会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
blck
一花一世界 一叶一菩提
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
下一页
2018年12月6日
渗透腾讯云waf
该文被密码保护。
阅读全文
posted @ 2018-12-06 16:23 blck
阅读(0)
评论(0)
推荐(0)
2018年11月20日
curl
该文被密码保护。
阅读全文
posted @ 2018-11-20 21:13 blck
阅读(0)
评论(0)
推荐(0)
2018年9月10日
【原创】伪造酷狗音乐程序的木马分析
摘要: 0x1.查看程序背景 基本信息 简单查一下Proteug10 发现是一款专业电路仿真软件 Server.exe,无数字签名,仿冒其他软件,可以猜测这是一个木马了 资源未见敏感信息 0x2.行为分析 对文件进行监视并运行程序,分析监视数据 分析行为监控,发现程序将自己复制到了C盘Microsoft P
阅读全文
posted @ 2018-09-10 23:05 blck
阅读(603)
评论(0)
推荐(0)
【原创】TransHost远控程序分析
摘要: 重庆悦微捷科技有限公司的数字签名: 在虚拟机中跑起来,发现其注册了服务: 详细描述: 极速云网客户端服务程序, 为极速云网提供系统级服务。如果此服务被停止相关的程序将不能正常运行! 启动后插入注册表:HKLM\System\CurrentControlSet\Services\YueweijieTr
阅读全文
posted @ 2018-09-10 22:46 blck
阅读(1150)
评论(0)
推荐(0)
2018年8月30日
【转载】微信数据库解密算法
摘要: #include "stdafx.h" #include #include #include #include #include //#define ANDROID_WECHAT #define SQLITE_FILE_HEADER "SQLite format 3" //length == 16 #define IV_SIZE 16 #define HMAC_SHA1_SIZ...
阅读全文
posted @ 2018-08-30 15:08 blck
阅读(1296)
评论(0)
推荐(0)
2018年8月24日
【原创】St2-057检测工具(Apache Struts2远程代码执行高危漏洞)
摘要: 这两天新爆的漏洞没多久已经很火,朋友圈各种文章转载。 漏洞详细:https://www.anquanke.com/post/id/157397 今天有空搭建了环境复现了一下发现利用还是有一些局限性的,具体漏洞过程我就不BB了,写了个检测工具给大家检测和及时更新。 看清楚是检测,不是利用(鉴于这漏洞危
阅读全文
posted @ 2018-08-24 18:11 blck
阅读(2905)
评论(1)
推荐(0)
2018年7月14日
Hadoop hdfs api for Eclipse
摘要: x01、环境 系统:Centos 应用:hadoop2.6.5+Eclipse版本Kepler Service Release 1 0x2、配置jar包 /opt/modules/hadoop-2.6.5/share/hadoop/hdfs/hadoop-hdfs-2.6.5.jar /opt/mo
阅读全文
posted @ 2018-07-14 10:08 blck
阅读(523)
评论(0)
推荐(0)
2018年7月4日
【转载】360webscan防注入脚本全面绕过
该文被密码保护。
阅读全文
posted @ 2018-07-04 11:34 blck
阅读(4)
评论(0)
推荐(0)
2018年7月3日
【转载】API入门系列之三 -那迷惑人的Windows字符和字符指针类型
摘要: 原创文章,转载请注明作者及出处。 首发 http://blog.csdn.net/beyondcode http://www.cnblogs.com/beyond-code/ http://hi.baidu.com/beyondcode 大家好,通过前面两篇打头文章,我也看了留言,感谢那些给我提意见
阅读全文
posted @ 2018-07-03 18:03 blck
阅读(190)
评论(0)
推荐(0)
2018年6月16日
zookeeper未授权访问扫描脚本
摘要: # coding=utf-8 import socket def get_plugin_info(): plugin_info = { "name": "Zookeeper未授权访问", "info": "Zookeeper Unauthorized access", "level": "中危", "type": "未授...
