摘要:一道简单的题目 while ( v1 < 24 ); v4 = 0; do { byte_40336C[v4] = (byte_40336C[v4] + 1) ^ 6;// 关键处理加一异或6 ++v4; } while ( v4 < 0x18 ); v5 = strcmp(byte_40336C, 阅读全文
posted @ 2020-05-26 11:49 kailicard 阅读(5) 评论(0) 推荐(0) 编辑
摘要:介绍下配置 阿里云ecs 学生套餐,具体什么的我给忘了 docker搭建 首先需要安装docker,参考文章菜鸟教程安装docker 首先需要安装依赖,然后再安装 yum install -y yum-utils device-mapper-persistent-data lvm2 #安装依赖 yu 阅读全文
posted @ 2020-03-01 21:31 kailicard 阅读(92) 评论(0) 推荐(0) 编辑
摘要:我今天在终端美化时间遇到一个问题是这样的 使用“1”个参数调用“DownloadString”时发生异常:“操作超时” 然后网我看了下,访问链接属于https的东西,根据直觉我觉得是这样的,是由于访问是外部链接,估计需要梯子,然后搞了下,顺利完成 阅读全文
posted @ 2020-01-17 13:14 kailicard 阅读(1244) 评论(0) 推荐(0) 编辑
摘要:熊猫烧香病毒分析样本MD5值:3520D3565273E41C9EEB04675D05DCA8Crc32校验值:23B6DA2A样本基于delphi语言编写改文件在吾爱动画大赛时某位大佬做了期视频发布在论坛上,由于我病毒分析做的比较少,,这次我就独立分析下吧:首先我们利用peid进行基本信息的检测发现编写语言的环境和文件的部分pe信息,这里我就不再贴出来了接下来我们先用ida进行打开,然后查看ex... 阅读全文
posted @ 2019-10-07 11:18 kailicard 阅读(75) 评论(0) 推荐(0) 编辑
摘要:sudo apt-get update命中:1 http://security.ubuntu.com/ubuntu bionic-security InRelease 命中:2 http://cn.archive.ubuntu.com/ubuntu bionic InRelease 命中:3 http://cn.archive.ubuntu.com/... 阅读全文
posted @ 2019-09-05 16:59 kailicard 阅读(118) 评论(0) 推荐(0) 编辑
摘要:kernel32.dll 这是一个很常见的DLL,它包含核心系统功能,如访问和操作内存、文件和硬件,Kernel32.dl等等Advapi32.dll 这个DLL提供了对核心Windows组件的访问,比如服务管理器和注册表这个user.dll ... 阅读全文
posted @ 2019-09-04 22:04 kailicard 阅读(29) 评论(0) 推荐(0) 编辑
摘要:魔法这是比较基础的一道栈溢出;首先看下开启的防护机制Checksec magicc发现只有nx防护我们载入ida发现溢出点Buf实际溢出空间为0x16,构造expimport timefrom pwn import *p=process('./magicc')p.recvuntil('Choose!')p.sendline('4')p.recvuntil('success')payload1='A... 阅读全文
posted @ 2019-08-13 21:28 kailicard 阅读(169) 评论(0) 推荐(0) 编辑
摘要:pip 安装 docker库报错:ERROR: Cannot uninstall 'chardet'. It is a distutils installed project and thus we cannot accurately determine which files belong to it which would lead to only a partial uninstall.直接... 阅读全文
posted @ 2019-08-09 21:51 kailicard 阅读(688) 评论(0) 推荐(0) 编辑
摘要:off by one(栈)?将源字符串复制到目标缓冲区可能会导致off by one1、源字符串长度等于目标缓冲区长度。当源字符串长度等于目标缓冲区长度时,单个NULL字节将被复制到目标缓冲区上方。这里由于目标缓冲区位于堆栈中,所以单个NULL字节可以覆盖存储在堆栈中的调用者的EBP的最低有效位(LSB),这可能导致任意的代码执行。实例代码test1.c:#include#includevoid ... 阅读全文
posted @ 2019-07-31 22:19 kailicard 阅读(73) 评论(0) 推荐(0) 编辑
摘要:多线程版import optparseimport socketfrom socket import *def connScan(tgtHost,tgtPort): try: connSkt=socket(AF_INET,SOCK_STREAM) connskt.connect(tgtHost,tgtPort) connSkt.send('Viole... 阅读全文
posted @ 2019-07-11 22:00 kailicard 阅读(111) 评论(0) 推荐(0) 编辑
摘要:import zipfilefrom threading import Thread #多线程库import optparse #选定字典或者文件def extractFile(zfile,password): try: zfile.extractall(pwd=password) print('[+] found password' + password... 阅读全文
posted @ 2019-07-11 08:28 kailicard 阅读(365) 评论(0) 推荐(0) 编辑
摘要:这次偷个懒,直接把吾爱链接放下https://www.52pojie.cn/thread-987279-1-1.html 阅读全文
posted @ 2019-07-08 22:05 kailicard 阅读(51) 评论(0) 推荐(0) 编辑
摘要:分析系列二,由于我个人对病毒分析也不行,然后我们这次就用到火绒剑这款工具和ida来简单的看下病毒的行为,按照下面截图所示从上面火绒剑的显示我们可以看到这个病毒做了下面的几个操作对三处文件做了修改或生成,然后更改了注册表项HEKY_LOCAL MACHINE……,然后又设置http指定到carder.bit 设置连接ip为66.171.248.178:80然后我们在载入ida看下导入表,看到ADVA... 阅读全文
posted @ 2019-07-03 15:55 kailicard 阅读(67) 评论(0) 推荐(0) 编辑
摘要:病毒分析基本信息基本信息样本名称9acc101dfc672ae44a9f1a68dce60c6f1406ecc32f683c28471a0ef6489fc6dc样本类型PE32 executable (GUI) Intel 80386, for MS Windows样本大小264201MD5823cac301b8ee8e8926f9b0ace21ecbcSHA1548ad5abffdece69db... 阅读全文
posted @ 2019-06-29 22:48 kailicard 阅读(122) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2019-06-07 18:45 kailicard 阅读(18) 评论(0) 推荐(0) 编辑