avatar

目录
写在前面的话

写在前面的话

一直想要写这个了,每天记录,每周上传吧,把每天有意思的事物写下来

Issue

先解答一些包括我也很崩溃的问题

  1. 更换了博客主题,不知道访问效果怎么样,欢迎留言。
  2. 待补充,欢迎提问

    大四
    https://github.com/qilingframework/qiling 主要贡献者, 求个star不过分吧?


Begin

2020.3.16

把博客迁移到了16寸的MBP上了,之前主题的npm包总是少东西,索性换了新主题,还不错!

MBP爽爆了

2019.7.29

还有一个月就大三了,感觉时间过的好快。。

2018.11.22

马上考试了,有点忙,最近估计更的要慢一点了
上星期的校赛打了AWD,既当主办方又当比赛成员,还好抱大腿拿了第一2333

2018.10.18

国庆假期回来就一直很忙,实验报告好多。。。

Pin-in-CTF 学习整理记录
https://mp.weixin.qq.com/s/ch-WYgkpg5iDcppOPzCpRQ

Fuzzing技术总结与工具列表
https://zhuanlan.zhihu.com/p/43432370

用于检测 Windows PE 文件保护机制开启情况的工具 Winchecksec
https://blog.trailofbits.com/2018/09/26/effortless-security-feature-detection-with-winchecksec/

使用树莓派搭建拦截广告的 DNS 服务器 Pi-hole
https://www.troyhunt.com/mmm-pi-hole/

使用 Powershell 查看无线网络配置的密码
https://blogs.technet.microsoft.com/heyscriptingguy/2017/01/13/view-passwords-of-wireless-profiles-without-using-netsh-exe/

Modernizing IDA Pro: how to make processor module glitches go away
http://blog.ptsecurity.com/2018/10/modernizing-ida-pro-how-to-make.html

2018.9.23

DLL 劫持原理
https://astr0baby.wordpress.com/2018/09/08/understanding-how-dll-hijacking-works/

使用 Ubuntu 进行 x86-64 汇编语言编程(PDF)
http://www.egr.unlv.edu/~ed/assembly64.pdf

2018.9.4

符号执行——从入门到上高速
https://www.anquanke.com/post/id/157928

Python恶意软件分析入门
https://xz.aliyun.com/t/2688

botnets - 僵尸网络恶意软件源码收集仓库
https://github.com/maestron/botnets

2018.9.2

基于深度学习的恶意样本行为检测(含源码)
https://www.anquanke.com/post/id/158320

逆向分析自定义格式加载的恶意软件:Hidden Bee
https://blog.malwarebytes.com/threat-analysis/2018/08/reversing-malware-in-a-custom-format-hidden-bee-elements/

2018.8.30

开学很忙,一直没顾上更

Web渗透测试笔记
https://xz.aliyun.com/t/2516

逆向相关的wiki分享
https://lichao890427.github.io/wiki/

机器学习的数学基础
https://mp.weixin.qq.com/s/Cm-DNNLMqgcp_DJqUeM-Tw

Windows下反反调试技术汇总
http://www.freebuf.com/articles/others-articles/181085.html

A huge list of tools for CTF / Bug Bounties.
https://bitvijays.github.io/LFC-VulnerableMachines.html

CS:GO 远程代码执行 0-day - Real World CTF 资格赛 2018 解题报告
https://blog.perfect.blue/P90_Rush_B

在 Linux 上模拟 macOS 的工具
https://github.com/darlinghq/darling

逆向工程框架 - Miasm2,作者通过 IR 实现了符号执行,虚拟机对抗和shellcode 模拟执行等功能,来自 BlackHat USA 2018
http://i.blackhat.com/us-18/Wed-August-8/us-18-DesclauxMougey-Miasm-Reverse-Engineering-Framework.pdf

Runbooks - 各个方向的安全技术收集
https://github.com/sneakerhax/Runbooks

逆向一个密码保护的反向shell代码
https://scriptdotsh.com/index.php/2018/07/26/ground-zero-part-1-2-reverse-engineering-password-protected-reverse-shells-linux-x64/

逆向一个windows下的crackme
https://scriptdotsh.com/index.php/2018/06/09/ground-zero-part-2-3-reverse-engineering-building-cracked-binaries-windows-x64/

使用 r2 进行 arm64 架构二进制文件的 patch
https://scriptdotsh.com/index.php/2018/08/13/reverse-engineering-patching-binaries-with-radare2-arm-aarch64/

blackeye - 整合了32个网站模板的钓鱼工具
https://github.com/thelinuxchoice/blackeye

用 IDAPython 解密 Gootkit 中的字符串
http://johnpeng47.com/2018/08/14/decrypting-strings-in-the-gootkit-with-idapython/

使用 Radare2 模拟解密函数
http://www.mien.in/2018/08/14/emulating-decryption-function-with-radare2/

2018.8.3

CTF中常见的RSA相关问题总结
https://xz.aliyun.com/t/2446

x86_64逆向工程简介
https://xz.aliyun.com/t/2487

x86 汇编字符串指令总结
https://medium.com/@ophirharpaz/a-summary-of-x86-string-instructions-87566a28c20c

动态二进制插桩的原理和基本实现
http://deniable.org/reversing/binary-instrumentation

seeker - 获取高精度地理信息和设备信息的工具
https://github.com/thewhiteh4t/seeker

现代二进制漏洞利用课程,由Rensselaer Polytechnic Institute的 RPISEC团队开发制作
http://security.cs.rpi.edu/courses/binexp-spring2015/

使用树莓派制作一个迷你的 wifi 攻击器
https://www.evilsocket.net/2018/07/28/Project-PITA-Writeup-build-a-mini-mass-deauther-using-bettercap-and-a-Raspberry-Pi-Zero-W/

2018.7.19

练车真的很烦。。。
cutter: A Qt and C++ GUI for radare2 reverse engineering framework
https://github.com/radareorg/cutter

PassphraseGen - 用于生成自定义密码短语列表的脚本,方便使用 hashcat 进行密码破解
https://github.com/dafthack/PassphraseGen

ISSISP 18 符号执行与模糊测试
https://cs.anu.edu.au/cybersec/issisp2018/assets/slides/AbhikISSISPMon.pdf

ISSISP 18 基于符号执行的自动程序修复
https://cs.anu.edu.au/cybersec/issisp2018/assets/slides/AbhikISSISPWed.pdf

Pwn Adventure 3
http://pwnadventure.com/

通过 Pwn Adventure 3 游戏学习 FRIDA
https://x-c3ll.github.io/posts/Frida-Pwn-Adventure-3/

针对 Raspberry Pi 的内核研究
http://blog.k3170makan.com/2018/07/reversing-bare-bones-raspberry-pi.html

如何使用 IDAPython 寻找漏洞
https://www.somersetrecon.com/blog/2018/7/6/introduction-to-idapython-for-vulnerability-hunting

killerbee - 攻击 ZigBee 以及 IEEE 802.15.4 网络的工具集
https://github.com/riverloopsec/killerbee

ropgenerator - 帮助构造 ROP 链的工具
https://github.com/Boyan-MILANOV/ropgenerator

Bypass Data Execution Protection绕过方法介绍
https://movaxbx.ru/2018/07/16/bypass-data-execution-protection-dep/

METASPLOIT TUTORIALS
https://www.hackingtutorials.org/category/metasploit-tutorials/

mcsema - 一款二进制转换工具,可将机器码转换为LLVM中间代码,并提供了 IDA 和binninja 的接口脚本
https://github.com/trailofbits/mcsema

Review:Offensive Security Certified Professional (OSCP)
https://www.hackingtutorials.org/hacking-courses/offensive-security-certified-professional-oscp/

如何开始逆向学习与病毒分析
https://hshrzd.wordpress.com/how-to-start/

对 PE 文件签名的深入研究
http://research32.blogspot.com/2016/03/pe-file-signing.html

2018.7.10

GBA 游戏机自定义固件的源码
https://github.com/ez-flash/omega-kernel

warberry - 为树莓派设计的渗透测试工具包
https://github.com/secgroundzero/warberry

使用 r2pipe 协助逆向分析
https://goggleheadedhacker.com/blog/post/8

hawkeye - 从文件系统中搜索敏感文件的工具
https://github.com/Ice3man543/hawkeye

trackerjacker-无线网络追踪工具
https://github.com/calebmadrigal/trackerjacker

weixin:// 跳转研究
http://t.cn/Rdpmd8L

collection-document:优质安全文章收藏,长期更新
https://github.com/tom0li/collection-document

IDA Pro plugin to make functions tree view
https://github.com/ax330d/functions-plus

2018.7.5

今天参加了2018工业信息安全技能大赛,实际的分析了一次工业固件,感觉难度很大,之前也没有接触过工控安全,还是挺有趣的,参赛选手大多是掉光头发的中年man。。。

The Return of Disassembly Desynchronization
https://github.com/yellowbyte/analysis-of-anti-analysis/blob/master/research/the_return_of_disassembly_desynchronization/the_return_of_disassembly_desynchronization.md

Zeratool - 自动化生成漏洞利用并寻找 Flag 的 CTF 比赛工具
https://github.com/ChrisTheCoolHut/Zeratool

Detecting Reverse Engineering with Canaries
https://mulliner.org/collin/publications/Detecting_Reverse_Engineering_with_Canaries_CanSecWest2018.pdf

10 Cool Nmap Tricks and Techniques
https://blog.urfix.com/10-cool-nmap-tricks-techniques/

基于 QEMU 的逆向分析沙箱 PyREBox
https://github.com/Cisco-Talos/pyrebox/tree/master/exploit_detect

针对 ELF 文件格式的解析与利用
https://0x00sec.org/t/dissecting-and-exploiting-elf-files/7267

使用 IDA Python 进行相似漏洞搜索
https://www.zerodayinitiative.com/blog/2018/6/26/mindshare-variant-hunting-with-ida-python

The 101 of ELF files on Linux
https://linux-audit.com/elf-binaries-on-linux-understanding-and-analysis/

初学者的逆向工程学习网站
https://begin.re

rogue - 无线网络攻击工具包
https://github.com/InfamousSYN/rogue

反调试及绕过
http://jmpews.github.io/2017/08/09/darwin/%E5%8F%8D%E8%B0%83%E8%AF%95%E5%8F%8A%E7%BB%95%E8%BF%87/

基于CTF挑战写就的二进制分析课程(很棒!)
https://maxkersten.nl/binary-analysis-course/

Intro to x86 Assembly Language
视频: https://www.youtube.com/playlist?list=PLmxT2pVYo5LB5EzTPZGfFN0c2GDiSXgQe
代码: https://github.com/code-tutorials/assembly-intro

awesome-ninja-admins
https://github.com/trimstray/awesome-ninja-admins

信息安全知识库 2018全站离线打包
https://pan.baidu.com/s/1gf4Brb1#list/path=%2F

Docker概念详细的介绍
https://mp.weixin.qq.com/s?__biz=MzU4NDQ4MzU5OA==&mid=2247484127&idx=1&sn=70ee95619ec761da884c4f9af3e83194&scene=21#wechat_redirect

ip2region:ip地址定位库,0.0x毫秒级查询,数据库文件大小只有1.5M
http://t.cn/Rt9u3Ef

2018.6.23

针对恶意软件逆向工程的新手引导大挑战
https://www.malwaretech.com/beginner-malware-reversing-challenges

Hook原理
https://bbs.pediy.com/thread-228669.htm

用Python任意下载爱奇艺VIP视频
https://www.77169.com/html/211389.html

2018.6.20

放假快乐!

使用Radare2和Cutter解密APT33的Dropshot恶意软件
https://www.megabeets.net/decrypting-dropshot-with-radare2-and-cutter-part-1/

A journey into Radare2
https://github.com/ITAYC0HEN/A-journey-into-Radare2/

逆向工程的发展过程回顾与展望,来自 SSTIC 2018 Halvar Flake
https://docs.google.com/presentation/d/1ljVUiXVi2PfEdolGXr7Wpepj0x2RxaOo9rzMKWXebG4/mobilepresent?slide=id.p

x86 assembly doesn’t have to be scary (interactive)
https://blog.benjojo.co.uk/post/interactive-x86-bootloader-tutorial

