Site updated: 2021-04-10 21:53:40
This commit is contained in:
@ -412,46 +412,10 @@
|
||||
|
||||
|
||||
|
||||
|
||||
软件保护方式
|
||||
功能限制
|
||||
时间限制
|
||||
|
||||
|
||||
运行时长限制
|
||||
使用日期限制
|
||||
使用次数限制
|
||||
|
||||
|
||||
警告窗口
|
||||
|
||||
分析工具
|
||||
静态分析工具
|
||||
|
||||
|
||||
IDA
|
||||
W32Dasm
|
||||
lordPE
|
||||
Resource Hacker
|
||||
|
||||
|
||||
动态分析工具
|
||||
|
||||
|
||||
OllyDbg
|
||||
WinDbg
|
||||
|
||||
|
||||
对抗分析技术
|
||||
反静态分析技术
|
||||
|
||||
|
||||
花指令
|
||||
自修改代
|
||||
...
|
||||
一些逆向的小实验
|
||||
<!--noindex-->
|
||||
<div class="post-button text-center">
|
||||
<a class="btn" href="/2019/03/28/逆向工程实验/#more" rel="contents">
|
||||
<a class="btn" href="/2019/03/28/逆向工程实验/">
|
||||
阅读全文 »
|
||||
</a>
|
||||
</div>
|
||||
@ -632,18 +596,10 @@ WinDbg
|
||||
|
||||
|
||||
|
||||
|
||||
漏洞描述Samba服务器软件存在远程执行代码漏洞。攻击者可以利用客户端将指定库文件上传到具有可写权限的共享目录,会导致服务器加载并执行指定的库文件。具体执行条件如下:
|
||||
|
||||
服务器打开了文件/打印机共享端口445,让其能够在公网上访问
|
||||
|
||||
共享文件拥有写入权限
|
||||
|
||||
恶意攻击者需猜解Samba服务端共享目录的
|
||||
...
|
||||
Samba漏洞臭名昭著
|
||||
<!--noindex-->
|
||||
<div class="post-button text-center">
|
||||
<a class="btn" href="/2019/03/25/Samba-CVE/#more" rel="contents">
|
||||
<a class="btn" href="/2019/03/25/Samba-CVE/">
|
||||
阅读全文 »
|
||||
</a>
|
||||
</div>
|
||||
@ -824,13 +780,10 @@ WinDbg
|
||||
|
||||
|
||||
|
||||
|
||||
我们实验室有个光荣传统,每天早上起床叫醒我的不是闹钟,而是群里雷打不动的安全新闻(其实我免提醒了2333)而这个发送新闻的人,一代一代的传承,我没想到竟然有一天会落在我头上,哭了o(╥﹏╥)o为了不暴露我的起床时间,同时能保质保量的完成任务,我决定做个机器人帮我完成。这就是这片po文的由来啦!
|
||||
大杀
|
||||
...
|
||||
看了这篇文章,女朋友还会问你为什么不给她发微信吗?
|
||||
<!--noindex-->
|
||||
<div class="post-button text-center">
|
||||
<a class="btn" href="/2019/03/23/auto-send-WX/#more" rel="contents">
|
||||
<a class="btn" href="/2019/03/23/auto-send-WX/">
|
||||
阅读全文 »
|
||||
</a>
|
||||
</div>
|
||||
@ -1011,12 +964,10 @@ WinDbg
|
||||
|
||||
|
||||
|
||||
|
||||
小米固件工具mkxqimage小米自己改了个打包解包固件的工具,基于 trx 改的(本质上还是 trx 格式),加了 RSA 验证和解包功能,路由系统里自带:1234Usage:mkxqimg [-o outfile] [-p private_key] [-f file] [-f file [-f
|
||||
...
|
||||
小米基于 trx 改了个打包解包固件的工具
|
||||
<!--noindex-->
|
||||
<div class="post-button text-center">
|
||||
<a class="btn" href="/2019/03/16/小米固件工具mkxqimage/#more" rel="contents">
|
||||
<a class="btn" href="/2019/03/16/小米固件工具mkxqimage/">
|
||||
阅读全文 »
|
||||
</a>
|
||||
</div>
|
||||
@ -1197,13 +1148,10 @@ WinDbg
|
||||
|
||||
|
||||
|
||||
|
||||
qq数据库采用简单加密——异或加密数据获取:DENGTA_META.xml—IMEI:867179032952446databases/2685371834.db——数据库文件
|
||||
解密方式:明文msg_t 密文msg_Data key:IMEImsg_t = msg_Data[i]^IMEI[i
|
||||
...
