Binary
python脚本中使用Django函数

最近有一个需求,需要使用Django的ORM。众所周知,可以使用python manage.py shell在Django shell中使用,但是这次的场景中需要的代码量比较大,所以用Django shell很不方便。

从Xshell后门看DLL加载流程

0x01 编译DLL项目

打开VS 在文件->新建->项目选择Win32项目,在应用程序中设置

如何在python中定义有序字典

0x00 前言

最近遇到一个大坑,在测一个程序的时候。程序接受的数据是json,但是要求json是有序的(吐槽一样,要求有序的用json干屁啊!)

当我用python构造字典的时候,总会给我排序,用json.dumps转化为json后。导致程序解析失败。所以,在此研究了一下如何构造有序的json。

CVE-2016-0095从PoC到Exploit

利用Vmware进行双机调试

  1. 使用管理员模式运行cmd
  2. bcdedit /copy {current} /d “Windwos7[DEBUG]”
  3. 开启调试bcdedit /debug ONbcdedit /bootdebug ON
  4. 在Vmware的设备管理添加一个串口\\.\pipe\com_1
  5. 执行Windbg.exe -b -k com:port=\\.\pipe\com_1,baud=115200,pipe

注意 vmware 有个坑,默认添加打印机占用串口com1口,所以我们开启内核调试的串口就变成了com2,不过只要删除了com1即可。

CVE-2017-9073 EsteemAudit分析[翻译自趋势科技]

文章已经投稿至360播报。

NETBIOS主机名编码算法

最近在看SMB协议,在自己构造数据包的时候发现了一个问题。

CVE-2010-2553分析[漏洞战争]

背景

CVE 2010-2553漏洞,也称为MicrosoftWindows Cinepak 编码解码器解压缩漏洞,影响的操作系统版本有:Microsoft Windows XP SP2和SP3,WindowsVista SP1和SP2,以及Windows 7。

漏洞原因在于Cinepak 编码解码器对媒体文件解压缩时代码控制不恰当,可导致远程代码执行。如果用户打开特制的媒体文件,此漏洞可能允许执行代码。如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。

漏洞利用wmplay.exe,而wmplay.exe这个播放器在国内很少有人使用,如果被攻击者使用了第三方的视频播放软件,很难攻击成功,这可能也是这一漏洞不被分析重视的一大原因。

ISCC中pwn200 shell无法启动原因详解

0x00 背景

一朋友问到在pwn中,gdb调试看到了systemm("/bin/sh")了,但是shell确无法启动。于是我详细看了一下这个题目,发现自己的exploit绝大多数情况下也无法启动shell。

Ubuntu上源码调试glibc

0x00 背景

最近有个需求,需要源码调试glibc。由于系统的glibc没有调试符号,所以也算费了一番周折。不过ubuntu还是比较人性化的。

勒索软件WannaCry的FAQ

什么是勒索软件

勒索软件就是利用加密手段,加密感染机器上的特定文件。要求用户支付赎金(通常为比特币)后,黑客会解密被加密的文件。