展开

关键词

CS-Shellcode分析系列 第一课

IDApython来将shellcode导出出来IDApython是一个IDA增强,允许用户用python编写IDA脚本,IDA7.0自带IDApython,只需要确保本机装有相应的python环境即可 这个字符串放到了RCX中,这里由于是在栈上传递数据,所以其实是颠倒的wininet这个字符串,在动态时可以清晰的看到这点然后后面call rbp就相当于返回刚刚代码中继续执行,其中的mov操作相当于是函数传参了接着看 )我们来看怎么手动遍历TEB并获取函数地址的:在gs:的位置是ProcessEnvironmentBlock(也就是PEB)这个结构里面(如果60h在User32Reversed中的话,是windbg的不是 64位程序,随意一个64位程序就能看到如下的TEB表了)也就是说现在取到了PEB的地址放入rdx,然后又接着取PEB的0x18h的内容,需要接着看PEB的结构:同样接着去看_PEB_LDR_DATA OK,这篇文章就先到这里,有上述铺垫后各位师傅可以自己尝手撸汇编来遍历整个_LDR_DATA_TABLE_ENTRY结构来获取ntdll和kernel32的地址来用函数,这是木马很常见的一种用系统函数的方式

51320

IDAPython精彩编程(1)

IDAPython是运行于交互式反汇编器IDA的,用于实现IDA的Python编程接口。IDA在逆向工程领域具有广泛的应用,尤其是二进制文静态分析,其强大的反汇编功能一直处于业内领先水平。 IDAPython使得Python脚本程序能够在IDA中运行并实现自定义的软分析功能,通过该运行的Python脚本程序可以访问整个IDA数据库,并且可以方便地用所有IDC函数和使用所有已安装的 #获取鼠标当前位置for inst in FuncItems(ea): #遍历本函数所有地址 print hex(inst), GetDisasm(inst) #输出每条指令及其地址 3、查看PE文所有函数及其被用情况 : #遍历所有函数 function_name = GetFunctionName(function_ea) #获取函数名 refs = CodeRefsTo(function_ea,0) #哪些函数用了本函数 把结果保存到字典中 callers = set(map(GetFunctionName, refs))for k, v in callers.items(): #输出结果 print k, :, v4、查看当前函数用了哪些函数

1.1K60
  • 广告
    关闭

    云产品限时秒杀

    云服务器1核2G首年38元,还有多款热门云产品满足您的上云需求

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    逆向分析神器BinNavi开源了

    、完整的IDAAPI,以及所有与Python捆绑在一起的常见模块。 3)可用性zynamics BinNavi GDB允许在任何平台上:支持串行协议。这包括大多数的Unix和网络的嵌入式设备,如思科路由器和防火墙V**设备。 4)zynamics BinNavi目前支持的平台(用于)是Win32x86和Linuxx86 (ptrace ),可以在WinCEARM中和实验。 IDA pro从IDA输出的反汇编转换成Binnavi所需要的Postgresql数据库格式。当运行Binnavi,只需简单的配置正确的IDA路径,如果有必要的话还需要单击“安装”按钮。 使用其他反汇编程序没错,我们现在仅支持IDA导出。未来我们非常希望有朋友能够帮助我们构建其他的

    1.1K80

    IDAPython入门教程 基于IDA7.5_Python3 第一讲 简介与地址获取

    目录IDA Python 7.5 python函数入门简介一丶IDApython分布讲解1.1 IDA Python 常见模块介绍与脚本使用1.2 IDAPython 汇编界面介绍1.3 IDA中获取界面中地址函数 以及IDAPython文档会查询. IDC 文档会查询. 以及差异化查询.下面列出几个有用的链接方便直接点击学习或者查询.python3 入门知识: 菜鸟教程Python3入门知识IDAPython官方函数文档: IDAPython官方文档函数查询IDC函数官方文档查询 函数的兼容性模块.Idautils 这个是IDA提供给我们的一个高级实用的模块.idaapi 他可以允许我们访问更加底层的数据.在IDA中我们要使用脚本有三种方式第一种 .可以直接按 shift + F2 快捷键出界面 .也可以直接在菜单中选择命令脚本.第二种 可以是写一个脚本文直接进行引用.如下图所示:?

