摘要: safeSEH的相关理解 目前认知为针对于windows链接库,查看相应软件在运行时是否调用了windows的静态链接库,然后针对该模块利用mona.py脚本查看safeSEH模块是否为false,若为FALSE,可考虑进行相关构造 阅读全文
posted @ 2021-11-17 08:36 kailicard 阅读(67) 评论(0) 推荐(0) 编辑
摘要: import pandas as pd from openpyxl import workbook data = pd.read_excel("C:\\Users\\yxb\\Downloads\\待处理.xlsx") rows = data.shape[0] #获取行数 shape[1]获取列数 阅读全文
posted @ 2021-10-15 13:47 kailicard 阅读(199) 评论(0) 推荐(0) 编辑
摘要: import os import xlrd import xlwt def writedata(filepath,datas): f=xlwt.Workbook() sheet1=f.add_sheet(u'sheet1',cell_overwrite_ok=True)#创建sheet i=0 fo 阅读全文
posted @ 2021-02-25 16:37 kailicard 阅读(48) 评论(0) 推荐(0) 编辑
摘要: 1 import xlrd 2 import xlwt 3 import re 4 def dataDump(): 5 workbook=xlrd.open_workbook("C:\\Users\\AQB\\Downloads\\网站基本信息20201013 (2).xls") 6 table=w 阅读全文
posted @ 2020-10-21 16:15 kailicard 阅读(215) 评论(0) 推荐(0) 编辑
摘要: import xlwt import openpyxl from urllib.parse import * import xlrd def eq(l): workbook = xlrd.open_workbook('data.xlsx') table = workbook.sheet_by_ind 阅读全文
posted @ 2020-08-19 21:52 kailicard 阅读(163) 评论(0) 推荐(0) 编辑
摘要: import xlwt import openpyxl import xlrd def eq(l): workbook = xlrd.open_workbook('data.xlsx') table = workbook.sheet_by_index(0) all_data=[] url=[] te 阅读全文
posted @ 2020-08-13 09:03 kailicard 阅读(88) 评论(0) 推荐(0) 编辑
摘要: 一道简单的题目 while ( v1 < 24 ); v4 = 0; do { byte_40336C[v4] = (byte_40336C[v4] + 1) ^ 6;// 关键处理加一异或6 ++v4; } while ( v4 < 0x18 ); v5 = strcmp(byte_40336C, 阅读全文
posted @ 2020-05-26 11:49 kailicard 阅读(331) 评论(0) 推荐(0) 编辑
摘要: 介绍下配置 阿里云ecs 学生套餐,具体什么的我给忘了 docker搭建 首先需要安装docker,参考文章菜鸟教程安装docker 首先需要安装依赖,然后再安装 yum install -y yum-utils device-mapper-persistent-data lvm2 #安装依赖 yu 阅读全文
posted @ 2020-03-01 21:31 kailicard 阅读(822) 评论(0) 推荐(0) 编辑
摘要: 我今天在终端美化时间遇到一个问题是这样的 使用“1”个参数调用“DownloadString”时发生异常:“操作超时” 然后网我看了下,访问链接属于https的东西,根据直觉我觉得是这样的,是由于访问是外部链接,估计需要梯子,然后搞了下,顺利完成 阅读全文
posted @ 2020-01-17 13:14 kailicard 阅读(7042) 评论(1) 推荐(0) 编辑
摘要: 熊猫烧香病毒分析样本MD5值:3520D3565273E41C9EEB04675D05DCA8Crc32校验值:23B6DA2A样本基于delphi语言编写改文件在吾爱动画大赛时某位大佬做了期视频发布在论坛上,由于我病毒分析做的比较少,,这次我就独立分析下吧:首先我们利用peid进行基本信息的检测发现编写语言的环境和文件的部分pe信息,这里我就不再贴出来了接下来我们先用ida进行打开,然后查看ex... 阅读全文
posted @ 2019-10-07 11:18 kailicard 阅读(474) 评论(0) 推荐(0) 编辑
摘要: sudo apt-get update命中:1 http://security.ubuntu.com/ubuntu bionic-security InRelease 命中:2 http://cn.archive.ubuntu.com/ubuntu bionic InRelease 命中:3 http://cn.archive.ubuntu.com/... 阅读全文
posted @ 2019-09-05 16:59 kailicard 阅读(888) 评论(0) 推荐(0) 编辑
摘要: kernel32.dll 这是一个很常见的DLL,它包含核心系统功能,如访问和操作内存、文件和硬件,Kernel32.dl等等Advapi32.dll 这个DLL提供了对核心Windows组件的访问,比如服务管理器和注册表这个user.dll ... 阅读全文
posted @ 2019-09-04 22:04 kailicard 阅读(267) 评论(0) 推荐(0) 编辑
摘要: 魔法这是比较基础的一道栈溢出;首先看下开启的防护机制Checksec magicc发现只有nx防护我们载入ida发现溢出点Buf实际溢出空间为0x16,构造expimport timefrom pwn import *p=process('./magicc')p.recvuntil('Choose!')p.sendline('4')p.recvuntil('success')payload1='A... 阅读全文
posted @ 2019-08-13 21:28 kailicard 阅读(473) 评论(0) 推荐(0) 编辑
摘要: pip 安装 docker库报错:ERROR: Cannot uninstall 'chardet'. It is a distutils installed project and thus we cannot accurately determine which files belong to it which would lead to only a partial uninstall.直接... 阅读全文
posted @ 2019-08-09 21:51 kailicard 阅读(1663) 评论(0) 推荐(0) 编辑
摘要: off by one(栈)?将源字符串复制到目标缓冲区可能会导致off by one1、源字符串长度等于目标缓冲区长度。当源字符串长度等于目标缓冲区长度时,单个NULL字节将被复制到目标缓冲区上方。这里由于目标缓冲区位于堆栈中,所以单个NULL字节可以覆盖存储在堆栈中的调用者的EBP的最低有效位(LSB),这可能导致任意的代码执行。实例代码test1.c:#include#includevoid ... 阅读全文
posted @ 2019-07-31 22:19 kailicard 阅读(235) 评论(0) 推荐(0) 编辑