x01
  • 2024-10-3120222404张嘉月 2024-2025-1 《网络与系统攻防》实验三实验报告
    1.实验内容(一)本周所学恶意代码的简介、类别、代表性的恶意代码介绍,包括僵尸程序、后门攻击、蠕虫等等。历史上的恶意代码历史发展和所造成的影响与影响范围。介绍恶意代码的分析技术(静态、动态)(二)实验要求(1)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技
  • 2024-10-2420222305 2024-2025-1 《网络与系统攻防技术》实验三实验报告
    网络攻防实验报告姓名:田青学号:20222305实验日期:2024/10/18—2024/10/31实验名称:后门原理与实践指导教师:王志强1.实验内容本周学习内容总结:1.用户态(ring3)和内核态(ring0),切换时机:系统调用、中断、异常。2.自启动技术。3.进程隐藏技术实现:1>改名2>基于系统服务的伪装3>
  • 2024-07-16暑期集训shellcode5(手搓机器码)
    拖进ida里面反汇编再让人工智能分析(我是废物)(后来给源码了,直接上源码)#include<string.h>#include<stdio.h>#include<stdlib.h>#include<inttypes.h>#include<capstone/capstone.h>#include<sys/mman.h>intupkeep(){setvbuf(stdin,NULL,_IONB
  • 2024-06-17静态免杀-AES加密
    shellcodeaes加密写在前面针对国内主流的杀毒,360、火绒静态对默认的shellcode的检测是非常敏感的,这里推荐使用aes加密来对shellcode进行加密达到静态规避的效果1、aes定义贴了个链接,想要更深的了解可以自行检索一下简述AES加密算法2、推荐项目https://github.com/xf55
  • 2024-06-03《Python进阶》学习笔记
    《Python进阶》学习笔记部分原创,仅个人关于《Python进阶》的学习笔记importwarnings#忽略警告warnings.filterwarnings("ignore")*args的用法deftest_args(f_arg,*argv):print("第一个参数是:",f_arg)forarginargv:print("其他argv参数是:",arg)
  • 2024-06-03最近的一些WP/ DASCTF/ RCTF
    最近欠了不少的wp没发捏……ctf成分逐渐减少哈哈
  • 2024-03-15通过DCERPC和ntlmssp获取Windows远程主机信息
    最初首发于:https://www.freebuf.com/articles/system/334948.html前言本文通过利用DCERPC协议的ping,并附加NTLMSSP认证信息来获取获取windows远程主机的版本号,主机名,所在域的域名,DNS等信息。因为通过rpc进行探测的工具,大部分都是依托impacket来实现,而实战中通过挂代理进行内网
  • 2024-03-03[GWCTF 2019]pyre
    首先是简单的pyc-py这题唯一要注意的一个点就是遇到%务必进行爆破爆破exp`code=['\x1f','\x12','\x1d','(','0','4','\x01','\x06','\x14','4',',','\x1
  • 2023-11-29python计算两个矩形的重叠_python计算两个矩形框重合百分比的实例
    如下所示:defmat_inter(box1,box2):#判断两个矩形是否相交#box=(xA,yA,xB,yB)x01,y01,x02,y02=box1x11,y11,x12,y12=box2lx=abs((x01+x02)/2-(x11+x12)/2)ly=abs((y01+y02)/2-(y11+y12)/2)sax=abs(x01
  • 2023-11-01bpf_func_id是如何产生的?
    以libbpf-bootstrap中的一个测试程序minimal.bpf.c为例。下面是minimal.bpf.c的源码:minimal.bpf.c//SPDX-License-Identifier:GPL-2.0ORBSD-3-Clause/*Copyright(c)2020Facebook*/#include<linux/bpf.h>#include<bpf/bpf_helpers.h>charLICENSE[]SEC("l
  • 2023-10-18T3-lichee编译环境设置
    sudoaptinstallmakegccbcu-boot-toolsbzip2fakerootgawkmkbootimgbusybox 问题1:usr/bin/ld:scripts/dtc/dtc-parser.tab.o:(.bss+0x50):multipledefinitionof`yylloc’;scripts/dtc/dtc-lexer.lex.o:(.bss+0x0):firstdefinedhere原因:gcc版本过高解决方
  • 2023-07-28windows下shellcode注入的例子(WriteProcessMemory+CreateRemoteThread)
    vs里x64编译如下代码:  #include<iostream>#include<Windows.h>//#include"common.h"intmain(){ //msfvenom-pwindows/x64/execCMD=notepad.exe-fc unsignedcharshellcode[]= "\xfc\x48\x83\xe4\xf0\xe8\xc0\x00\x0
  • 2023-07-26Python使用 - struct工具
    转换为二进制a=struct.pack('cc',b"1",b"2")print(type(a))print(a)print(type(b"1"))a=struct.pack('bb',1,127)#signedchar,范围[-128,127],用128会抛异常print(type(a))#<class'bytes'>pr
  • 2023-06-11x01.os.22: 填补一下
    制作LiveCD参考ubuntu官方推荐一键制作在deepin上操作,脚本需要更改为:RELEASE=bionic,makecd.sh代码如下:#!/bin/bash#Author:Redbrother#Email:[email protected]#license:None#data:201910#scriptsin/usr/share/debootstrap/scripts########
  • 2023-06-11将字符串里的\x01,\x02这些替换掉用正则表达式无效?
    大家好,我是皮皮。一、前言前几天在Python白银群【凡人不烦人】问了一个Python正则表达式的问题,这里拿出来给大家分享下。将字符串里的\x01,\x02这些替换掉用my_str=re.sub(r'\x0d','',my_str)这个结果不对,是什么原因呢?他的原始文档如下所示:看上去没有看到特殊二进制字符。二、
  • 2023-05-06Reverse|[GWCTF 2019]pyre
    pyc文件反编译uncompyle6-opcat.pyattachment.pycpcat.py#uncompyle6version3.8.0#Pythonbytecode2.7(62211)#Decompiledfrom:Python3.10.6(main,Aug302022,04:58:14)[Clang13.1.6(clang-1316.0.21.2.5)]#Embeddedfilename:encode.py#Compiled
  • 2023-05-03pyre
    养成习惯,不管它是啥,都先查壳可以看出这是一个.py的文件,所以要反编译成py的文件,这里用的是uncompyle6安装如下:cmd命令下输入如下:pipinstalluncompyle6(回车)使用如下:uncompyle6(目标文件)>(转换成的文件的名字).py(这里注意,要在对应路径下使用,不然找不到文件)得到对应的py
  • 2023-03-28PowerBuilder现代编程方法X01:PowerPlume的X模式
     临渊羡鱼,不如退而结网。 PB现代编程方法X01:PowerPlume的X模式 前言PowerPlume是PowerBuilder深度创新的扩展开发框架(免费商用)。它不是一个大而全的类库(取决于你