    1.7K20

    WebPack

    项目是基于 vue-cli 搭建,在vue.config.js中引入并启用:module.exports = { chainWebpack: config => { config.plugin(pluginName ).use(require(pluginName)); }}由于 webpack 中你需要在特定的生命周期内获取到回函数中传入的参数,在过程中,console.log的方式不可行,因为 webpack 这是官网上的 demo 写法:class HelloWorldPlugin { apply(compiler) { compiler.hooks.done.tap(Hello World Plugin 入口:

    11220

    maven方法

    但maven编写的就不同了,由于需要打包成Jar加载到项目中,所以如果我们需要在编写源码时的话,就不能直接点击按钮了(因为没有Main类),那么该怎么办呢? 解决方案一(直接在项目中)假设及正在编写的maven拥有如下坐标:myPluginGroupIdmyPluginArtifactIdmyPluginVersion再假设你想将这个用在某个项目中 解决方案二(目标项目和项目联)这样的方式其实是服务器客户端的方式,目标项目是服务器,项目是客户端;只不过服务器和客户端都在我们本地电脑上。首先在在目标项目中,增加Maven运行配置? 然后配置maven项目?增加Remote配置,并将其中的端口号改成和目标项目端口号相同的值即可。现在可以开始啦首先点击目标项目的运行按钮,启动Listening... ,再到项目中打好断点、点击按钮,即可开始。后记的方法有多种,本文中的方法比较简单,如有特殊需求可查询其他方法。参考资料 《Maven实战》第17章介绍了编写maven的方法

    1.1K20

    如何Maven

    Maven方法前言今年的更新频率简直是降至冰点了,一方面平时加班相对多一些了,下班只想玩手机;另一方面,好像进了大厂后,学习动力也很低了,总之就,很懒散,博客的话,今年都才只更新了不到5篇。 怎么单行一个的源码呢创建演示工程clean如何触发执行clean去哪里打断点继续触发执行debug去哪里打断点--方式2去哪里打断点--最推荐的方式创建演示工程我们需要一个maven clean怎么呢,首先得触发maven的clean执行,是吧?怎么触发执行呢?如何触发执行clean针对这种命令很简单的,不需要给传参数的命令,直接上图这样就可以触发运行。 而mvn clean,一定会执行到clean中的CleanMojo这个class(这部分知识算是需要提前了解的部分):要这个类,必须得在当前的project(idea里,一个project包含多个 ,把源码附上了):这种方式,打个断点,看看:这个方式是可以本身那几个java文,但是依赖的那些,就还是有问题,这种方式吧,鸡肋。

    8520

    Python批量提取Excel文中文本框组里的文本

    158 7.1 文基本操作 7.2 文本文基本操作 7.3 二进制文操作 7.4 文级操作 7.5 目录操作 7.6 案例精选第8章 异常处理结构与程序181 8.1 基本概念 8.2 Python 异常类与自定义异常 8.3 Python中的异常处理结构 8.4 断言与上下文管理 8.5 使用IDLE代码 8.6 使用pdb模块程序第9章 GUI编程199 9.1 tkinter基础 9.2 12.3 用外部程序 12.4 创建窗口 12.5 判断操作系统版本 12.6 系统运维第13章 多线程与多进程编程273 13.1 threading模块 13.2 Thread对象 13.3 线程同步技术 294 14.1 SQLite应用 14.2 访问其他类型数据库第15章 多媒体编程306 15.1 图形编程 15.2 图像编程 15.3 音乐编程 15.4 语音识别 15.5 视频处理和摄像头接口用第 16章 逆向工程与软分析328 16.1 主流项目与简介 16.2 IDAPython与Immunity Debugger编程 16.3 Windows平台软原理 16.4 案例精选第17章

