作量。

  • IDA 高级功能使用 之 Tracing —— 跟踪指令流、函数

    本文详细介绍一下IDA中Tracing功能的用法。

    Tracing字面意思是跟踪。在使用IDA 动态调试时,可以开启Tracing这个功能,开启后,IDA会自动记录执行过的指令流,并且记录执行过程中遇到的需要修改的地方。

  • IDA 高级功能使用 之 创建结构体 —— 加快你的逆向速度

    本文详细介绍一下IDA中和结构体有关的高级用法。

    当源码的函数中使用了结构体类型的变量时,反汇编代码中对于结构体中成员的获取往往都是通过一个指针+offset来获取的。对于反汇编代码的阅读不是很方案,因此就需要创建结构体,让反汇编/反编译的代码更加友好一些。

  • 博客迁移成功 :)

  • 关于反弹shell检测的简单思考

    反弹shell的本质是把bash/zsh等进程的 0 1 2 输入输出重定向到远程socket,由socket中获取输入,重定向 标准输出(1)和错误输出(2)到socket。定位到这个本质后,检测的思路也就有了。本文简单说一下几种检测方法。同样,由于进程通信的复杂性,bash进程的输入输出可能是一个pipe,本文也简单讨论一下这种情况的检测思路。

  • SSH tunnel实现socks5代理

    在getshell内网服务器后,通常需要搭建代理访问内网服务。这里简单介绍一下如何使用SSH tunnel实现socks5代理。其实就是两条命令~

  • CVE-2019-5736 docker escape 漏洞复现

    本文简述CVE-2019-5736 的漏洞信息并记录一下复现过程,最后演示一下实际场景中的RCE利用效果。

  • CVE-2016-5195 dirtycow 部分POC简单复现

  • TSCTF Android Reverse - Open Sesame!

    0x01 简介

    如果掌握Android应用逆向分析这个技能点后,我们在遇到未知软件时就可以了解其内部逻辑。本题是我在TSCTF2019出的一道Android Reverse中等题,本题主要考察选手的知识点有: