前言php的一句话木马即可以直接命令执行又可以作为冰蝎、蚁剑的客户端,而java就显得比较复杂。在经过java基础学习之后,尝试对java命令执行的webshell进行免杀处理。命令执行在之前的 Ja...
IDA原理入门(四): 函数参数识别
简介没看过的请看之前的第三篇。本篇是第四篇,讲述怎么计算函数参数IDA原理入门(三): 控制流追踪与CFG Blocks构建函数参数识别我们必须要知道一个事实是, 在没PDB之前,是没有一个准确的函数...
非标准OLLVM-fla反混淆分析还原
本文章主要是采用angr框架和idapython脚本相结合,实现对非标准ollvm-fla控制流平坦化反混淆的分析和处理,以及对angr和idapython相关api进项讲解。为什么要用angr解决f...
自动化软件漏洞利用技术研究
Automatic Exploit Generation可以看作是一种算法,它集成了数据流分析和决策程序,目的是自动化构建漏洞利用。本文主要覆盖三种常见安全漏洞的自动化漏洞利用:基于堆...
结合DecoyMini蜜罐,攻击源画像的思考与实践
DecoyMini蜜罐支持对攻击源进行画像,包括攻击者的基本信息、主机特征、浏览器特征、曾使用服务,系统会提炼出攻击者攻击行为特征(TTP),支持日志的多要素钻取分析。 在自动化的基础上,通过...
逆向 | 平坦化混淆
平坦化混淆环境• ubuntu18(Windows上尚未成功)• git clone https://github.com/obfuscator-llvm/obfuscator.git• 编译上述项目...
银行卡 APDU 指令学习
点击蓝字关注我们声明本文作者:shadowabi本文字数:8052字阅读时长:约15分钟附件/链接:点击查看原文下载本文属于【狼组安全社区】原创奖励计划,未经许可禁止转载由于传播、利用此文所提供的信息...
如何自动解包由NSIS基础封装程序保护的恶意样本
写在前面的话 加壳程序或加密程序被广泛用于保护恶意软件免遭检测和静态分析,这些辅助工具通过使用压缩和加密算法,使恶意行为者能够为每个活动甚至每个受害者准备独特的恶意软件样本,这增加了防病毒软件的工作难...
IDA 技巧(42) 反编译器中的注释
注释当您无法为变量或函数想出一个好的名称时,您可以添加注释,并对所发生的情况进行解释或理论。伪代码中提供了以下注释类型:普通行注释:使用 / 添加或编辑它们(很容易记住, C++ 中 // 用于注释)...
记由长城杯初赛Time_Machine掌握父子进程并出题
一前言掌握一道题目的最好办法就是由做题人变成出题人。长城杯初赛,3h 20道题目(一道父子进程,一道VM,一道tea签到),虽然逆向三道题目质量确实高,但是感觉时间真的不够。本文所说的题目是Time_...
IDA 技巧(14) 你真的会用 IDA 注释吗?
"IDA" 这个词中的 “I” 是 interactive (交互)的缩写,IDA 中最常用的交互操作是给反汇编/反编译结果添加注释,IDA 中有多种不同类型的注释。常规注释这些注释被放置在反汇编行的...
IDA 技巧(12)速学!逆向结构体的必会操作
创建具有已知大小的结构有时候你知道结构的大小,但实际布局还不清楚。例如,当为结构分配的内存大小是固定(malloc(0x598))的时候:在这种情况下,你可以快速地创建一个 dummy 结构,然后在分...