    25920

    Python提取Word文中的目录标题保存为Excel文

    158 7.1 文基本操作 7.2 文本文基本操作 7.3 二进制文操作 7.4 文级操作 7.5 目录操作 7.6 案例精选第8章 异常处理结构与程序181 8.1 基本概念 8.2 Python 异常类与自定义异常 8.3 Python中的异常处理结构 8.4 断言与上下文管理 8.5 使用IDLE代码 8.6 使用pdb模块程序第9章 GUI编程199 9.1 tkinter基础 9.2 12.3 用外部程序 12.4 创建窗口 12.5 判断操作系统版本 12.6 系统运维第13章 多线程与多进程编程273 13.1 threading模块 13.2 Thread对象 13.3 线程同步技术 294 14.1 SQLite应用 14.2 访问其他类型数据库第15章 多媒体编程306 15.1 图形编程 15.2 图像编程 15.3 音乐编程 15.4 语音识别 15.5 视频处理和摄像头接口用第 16章 逆向工程与软分析328 16.1 主流项目与简介 16.2 IDAPython与Immunity Debugger编程 16.3 Windows平台软原理 16.4 案例精选第17章

    20020

    Python+requests+bs4批量下载公众号PPT

    158 7.1 文基本操作 7.2 文本文基本操作 7.3 二进制文操作 7.4 文级操作 7.5 目录操作 7.6 案例精选第8章 异常处理结构与程序181 8.1 基本概念 8.2 Python 异常类与自定义异常 8.3 Python中的异常处理结构 8.4 断言与上下文管理 8.5 使用IDLE代码 8.6 使用pdb模块程序第9章 GUI编程199 9.1 tkinter基础 9.2 12.3 用外部程序 12.4 创建窗口 12.5 判断操作系统版本 12.6 系统运维第13章 多线程与多进程编程273 13.1 threading模块 13.2 Thread对象 13.3 线程同步技术 294 14.1 SQLite应用 14.2 访问其他类型数据库第15章 多媒体编程306 15.1 图形编程 15.2 图像编程 15.3 音乐编程 15.4 语音识别 15.5 视频处理和摄像头接口用第 16章 逆向工程与软分析328 16.1 主流项目与简介 16.2 IDAPython与Immunity Debugger编程 16.3 Windows平台软原理 16.4 案例精选第17章

    18810

    【VSCode】xdebug开发PHP

    PHPStorm 也可以进行 Xdebug ,VScode 也可以进行配置,且比 PHPStorm 的配置简单很多,不用每次去创建一个 Server,再创建一个 web page 服务。 一.准备 1.查看列表# xdebug扩展的位置,phpstudy已经默认设置好zend_extension=D:phpStudyPHPTutorialphpphp-5.6.27-ntsextphp_xdebug.dllxdebug.auto_trace 5.新建 debug 配置,并选择语言? 6.进行配置? linkid=830387 version: 0.2.0, configurations: } 三.开启 1.启动 debug(点击绿色小箭头启动)?显示出小窗口? 6.在小窗口中进行单步或单步跳过等操作 注意1.注意自动附加是否是开启状态2.注意端口号是否冲突(点击下部玫红色状态栏的Listen for XDebug后,会弹出选择 debug 设置如果端口设置有问题的话

    8.5K10

    IDEA 接口 HTTP Client

    POST {{host}}apiloginContent-Type: applicationx-www-form-urlencoded account=lee&password=123456 ### 测接口 400response.contentTypemimeType 返回 MIME 类型,如:textplain, textxml, applicationjson.charset 返回编码 UTF-8 等方法用示例 {host}}apisecuritytestAccept: applicationjsonCookie: {{Set-Cookie}}RestfulToolkitRestfulToolkit 同样是个 ,在市场搜索安装即可? 安装了这个后,打开侧边栏,项目的所有接口信息都会展现在此处:?我常用的功能就是把指定接口生成的JSON数据拷贝到 HTTP request 文中,免去手写的麻烦了,你说方便不?

