写在前面的话

Author Avatar
kabeor 5月 18, 2018

写在前面的话

一直想要写这个了,每天记录,每周上传吧,把每天有意思的事物写下来

Issue

先解答一些包括我也很崩溃的问题

  1. 博客为什么加载这么慢,163为什么加载资源失败

    首先我的博客是多图流,图片都是高清或是4K的,我尽量把图片都压缩到500k以下了,js也优化过,是真的尽力了啊。。
    我侧边栏加了一个网易云音乐的js,如果提示资源加载失败的话,请把代理关了,或者如果不想听歌的话不用管它也行,直接确认好了。
    然后因为是17届大一,买不起cdn诶,求大佬赞助(偷偷放链接 http://t.cn/R3YA9gO)
    然后其他理由想起来再补充

  2. 待补充,欢迎提问

Begin

2018.6.20

放假快乐!

使用Radare2和Cutter解密APT33的Dropshot恶意软件
https://www.megabeets.net/decrypting-dropshot-with-radare2-and-cutter-part-1/

A journey into Radare2
https://github.com/ITAYC0HEN/A-journey-into-Radare2/

逆向工程的发展过程回顾与展望,来自 SSTIC 2018 Halvar Flake
https://docs.google.com/presentation/d/1ljVUiXVi2PfEdolGXr7Wpepj0x2RxaOo9rzMKWXebG4/mobilepresent?slide=id.p

x86 assembly doesn’t have to be scary (interactive)
https://blog.benjojo.co.uk/post/interactive-x86-bootloader-tutorial

Penetration-Testing - 渗透测试方向优秀资源收集
https://github.com/Kinimiwar/Penetration-Testing

Reverse-engineered Diablo source code
https://github.com/galaxyhaxz/devilution

2018.6.15

使用 ptrace 进行反调试并实现对 ptrace 的隐藏调用
https://github.com/yellowbyte/analysis-of-anti-analysis/blob/master/research/hiding_call_to_ptrace/hiding_call_to_ptrace.md

如何在网络安全领域获得职业的成功:信息安全入门,学习,练习和成长指南(Daniel Miessler)
https://danielmiessler.com/blog/build-successful-infosec-career/

手查PE导出表
https://bbs.pediy.com/thread-205989.htm

手查PE重定向
https://bbs.pediy.com/thread-206072.htm

2018.6.14

深入解析虚拟化
https://saferwall.com/blog

2018.6.13

栈溢出攻击原理实例详解
http://www.purpleroc.com/html/961247.html

2018.6.12

逆向基于 Unity 引擎的 Android 游戏 Temple Run(神庙逃亡)
https://www.rotlogix.com/blog/2018/6/10/reverse-engineering-android-unity-games-part-one

2018.6.11

C语言实现虚拟机
https://felixangell.com/blog/virtual-machine-in-c

C语言实现哈希表
https://github.com/jamesroutley/write-a-hash-table

2018.6.10

FC机之超级玛丽简单逆向分析
https://bbs.pediy.com/thread-175564.htm

2018.6.9

全球气候可视化
https://earth.nullschool.net/

图片文字清除插件
https://projectnaptha.com/

一个神奇的手绘公式网站
http://webdemo.myscript.com/

电影台词检索网站(英文)
http://www.subzin.com/

2018.6.8

一本面向极客,致力于提高 Mac 工作效率的实用手册
https://bestswifter.gitbook.io/effectivemac/

raspberry-pi-os - 使用 Linux 内核和 Raspberry Pi 进行操作系统开发的学习指南
https://github.com/s-matyukevich/raspberry-pi-os

虚拟机保护逆向入门
http://t.cn/RB7VCDU

2018.6.6

最近忙于复习

符号执行引擎KLEE
http://klee.github.io/

https://srg.doc.ic.ac.uk/klee18/schedule.html

2018.6.2

复习了几天,今天考完几门,下下星期还得考高数,惆怅

漫画风讲解DNS over HTTPS
https://hacks.mozilla.org/2018/05/a-cartoon-intro-to-dns-over-https/