|
||||
很久远的攻击,可能现在还有效
|
||||
<!--noindex-->
|
||||
<div class="post-button text-center">
|
||||
<a class="btn" href="/2019/02/22/qq数据库的加密解密/#more" rel="contents">
|
||||
<a class="btn" href="/2019/02/22/qq数据库的加密解密/">
|
||||
阅读全文 »
|
||||
</a>
|
||||
</div>
|
||||
@ -1384,15 +1332,10 @@ WinDbg
|
||||
|
||||
|
||||
|
||||
|
||||
TCP侧信道分析及利用的学习报告论文来源:USENIX SECURITY 2018:Off-Path TCP Exploit: How Wireless Routers Can Jeopardize Your Secrets下载:原文pdf中文slides
|
||||
背景知识测信道香农信息论
|
||||
|
||||
什么是信息?
|
||||
...
|
||||
什么是信息?什么是加密?什么是侧信道?
|
||||
<!--noindex-->
|
||||
<div class="post-button text-center">
|
||||
<a class="btn" href="/2019/01/16/wifi半双工侧信道攻击学习笔记/#more" rel="contents">
|
||||
<a class="btn" href="/2019/01/16/wifi半双工侧信道攻击学习笔记/">
|
||||
阅读全文 »
|
||||
</a>
|
||||
</div>
|
||||
@ -1573,13 +1516,10 @@ WinDbg
|
||||
|
||||
|
||||
|
||||
|
||||
TCPDUMP 4.5.1 拒绝服务攻击漏洞分析Tcpdump介绍
|
||||
tcpdump 是一个运行在命令行下的嗅探工具。它允许用户拦截和显示发送或收到过网络连接到该计算机的TCP/IP和其他数据包。tcpdump 适用于大多数的类Unix系统 操作系统:包括Linux、Solaris、BSD、Mac O
|
||||
...
|
||||
TCPDUMP 4.5.1 拒绝服务攻击漏洞分析
|
||||
<!--noindex-->
|
||||
<div class="post-button text-center">
|
||||
<a class="btn" href="/2018/12/25/TCPDUMP拒绝服务攻击漏洞/#more" rel="contents">
|
||||
<a class="btn" href="/2018/12/25/TCPDUMP拒绝服务攻击漏洞/">
|
||||
阅读全文 »
|
||||
</a>
|
||||
</div>
|
||||
@ -1760,14 +1700,10 @@ tcpdump 是一个运行在命令行下的嗅探工具。它允许用户拦截和
|
||||
|
||||
|
||||
|
||||
|
||||
论文来源:USENIX SECURITY 2018:Acquisitional Rule-based Engine for Discovering Internet-of-Things Devices下载:原文pdf中文slides
|
||||
论文解读概要:
|
||||
物联网(IoT)设备的快速增长的格局为其管理和安全
|
||||
...
|
||||
提前发现、登记和注释物联网设备
|
||||
<!--noindex-->
|
||||
<div class="post-button text-center">
|
||||
<a class="btn" href="/2018/12/23/基于规则引擎发现IOT设备/#more" rel="contents">
|
||||
<a class="btn" href="/2018/12/23/基于规则引擎发现IOT设备/">
|
||||
阅读全文 »
|
||||
</a>
|
||||
</div>
|
||||
@ -1948,13 +1884,10 @@ tcpdump 是一个运行在命令行下的嗅探工具。它允许用户拦截和
|
||||
|
||||
|
||||
|
||||
|
||||
控制局域网内的IOT设备中间人攻击—流量分析使用Nmap分析局域网内设备,得到智能设备的IP 小米智能插座:192.168.31.197 网关:192.168.31.147(控制它的手机ip)
|
||||
ettercap嗅探智能设备和网关之间的流量sudo ettercap -i ens33 -T -q
|
||||
...
|
||||
局域网内所有的动作都在黑客的掌握之中吗?
|
||||
<!--noindex-->
|
||||
<div class="post-button text-center">
|
||||
<a class="btn" href="/2018/12/15/miio-control/#more" rel="contents">
|
||||
<a class="btn" href="/2018/12/15/miio-control/">
|
||||
阅读全文 »
|
||||
</a>
|
||||
</div>
|
||||
@ -2307,7 +2240,7 @@ ettercap嗅探智能设备和网关之间的流量sudo ettercap -i ens33 -T -q
|
||||
<i class="fa fa-area-chart"></i>
|
||||
</span>
|
||||
|
||||
<span title="Site words total count">105.4k</span>
|
||||
<span title="Site words total count">104.8k</span>
|
||||
|
||||
</div>
|
||||
|
||||
|
Reference in New Issue
Block a user