阅读全文
posted @ 2018-06-16 10:37 blck
阅读(2315)
评论(0)
推荐(0)
2018年5月7日
【收集】栈空间
摘要: 在main函数调用func_A的时候,首先会在自己的栈帧中压入函数返回的地址,然后为func_A创建新栈帧并压入系统栈,最后使用完后执行pop。
阅读全文
posted @ 2018-05-07 14:57 blck
阅读(155)
评论(0)
推荐(0)
【软件】HaboMalHunter
摘要: HaboMalHunter是哈勃分析系统 (https://habo.qq.com) 的开源子项目,用于Linux平台下进行自动化分析、文件安全性检测的开源工具。使用该工具能够帮助安全分析人员简洁高效的获取恶意样本的静态和动态行为特征。分析报告中提供了进程、文件、网络和系统调用等关键信息。 本博客下
阅读全文
posted @ 2018-05-07 13:42 blck
阅读(468)
评论(1)
推荐(0)
2018年5月2日
【原创】二级指针中在内存中的样子
摘要: 长话短说,只要能理解指针,基本上二级指针就很好理解了。 看看下面的栗子: int a,b; int array[10]; int *pa; pa=&a; //&a 是一个指针表达式。 Int **ptr=&pa; //&pa 也是一个指针表达式。 *ptr=&b; //*ptr 和&b 都是指针表达
阅读全文
posted @ 2018-05-02 12:03 blck
阅读(242)
评论(0)
推荐(0)
2018年5月1日
【总结】C++逻辑与或
摘要: && 逻辑与--条件语句中有一个值为假,即全假。|| 逻辑或--条件语句中有一个值为真,即全真。 #include <stdio.h>#include <windows.h> int main(int argc, char* argv[]){ int a; a = 61; if (a >=60 ||
阅读全文
posted @ 2018-05-01 12:09 blck
阅读(10744)
评论(0)
推荐(1)
2018年4月29日
【收集】启动函数
摘要: 在编写Win32应用程序时,都必须在源码里实现一个WinMain函数。但Windows程序执行并不是从WinMain函数开始的,首先被执行的是启动函数相关代码,这段代码是编译器生成的。启动代码完成初始化进程,再调用WinMain函数。 对于Visual C++程序来说,它调用的是C/C++运行时启动
阅读全文
posted @ 2018-04-29 09:37 blck
阅读(246)
评论(0)
推荐(0)
2018年4月25日
【收集】寄存器
摘要: AH&AL=AX(accumulator):累加寄存器 BH&BL=BX(base):基址寄存器 CH&CL=CX(count):计数寄存器 DH&DL=DX(data):数据寄存器 SP(Stack Pointer):堆栈指针寄存器 BP(Base Pointer):基址指针寄存器 SI(Sour
阅读全文
posted @ 2018-04-25 12:09 blck
阅读(167)
评论(0)
推荐(0)
2018年4月19日
【收集】PHP另类shell
摘要: php伪协议: file:// — 访问本地文件系统http:// — 访问 HTTP(s) 网址ftp:// — 访问 FTP(s) URLsphp:// — 访问各个输入/输出流(I/O streams)zlib:// — 压缩流data:// — 数据(RFC 2397)glob:// — 查
阅读全文
posted @ 2018-04-19 17:19 blck
阅读(169)
评论(0)
推荐(0)
2018年3月26日
【原创】缓冲区溢出
摘要: 缓冲区溢出 相信大家对缓冲区溢出并不陌生,此片文章将带领大家从最基础的缓冲区开始了解缓冲区溢出攻击。 主要原理就是通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。 拿个简单的
阅读全文
posted @ 2018-03-26 15:36 blck
阅读(374)
评论(1)
推荐(0)
2018年2月26日
【记录】C++中的类成员调用
摘要: 代码如下: 在类成员中的公共函数,这里我申明了一个Ck函数名 里面嵌套了for循环,当调用的时候类初始化对象调用了Ck 直接通过类名去调用是不行的,这与C不同的地方在于初始化了一个对象去调用。 fruit a=a; 这一块网上有很多种解释,最后看反汇编也没个苗头,反正能调用出来就行了。 留张图。:
阅读全文
posted @ 2018-02-26 23:14 blck
阅读(458)
评论(0)
推荐(0)
【记录】C++中的位域
摘要: 代码如下: 位域主要的位数的定义,最大可到255,定义到32位。 看看反汇编就都明白了。 在反汇编中我们可以看到当申明struct结构体的时候里面的所有变量操作并不占用空间。 当对结构体成员等变量操作的时候才进行占用空间。 同时所有定义的十进制在结构体中都会转换成二进制进行位域比较。
阅读全文
posted @ 2018-02-26 12:06 blck
阅读(372)
评论(0)
推荐(0)
上一页
1
2
3
4
下一页
公告