2018.5.25-27

这两天在大佬的带领下参加了川渝赛区的西普杯信息安全铁人三项赛
赛题分为数据赛,个人赛和企业赛
数据赛为数据流量分析,企业赛为渗透真实企业环境都算是web吧应该
个人赛是pwn!pwn!pwn!
于是盯了一天的pwn1,是道rop的题,pwn师傅肯定两分钟就做出来了。。作为re菜鸡只能现学现卖,先逆了遍流程(反正也不会pwn),然后照着网上的资料,用ROPgadget( https://github.com/JonathanSalwan/ROPgadget )生成了rop利用链,然后copy一个exp,改一改,运行。最后因为经验不足,没有找到真正的溢出长度,于是就很遗憾了(还是因为太菜

这次比赛给我感触很大,在实际的环境当中要懂的不仅仅是软件自身的保护,还应该了解网络以及软件对用户的保障。在信息安全竞赛中,也应该拓宽自己的知识面,才能灵活应对。

就写这么多吧,还是挺开心的


2018.5.24

Miasm的博客,研究动态符号执行
http://www.miasm.re/blog/index.html

The Legend of Random的系列教程
https://legend.octopuslabs.io/index.html


2018.5.23

今天做完了那天的题,写了wp

Dwarf Fortress真的很有意思,找到一个很易懂的教程 https://df-walkthrough.readthedocs.io/en/latest/

理解与分析 ELF 二进制文件格式
https://linux-audit.com/elf-binaries-on-linux-understanding-and-analysis/

使用 IDA Pro 和 x64dbg 逆向分析 Gootkit 恶意软件
https://www.youtube.com/watch?v=242Tn0IL2jE


2018.5.22

看到一个IDA快捷键的总结 https://github.com/bt3gl/My-Gray-Hacker-Resources/blob/master/Reverse_Engineering/IDA/IDA_Pro_Shortcuts.pdf

GDB基本命令
https://github.com/bt3gl/My-Gray-Hacker-Resources/blob/master/Reverse_Engineering/gdb/GDB%20Cheat%20Sheet.pdf

CTF知识合集
https://github.com/zardus/ctf-tools

一个著名的游戏Dwarf Fortress
http://www.bay12games.com/dwarves/index.html


2018.5.21

早上五点被热醒。。。学校半夜断电,开不了空调,差评
开电脑继续看昨天的题,进展很大,在让栈指针平衡后,IDA可以F5了,瞬间很好理解,但是算法太复杂了,学习了gdb动态调试,的确是非常强大的工具。

还是没做出来,很难受
晚上看了一个很棒的CTF总结 https://firmianay.gitbooks.io/ctf-all-in-one/content/


2018.5.20

本来准备“好好学英语”,结果实验室来了场练习赛
逆向是一道Linux的,压缩包里给了一个二进制文件和一个名为“out”的文件,里面是几行十六进制之类的,总感觉这个题给的形式在哪儿见过,但是想不起来了。F5不能分析,看看图形化分析,算法很复杂,想用angr,但存在alarm函数,angr脚本运行不了,毫无思路,感觉最近很浮躁

晚上边看英语边看RNG。。。


2018.5.19

一整天又是实验课又是ACM比赛,晚上九点多才好好吃了顿饭。
打ACM太菜了,没算法没数据没脑洞,有几道题好不容易输出符合,还不给AC。。。还是滚回来看逆向好了(虽说也很菜)


2018.5.18

今天就把前几天的也记上吧

1.打造个性超赞博客Hexo+NexT+GithubPages的超深度优化

这篇文章加里面的链接可以说是优化博客非常全的一篇文章了

https://reuixiy.github.io/technology/computer/computer-aided-art/2017/06/09/hexo-next-optimization.html

2.一个假装是死循环的有限循环

for(int i=1; i<0; i++)
{
cout << "我不是死循环" << endl;
}

原理: 明天写。。。

3.IDA 技巧-处理动态导入

https://www.usualsuspect.re/article/ida-tricks-handling-dynamic-imports

4.逆向 Path of Exile 游戏系列

Part 1: http://tbinarii.blogspot.in/2018/05/reverse-engineering-path-of-exile.html
Part 2: http://tbinarii.blogspot.in/2018/05/reverse-engineering-path-of-exile_0.html
Part 3:http://tbinarii.blogspot.in/2018/05/reverse-engineering-path-of-exile-game.html

5.Adobe Acrobat Reader DC 远程代码执行漏洞详情披露(CVE-2018-4996、CVE-2018-4947)

https://blog.talosintelligence.com/2018/05/multiple-acrobat-reader-vulns.html

From https://kabeor.github.io/Top/ bye

This blog is under a CC BY-NC-SA 4.0 Unported License
本文链接:https://kabeor.github.io/Top/