    1.2K20

    Python批量查看Windows系统中快捷方式的真实路径

    158 7.1 文基本操作 7.2 文本文基本操作 7.3 二进制文操作 7.4 文级操作 7.5 目录操作 7.6 案例精选第8章 异常处理结构与程序181 8.1 基本概念 8.2 Python 异常类与自定义异常 8.3 Python中的异常处理结构 8.4 断言与上下文管理 8.5 使用IDLE代码 8.6 使用pdb模块程序第9章 GUI编程199 9.1 tkinter基础 9.2 12.3 用外部程序 12.4 创建窗口 12.5 判断操作系统版本 12.6 系统运维第13章 多线程与多进程编程273 13.1 threading模块 13.2 Thread对象 13.3 线程同步技术 294 14.1 SQLite应用 14.2 访问其他类型数据库第15章 多媒体编程306 15.1 图形编程 15.2 图像编程 15.3 音乐编程 15.4 语音识别 15.5 视频处理和摄像头接口用第 16章 逆向工程与软分析328 16.1 主流项目与简介 16.2 IDAPython与Immunity Debugger编程 16.3 Windows平台软原理 16.4 案例精选第17章

    14210

    Python使用视频合成技术添加飘动的文本

    158 7.1 文基本操作 7.2 文本文基本操作 7.3 二进制文操作 7.4 文级操作 7.5 目录操作 7.6 案例精选第8章 异常处理结构与程序181 8.1 基本概念 8.2 Python 异常类与自定义异常 8.3 Python中的异常处理结构 8.4 断言与上下文管理 8.5 使用IDLE代码 8.6 使用pdb模块程序第9章 GUI编程199 9.1 tkinter基础 9.2 12.3 用外部程序 12.4 创建窗口 12.5 判断操作系统版本 12.6 系统运维第13章 多线程与多进程编程273 13.1 threading模块 13.2 Thread对象 13.3 线程同步技术 294 14.1 SQLite应用 14.2 访问其他类型数据库第15章 多媒体编程306 15.1 图形编程 15.2 图像编程 15.3 音乐编程 15.4 语音识别 15.5 视频处理和摄像头接口用第 16章 逆向工程与软分析328 16.1 主流项目与简介 16.2 IDAPython与Immunity Debugger编程 16.3 Windows平台软原理 16.4 案例精选第17章

    10100

    Python批量为视频嵌入三层弹幕

    158 7.1 文基本操作 7.2 文本文基本操作 7.3 二进制文操作 7.4 文级操作 7.5 目录操作 7.6 案例精选第8章 异常处理结构与程序181 8.1 基本概念 8.2 Python 异常类与自定义异常 8.3 Python中的异常处理结构 8.4 断言与上下文管理 8.5 使用IDLE代码 8.6 使用pdb模块程序第9章 GUI编程199 9.1 tkinter基础 9.2 12.3 用外部程序 12.4 创建窗口 12.5 判断操作系统版本 12.6 系统运维第13章 多线程与多进程编程273 13.1 threading模块 13.2 Thread对象 13.3 线程同步技术 294 14.1 SQLite应用 14.2 访问其他类型数据库第15章 多媒体编程306 15.1 图形编程 15.2 图像编程 15.3 音乐编程 15.4 语音识别 15.5 视频处理和摄像头接口用第 16章 逆向工程与软分析328 16.1 主流项目与简介 16.2 IDAPython与Immunity Debugger编程 16.3 Windows平台软原理 16.4 案例精选第17章

    13920

    计算机相关专业“Python程序设计”教学大纲(参考)

    8.5 用sys模块回溯最后的异常8.6 使用IDLE代码教学重点:IDLE界面操作。 8.7 使用pdb模块程序(选讲)教学重点:pdb常用命令,使用交互模式、命令行模式、程序中嵌入断点等几种方式使用pdb功能。 第16章 逆向工程与软分析(选讲)16.1 主流项目与简介教学重点:逆向工程与软分析的重要性,主流软介绍。 16.2 IDAPython与Immunity Debugger编程教学重点:IDAPython的安装与使用,PE文的概念及其在Windows平台的地位,使用IDAPython简单分析PE文;Immunity 16.3 Windows平台软原理教学重点:Windows接口,的概念,进程原理,线程环境或上下文的读取与修改,断点概念与类型。

