原创 c#胖東來小程序自動購物程序(接單,windows桌面程序、linux程序、網絡應用等等)

一、程序效果 自動打開胖東來小程序,自動購物  二、實現 先截屏,然後利用opencv庫識別下一步按鍵所在位置,然後使用mouse_event控制鼠標,模擬人的動作 第一步,截取屏幕 static Bitmap CaptureScree

原创 160個creakme(八)

peid跑一下,沒有殼 就是輸入一個碼 直接運行一下,出現錯誤提示 找字符串能找到代碼位置 然後看一下401E43的引用,好像跳轉指令後面就是註冊成功相關字符串 然後nop掉這條指令,發現可以運行出正確結果 再往前看一看跳轉指令

原创 適合新手的160個creakme(四)

這題沒有什麼特殊字符串,Delphi寫的,使用DeDeDark分析一下,找到幾個特殊的事件 一個是KeyUp 一個是chkcode 還有就是中間區域的單擊或是雙擊事件 直接跟進去這幾個函數,然後找比較和跳轉指令,就很容易發現,最終決

原创 熊貓燒香病毒逆向分析

先用PEID分析一下,Delphi寫的,沒有殼 靜態分析 用IDA靜態分析一下 字符串 字符串中有一些和註冊表項相關的字符串 Software\\Microsoft\\Windows\\CurrentVersion\\Run相關,應該是用

原创 適合新手的160個creakme(三)

先跑一下,這個程序應該是有定時器,多久之後自動開啓,測試一下輸入,序列號以字母方式輸入會出現類型不匹配,之後程序自動退出 但是如果以數字方式輸入序列號,則會出現,Try Again,所以這裏序列號應該是一個數字 直接找Try Again

原创 適合新手的160個creakme(二)

先跑一下,然後找出關鍵字符串 關鍵字符串是You Get Wrong和Try Again,不過IDA好像識別不出來這個字符串,在Ollydbg中右鍵Search For,尋找所有字符串,可以找到這些字符串,好像是unicode碼,可能I

原创 適合新手的160個creakme(一)

先跑一下 直接使用這個字符串去check,發現提示信息有關鍵字符串 CODE:0042FB80 00000021 C Sorry , The serial is incorect ! 找到這個字符串的引用,有兩個 跟下去發現這兩個

原创 shell腳本練習題

統計詞頻 寫一個 bash 腳本以統計一個文本文件 words.txt 中每個單詞出現的頻率。 爲了簡單起見,你可以假設: words.txt只包括小寫字母和 ' ' 。 每個單詞只由小寫字母組成。 單詞間由一個或多個空格字符分隔。 示例

原创 Core dump文件和ECFS

core dump文件 core dump核心轉儲文件,一些信號的處理方式,會生成一個elf格式的文件,用來分析進程崩潰情況。 總結一下,core dump核心轉儲文件就是將所有的vma都映射成一個elf的段,然後生成一個可執行文件。注意,

原创 linux內核exec過程

簡介 本文分析linux內核exec系統調用執行過程中可執行文件的加載過程和棧的設置,內核代碼版本爲2.6.32 分析 \arch\ia64\kernel\process.c中有sys_exec函數的實現,是exec的系統調用服務例程 l

原创 taskverse學習

簡介 taskverse是《linux二進制分析》一書作者編寫的一個隱藏進程的檢測工具,它使用/proc/kcore來訪問內核內存,github的地址在這裏:https://github.com/elfmaster/taskverse。 /

原创 linux kprobe rootkit學習

介紹 《linux二進制分析》中提到了使用kprobe來寫內核rootkit,還給出了一個簡單的源碼實現,這裏看一下他的源碼 kprobe kprobe的介紹可以看下面這幾篇文章 介紹:https://www.cnblogs.com/hon

原创 kdress學習

這兩天看了一本書叫《linux二進制分析》,這裏面提到的一個小工具kdress,這裏分析一下 源碼在:https://github.com/elfmaster/kdress kdress介紹 /boot目錄下有一個vmlinux的文件,這是

原创 2018_oakland_linuxmalware

2018年oakland論文:理解linux惡意軟件 論文地址:http://www.s3.eurecom.fr/~yanick/publications/2018_oakland_linuxmalware.pdf introduction

原创 用匯編編寫病毒

用匯編編寫一個病毒 在github上看到大神用匯編編寫的linux病毒,學習一下 github地址:https://github.com/cranklin/cranky-data-virus/blob/master/cranky_data_