原创 Trojan

msfvenom msfconsole use exploit/multi/handler set payload ****/meterpreter/reverse_tcp show options set LHOST=192

原创 脫VM殼的基本方法

以VMP2.07爲例: 工具:吾愛破解OD 右鍵選擇FKVMP>>start,點擊OD上方的L按鈕,找到retn,然後記錄rentn的地址; 然後CTRL+G快捷鍵對VirtualProtect函數下斷點,按F9運行觀察堆棧

原创 Code記錄

Frida from pwn import * import frida import sys context.log_level = 'debug' context.terminal = ['deepin-terminal',

原创 deepin系統配置及常見問題解決方法

開機卡logo或安裝卡%0 啓動界面按e鍵進入編輯界面,先修改保證可以進入正常啓動: 在splash quiet後面加 nouveau.modeset=0 之後修改/boot/grub/grub.cfg文件 vim /boot/

原创 最新5.7版本64位WinRAR去除廣告

    打開5.7最新版64位的WinRAR,一打開就給我們彈出廣告窗口: 所以我們就把這個nag去掉…… 打開x64dbg,然後載入WinRAR,然後一直F9直到程序完全跑起來;然後DestroyWindow函數下斷點: 然後點擊關

原创 滑雪大冒險內購

滑雪大冒險2 App內購 相信這個遊戲很多人都玩過,遊戲裏面的道具和地圖都是需要出錢購買的;而且不同平臺下載的這個APP,裏面道具的購買方式可能不一樣,但是原理都一樣; 這裏的支付方式是支付寶和微信… 工具 夜神模擬器 An

原创 Android APP滲透測試(2)-Objection

簡介 objection是基於Frida的一個工具,可以方面我們直接找出apk中的需要HOOK的方法,還可以答應函數的參數,返回值以及棧調用等等,是我們在寫Frida腳本的一個不錯的輔助工具; 安裝 因爲Frida的安裝通常需要P

原创 web小記

提取.git泄露的源碼 常規: wget -r -p -np -k http://www.xxx.com/.git/ #先遞歸批量下載.git目錄 git log #查看網站的提交記錄 git reset --hard [log

原创 C語言獲取任意Windows程序模塊基地址

我已無力接住你,再也不能抗風雨 函數 這裏主要用到的函數是EnumProcessModulesEx: BOOL EnumProcessModulesEx( HANDLE hProcess, HMODULE *lphM

原创 HackInOS

簡介 HackinOS是一個滲透靶機,模擬真實的滲透環境,方便我們練習滲透方法,靶機下載地址… 攻擊者:kali 受害者:HackInOS 滲透步驟 1.獲取目標機器ip 因爲我的靶機在虛擬機中網絡用的NAT模式,所以靶機IP肯定

原创 Linux Hook--ptrace的常用參數使用

簡介 ptrace是一種系統調用,也就是進程追蹤(process trace);用於對進程的執行進行干涉以及寄存器狀態(值)的讀取以及設置,內存的寫入與讀取;我們常用的Linux下的gdb主要功能實現就是通過ptrace系統調用的

原创 Android APP滲透測試(1)-Frida

簡介 Frida是一個多平臺的hook框架,功能強大,不僅可以進行常規的Hook工作,還可以完成內存掃描,脫殼等工作,Frida是Python API,但是是JavaScript調試邏輯,核心是用C編寫的,並將Google的V8引

原创 PHP序列化

序列化 serialize()將對象轉變成一個字符串便於之後的傳遞與使用; 序列化會保存對象所有的變量,但是不會保存對象的方法; 反序列化 unserialize()將序列化的結果恢復成對象; 反序列化一個對象,這個對象的類必須在

原创 SROP

簡介 SROP的全稱是Sigreturn Oriented Programming,這是ROP攻擊方法中的一種,其中sigreturn是一個系統調用,在類unix系統發生signal的時候會被間接地調用;在傳統的ROP攻擊中我們需

原创 Android APP滲透測試(0)-drozer安裝

簡介 rozer是MWR Labs開發的一款Android安全測試框架。是目前最好的Android安全測試工具之一。其官方文檔說道:“Drozer允許你一一個普通android應用的身份與其他應用和操作系統交互。”在Web世界已經