    99240

    pinpoint开发之一:牛刀小整gson

    从本章开始我们一起来实战pinpoint开发,做一些实用的pinpoint,本着先易后难的原则,我们从修改现有开始吧;准备工作本次实战的操作环境是win10专业版,安装了Docker Community ,所以执行此方法后在pinpoint的用链跟踪列表中可以看到对toJson方法的用,如下图,至于如何部署和执行这段代码,请参照《Docker下,极速体验pinpoint1.6.3》: ? ,再把我们放在c:share目录下最新的gson复制过去; 3. toJson这个节点现在可以展开了,红框中就是新的节点,内容是我们修改过的gson.json.length参数,值是23;小结至此,我们的第一次开发实战就结束了,小结本次开发过程: 1. 重启agent上的业务的web server;以上只是修改了原有,接下来的实战中,我们一起创建一个全新的,实现我们需要的功能;

    60950

    Mirai新变体Mukashi分析

    在野利用第一次事发生在2020年3月12日19:07,如下图1和2所示,攻击者图将Shell脚本下载到tmp目录,执行脚本并删除设备上的攻击痕迹。? 图3显示了Mukashi扫描随机主机时捕获的流量,图4显示了恶意软暴力身份验证尝。??成功登录后,Mukashi将有效凭据报告给C2服务器45.84.196.75。该消息具有以下格式:23 :。 建议用户更新固,使用复杂登录密码。 Network458419675:34834 (Report Successful Login Attempt)458419675:4864 (Command and Control)0000:23448 (Singleton)IDApython decode_str(encoded_str)print(“tdecoded_str: {0}”.format(decoded_str)) if __name__ == ‘__main__’:main()IDApython

    31720

    专为渗透测人员设计的Python工具大合集

    ,包含300多种测和逆向工程分析 l Paimei :逆向分析框架,包含PyDBG、PIDA和pGRAPHl Immunity Debugger :用于加速漏洞利用程序的开发,辅助漏洞挖掘以及恶意软分析 ,拥有完整的图形用户界面,并提供了命令行器l mona.py :一款挖洞l IDAPython :IDA Pro,整合了Python编程语言,并支持在IDA Pro中运行脚本l PyEMU 引擎l uhooker :拦截DLL内部的API用,查看内存中可执行文的任意地址l diStorm :针对AMD64的反汇编库,遵循BSD许可协议l python-ptrace :使用ptrace的器 l vdbvtrace :vtrace是一款通过PythonAPI的跨平台工具,vdb是vtrace所使用的器l Androguard :可用于对Android应用进行逆向分析 Fuzzing( l pyClamAV :向Python软中添加病毒检测功能l jsunpack-n :通用的JavaScript拆包工具,可枚举浏览器功能并检测漏洞,针对的是浏览器和浏览器漏洞l yara-python

    70870

    企业壳的反及Hook检测分析

    *本文原创作者:y0nLandroid,本文属FreeBuf原创奖励计划,未经许可禁止转载1.写在开始最近在学习梆梆壳,在的过程中遇到了反,很是苦恼,而且每次都会被中断,朋友发了篇帖子【1】 介绍了其中的一个反,学习后收获颇多,给我指明了方向,接下来再对其他反进行补充,若有疏漏之处请各位大佬批评指正。 2.反之时间线程检测启动后是对帖子【1】的验证,过程大致如下:运行brpt.py后一路F9,当lr为pB54EB0CAE49198754C66F4A57BDB01DF函数时即为第一个反的线程创建处 其中主要就是用了gettimeofday函数,获取时间,然后再做如下比较:?不满足条则kill掉,?以上便是时间检测的功能了。 我采用idapython脚本绕过,终于可以开心的了,以上当然不是所有的反,具体还有其他细节的处理遇到了再根据具体情况加以分析,其中还有inotify没有分析,具体可以参考另一篇帖子【3】。

    77880

    相关产品

    • 远程调试

      远程调试

      远程调试(Remote Debugging)提供上千台真实手机,随时随地在真机上进行测试,利用云屏技术对测试方式、操作体验进行了优化,随时截图和记录调试日志,帮助应用、移动游戏快速发现和解决问题,节省百万硬件费用,加速敏捷研发流程。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券