随笔分类 -  原创

该文被密码保护。
posted @ 2020-04-15 11:36 blck 阅读(0) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2019-03-03 17:55 blck 阅读(0) 评论(0) 推荐(0)
摘要:大多数溢出漏洞产生的原因是由于数组越界,导致溢出。首先要明白溢出漏洞这个我在很早前就写过烂大街的文章了 我们知道大部分的溢出攻击主要是覆盖程序函数的返回地址那么看完再讲讲GS的工作流程=检测某些覆盖函数的返回地址、异常处理程序地址(SEH)或者类型参数的缓冲区溢出。在执行缓冲区溢出时会有安全检查GS 阅读全文
posted @ 2018-12-09 21:25 blck 阅读(2179) 评论(1) 推荐(0)
摘要:0x1.查看程序背景 基本信息 简单查一下Proteug10 发现是一款专业电路仿真软件 Server.exe,无数字签名,仿冒其他软件,可以猜测这是一个木马了 资源未见敏感信息 0x2.行为分析 对文件进行监视并运行程序,分析监视数据 分析行为监控,发现程序将自己复制到了C盘Microsoft P 阅读全文
posted @ 2018-09-10 23:05 blck 阅读(602) 评论(0) 推荐(0)
摘要:重庆悦微捷科技有限公司的数字签名: 在虚拟机中跑起来,发现其注册了服务: 详细描述: 极速云网客户端服务程序, 为极速云网提供系统级服务。如果此服务被停止相关的程序将不能正常运行! 启动后插入注册表:HKLM\System\CurrentControlSet\Services\YueweijieTr 阅读全文
posted @ 2018-09-10 22:46 blck 阅读(1147) 评论(0) 推荐(0)
摘要:这两天新爆的漏洞没多久已经很火,朋友圈各种文章转载。 漏洞详细:https://www.anquanke.com/post/id/157397 今天有空搭建了环境复现了一下发现利用还是有一些局限性的,具体漏洞过程我就不BB了,写了个检测工具给大家检测和及时更新。 看清楚是检测,不是利用(鉴于这漏洞危 阅读全文
posted @ 2018-08-24 18:11 blck 阅读(2904) 评论(1) 推荐(0)
摘要:x01、环境 系统:Centos 应用:hadoop2.6.5+Eclipse版本Kepler Service Release 1 0x2、配置jar包 /opt/modules/hadoop-2.6.5/share/hadoop/hdfs/hadoop-hdfs-2.6.5.jar /opt/mo 阅读全文
posted @ 2018-07-14 10:08 blck 阅读(523) 评论(0) 推荐(0)
摘要:长话短说,只要能理解指针,基本上二级指针就很好理解了。 看看下面的栗子: int a,b; int array[10]; int *pa; pa=&a; //&a 是一个指针表达式。 Int **ptr=&pa; //&pa 也是一个指针表达式。 *ptr=&b; //*ptr 和&b 都是指针表达 阅读全文
posted @ 2018-05-02 12:03 blck 阅读(242) 评论(0) 推荐(0)
摘要:代码如下: 位域主要的位数的定义,最大可到255,定义到32位。 看看反汇编就都明白了。 在反汇编中我们可以看到当申明struct结构体的时候里面的所有变量操作并不占用空间。 当对结构体成员等变量操作的时候才进行占用空间。 同时所有定义的十进制在结构体中都会转换成二进制进行位域比较。 阅读全文
posted @ 2018-02-26 12:06 blck 阅读(371) 评论(0) 推荐(0)
摘要:病毒来源:朋友服务器发现此木马 当时为了提样本搞了很久,一直找恢复文件,对提取样本有研究的朋友还请指导指导。 文件名:vister.exe MD5:30866adc2976704bca0f051b5474a1ee 此处创建了一个进程 申明了一个2800大小的Space.buffer 并将地址mov到 阅读全文
posted @ 2018-01-19 17:54 blck 阅读(2904) 评论(0) 推荐(0)
摘要:SWF代码如下: 其中XMLConfig(_local2.url) 未经过过滤传到_local14 _Local14变量初始化。 _local2.url为获取外部参数。 如果要问我为什么,往上走看到parameters。 可控,走到XMLConfig为获取XML。 找到XML地址、如下: logou 阅读全文
posted @ 2017-01-17 17:18 blck 阅读(383) 评论(0) 推荐(0)
摘要:想必在用爬虫进行抓取URL的时候,结果需要进行筛选。 http://可用notepad进行批量去掉。 但是如果遇到这种该怎么处理呢。 http://www.baidu.com/sdasd/asdasd http://www.soso.com/asd.html 标红部分。 这里用gvim这款编辑器确实 阅读全文
posted @ 2016-05-04 16:08 blck 阅读(515) 评论(0) 推荐(0)
摘要:全局都使用dede的防注入函数,这个就留给大家去想办法了。。我们跟踪到duomi\member\member.php}elseif($action=='chgpwdsubmit'){ if(trim($newpwd)trim($newpwd2)) { ShowMsg('两次输入密码不一致','-1... 阅读全文
posted @ 2016-01-13 10:35 blck 阅读(1025) 评论(0) 推荐(0)
摘要:经朋友所托得到这个管理系统进行审计。 环境搭建好后一大推错误,后来验证码又不显示,折腾了好久,最后没找到原因,直接把验证码去掉了。(不涉及登陆) 跟进到认证登录处文件查看,代码如下: 直接看关键部分。 获取表单过来的user进行判断出,开始以为存在注入,因为没有进行校验和过滤。 后来才看到正则进行了 阅读全文
posted @ 2016-01-09 13:35 blck 阅读(318) 评论(0) 推荐(0)
摘要:手头的事做完了,看到朋友空间转个骗人抽奖的网站,不知道怎么的就跳转到sinaapp网站下了然后旁注到这个站,记录一下很少能遇见手工的注入的站了。 http://xxx.sinaapp.com/species_show.php?id=1%20order%20by%2018 经过order by的测试为 阅读全文
posted @ 2015-11-24 16:30 blck 阅读(270) 评论(0) 推荐(0)
摘要:最近在搞mysql的注入的时候自己记录一下,留个纪念,以后忘记了可以看看。 查询表 'and 1=2 union select 1,SCHEMA_NAME from information_schema.SCHEMATA limit 0,1-- 'and 1=2 union select 1,gro 阅读全文
posted @ 2015-11-19 17:09 blck 阅读(195) 评论(0) 推荐(0)
摘要:0x01 测试狗的特性安全狗一直我很早直前就想测试的,正好借这次机会。本地搭建好环境服务器:2003+apache+mysql+php+安全狗到网上看了一下资料,了解了狗不是在进SQL进行检测的, 就是一个正则匹配,那就不难绕了。写了个测试脚本,我们提交正常查询的时候安全狗就拦截了。 网上的方法好像 阅读全文
posted @ 2015-10-23 13:57 blck 阅读(2963) 评论(0) 推荐(0)