摘要: 我的上一篇博客 "Analysis of notepad process loading" 涉及的程序是没有ExportTable的,所以这一篇呢,就分析一下DLL里的ExportTable,以KERNEL32.dll为例。 首先在Hex Edit里打开KERNEL32.dll: 可以看出,KERN 阅读全文
posted @ 2017-12-01 11:20 T_1 阅读(264) 评论(0) 推荐(0) 编辑
摘要: 因为上一篇博客 "PE文件格式学习笔记" ,我萌生了分析Windows7系统自带记事本程序的process loading过程的念头。正好,自己也亲自计算一下其中的细节,毕竟这都是逆向的基本功呀。当然文中可能有些许错误,恳请大家指正 :) ①Headers the DOS Header is par 阅读全文
posted @ 2017-12-01 11:17 T_1 阅读(144) 评论(0) 推荐(0) 编辑
摘要: 略凌乱… 一、拒绝服务 + TCP SYN泛洪 + ping泛洪 + 放大攻击 阅读全文
posted @ 2017-11-30 14:15 T_1 阅读(1470) 评论(0) 推荐(0) 编辑
摘要: 等待Probe Request包后,回复伪造的Probe Response包。 注意:我们的函数 收到authentication包后会执行 ,该函数首先会检查authentication包是否是我们自己发出去的。 因为scapy没有特别区分authentication包,它把authenticat 阅读全文
posted @ 2017-11-06 10:22 T_1 阅读(582) 评论(0) 推荐(0) 编辑
摘要: 成功的关键在于:发送deauth包的速度要快。 实测这样的代码是行不通的: 得这样: PS:我觉得 "Understanding Network Hacks" 里的代码都是没有调试过的,坑好多。。 阅读全文
posted @ 2017-11-01 12:01 T_1 阅读(912) 评论(0) 推荐(0) 编辑
摘要: 环境:台式机、Ralink 802.11无线网卡、Ubuntu、wireshark 抓了好久,只抓到了Beacon、Probe Request、Data,其他帧根本都没有! 后来,换成自带无线网卡的笔记本抓,好了。 看来,无线网卡是坑啊。 阅读全文
posted @ 2017-10-31 15:07 T_1 阅读(747) 评论(0) 推荐(0) 编辑
摘要: 选译自 "Understanding Network Hacks" 8.8~8.10 【博主注】此文比较小白,想了解更多请查阅IEEE Std 802.11。我这里有 "802.11i 2004" WEP WEP用来加密的key要么是64要么是128 bit,但实际上只有40或104 bit。因为前 阅读全文
posted @ 2017-10-30 16:51 T_1 阅读(652) 评论(0) 推荐(0) 编辑
摘要: 测试环境:Win7 32 测试代码: 为了排除其他安全机制的影响,在VS2008里关闭了GS、RTC、ASLR。系统设置和编译选项里均开启了DEP。 测试脚本: just a demo for testing DEP. my $shellcode="A"x508; $shellcode=$shell 阅读全文
posted @ 2017-10-16 17:26 T_1 阅读(509) 评论(0) 推荐(0) 编辑
摘要: "Exploit 编写系列教程第一篇:基于栈的溢出" ①用armitage生成shellcode: 再打开armitage,生成shellcode: ②P18页最终想要Exploit弹出系统自带计算器,这里有个细节: 为什么是25个,不是4个?原因是除了要考虑 后esp会弹掉4个字节,还要考虑she 阅读全文
posted @ 2017-10-11 16:22 T_1 阅读(822) 评论(0) 推荐(0) 编辑
摘要: ASLR在Windows Vista后才真正发挥作用,它包含:映像随机化①、堆栈随机化②、PEB和TEB随机化③。 ①、③的随机化效果其实不太好;②确实可以防范精确攻击,但鉴于有 、heap spray等不需要精确跳转的攻击手法,因而防范作用有限。 突破ASLR的方法: 1. 攻击未启用ASLR的模 阅读全文
posted @ 2017-10-08 18:40 T_1 阅读(323) 评论(0) 推荐(0) 编辑