pack and unpack 发表于 2019-05-14 | 阅读次数: 3.6k 字 | 12 分钟 壳是最早出现的一种专用加密软件技术。一些软件会采取加壳保护的方式。壳附加在原始程序上,通过Windows加载器载入内存后,先于原始程序执行,以得到控制权,在执行的过程中对原始程序进行解密还原,然后把控制权还给原始程序,执行原来的代码。加上外壳后,原始程序在磁盘文件中一般是以加密后的形式存在的,只在执 ... 阅读全文 »
PE文件格式学习 发表于 2019-05-13 | 分类于 二进制 | 阅读次数: 2.8k 字 | 10 分钟 PE文件格式PE(Portable Executable)是Win32平台下可执行文件遵守的数据格式。常见的可执行文件(如exe和dll)都是典型的PE文件。PE文件格式其实是一种数据结构,包含Windows操作系统加载管理可执行代码时所必要的信息,如二进制机器代码、字符串、菜单、图标、位图、字体等 ... 阅读全文 »
小米路由器_MiniUPnP协议 发表于 2019-04-21 | 分类于 IOT | 阅读次数: 5.9k 字 | 26 分钟 概述HomePageOpenWRT与miniUPnP MiniUPnP项目提供了支持UPnP IGD(互联网网关设备)规范的软件。在MiniUPnPd中添加了NAT-PMP和PCP支持。 对于客户端(MiniUPnPc)使用libnatpmp来支持NAT-PMP。MiniUPnP守护程序(Mini ... 阅读全文 »
复原数据库存储以检测和跟踪安全漏洞 发表于 2019-04-15 | 分类于 顶会论文 | 阅读次数: 2.8k 字 | 9 分钟 Carving Database Storage to Detect and Trace Security Breaches 复原数据库存储以检测和跟踪安全漏洞原文下载 MotivationDBMS(数据库管理系统) 通常用于存储和处理敏感数据,因此,投入了大量精力使用访问控制策略来保护DBMS。 ... 阅读全文 »
逆向工程与软件破解 发表于 2019-03-28 | 分类于 二进制 | 阅读次数: 3.1k 字 | 11 分钟 软件保护方式 功能限制 时间限制 运行时长限制 使用日期限制 使用次数限制 警告窗口 分析工具 静态分析工具 IDA W32Dasm lordPE Resource Hacker 动态分析工具 OllyDbg WinDbg 对抗分析技术 反静态分析技术 花指令 自修改代 ... 阅读全文 »
小米路由器与Samba漏洞CVE-2017-7494 发表于 2019-03-25 | 分类于 IOT | 阅读次数: 1.6k 字 | 6 分钟 小米路由器与Samba漏洞CVE-2017-7494漏洞描述Samba服务器软件存在远程执行代码漏洞。攻击者可以利用客户端将指定库文件上传到具有可写权限的共享目录,会导致服务器加载并执行指定的库文件。具体执行条件如下: 服务器打开了文件/打印机共享端口445,让其能够在公网上访问 共享文件拥有写 ... 阅读全文 »
利用itchat定时转发微信消息 发表于 2019-03-23 | 分类于 杂七杂八 | 阅读次数: 989 字 | 4 分钟 我们实验室有个光荣传统,每天早上起床叫醒我的不是闹钟,而是群里雷打不动的安全新闻(其实我免提醒了2333)而这个发送新闻的人,一代一代的传承,我没想到竟然有一天会落在我头上,哭了o(╥﹏╥)o为了不暴露我的起床时间,同时能保质保量的完成任务,我决定做个机器人帮我完成。这就是这片po文的由来啦! 大杀 ... 阅读全文 »
小米固件工具mkxqimage 发表于 2019-03-16 | 分类于 IOT | 阅读次数: 690 字 | 2 分钟 小米固件工具mkxqimage小米自己改了个打包解包固件的工具,基于 trx 改的(本质上还是 trx 格式),加了 RSA 验证和解包功能,路由系统里自带:1234Usage:mkxqimg [-o outfile] [-p private_key] [-f file] [-f file [-f ... 阅读全文 »
QQ数据库的加密与解密 发表于 2019-02-22 | 分类于 加密解密 | 阅读次数: 143 字 | 1 分钟 qq数据库采用简单加密——异或加密数据获取:DENGTA_META.xml—IMEI:867179032952446databases/2685371834.db——数据库文件 解密方式:明文msg_t 密文msg_Data key:IMEImsg_t = msg_Data[i]^IMEI[i ... 阅读全文 »
wifi半双工侧信道攻击学习笔记 发表于 2019-01-16 | 分类于 顶会论文 | 阅读次数: 3.7k 字 | 13 分钟 TCP侧信道分析及利用的学习报告论文来源:USENIX SECURITY 2018:Off-Path TCP Exploit: How Wireless Routers Can Jeopardize Your Secrets下载:原文pdf中文slides 背景知识测信道香农信息论 什么是信息? ... 阅读全文 »