Penetration-Testing - 渗透测试方向优秀资源收集
https://github.com/Kinimiwar/Penetration-Testing

Reverse-engineered Diablo source code
https://github.com/galaxyhaxz/devilution

2018.6.15

使用 ptrace 进行反调试并实现对 ptrace 的隐藏调用
https://github.com/yellowbyte/analysis-of-anti-analysis/blob/master/research/hiding_call_to_ptrace/hiding_call_to_ptrace.md

如何在网络安全领域获得职业的成功:信息安全入门,学习,练习和成长指南(Daniel Miessler)
https://danielmiessler.com/blog/build-successful-infosec-career/

手查PE导出表
https://bbs.pediy.com/thread-205989.htm

手查PE重定向
https://bbs.pediy.com/thread-206072.htm

2018.6.14

深入解析虚拟化
https://saferwall.com/blog

2018.6.13

栈溢出攻击原理实例详解
http://www.purpleroc.com/html/961247.html

2018.6.12

逆向基于 Unity 引擎的 Android 游戏 Temple Run(神庙逃亡)
https://www.rotlogix.com/blog/2018/6/10/reverse-engineering-android-unity-games-part-one

2018.6.11

C语言实现虚拟机
https://felixangell.com/blog/virtual-machine-in-c

C语言实现哈希表
https://github.com/jamesroutley/write-a-hash-table

2018.6.10

FC机之超级玛丽简单逆向分析
https://bbs.pediy.com/thread-175564.htm

2018.6.9

全球气候可视化
https://earth.nullschool.net/

图片文字清除插件
https://projectnaptha.com/

一个神奇的手绘公式网站
http://webdemo.myscript.com/

电影台词检索网站(英文)
http://www.subzin.com/

2018.6.8

一本面向极客,致力于提高 Mac 工作效率的实用手册
https://bestswifter.gitbook.io/effectivemac/

raspberry-pi-os - 使用 Linux 内核和 Raspberry Pi 进行操作系统开发的学习指南
https://github.com/s-matyukevich/raspberry-pi-os

虚拟机保护逆向入门
http://t.cn/RB7VCDU

2018.6.6

最近忙于复习

符号执行引擎KLEE
http://klee.github.io/

https://srg.doc.ic.ac.uk/klee18/schedule.html

2018.6.2

复习了几天,今天考完几门,下下星期还得考高数,惆怅

漫画风讲解DNS over HTTPS
https://hacks.mozilla.org/2018/05/a-cartoon-intro-to-dns-over-https/


2018.5.25-27

这两天在大佬的带领下参加了川渝赛区的西普杯信息安全铁人三项赛
赛题分为数据赛,个人赛和企业赛
数据赛为数据流量分析,企业赛为渗透真实企业环境都算是web吧应该
个人赛是pwn!pwn!pwn!
于是盯了一天的pwn1,是道rop的题,pwn师傅肯定两分钟就做出来了。。作为re菜鸡只能现学现卖,先逆了遍流程(反正也不会pwn),然后照着网上的资料,用ROPgadget( https://github.com/JonathanSalwan/ROPgadget )生成了rop利用链,然后copy一个exp,改一改,运行。最后因为经验不足,没有找到真正的溢出长度,于是就很遗憾了(还是因为太菜

这次比赛给我感触很大,在实际的环境当中要懂的不仅仅是软件自身的保护,还应该了解网络以及软件对用户的保障。在信息安全竞赛中,也应该拓宽自己的知识面,才能灵活应对。

就写这么多吧,还是挺开心的


2018.5.24

Miasm的博客,研究动态符号执行
http://www.miasm.re/blog/index.html

The Legend of Random的系列教程
https://legend.octopuslabs.io/index.html


2018.5.23

今天做完了那天的题,写了wp

Dwarf Fortress真的很有意思,找到一个很易懂的教程 https://df-walkthrough.readthedocs.io/en/latest/

理解与分析 ELF 二进制文件格式
https://linux-audit.com/elf-binaries-on-linux-understanding-and-analysis/

使用 IDA Pro 和 x64dbg 逆向分析 Gootkit 恶意软件
https://www.youtube.com/watch?v=242Tn0IL2jE


2018.5.22

看到一个IDA快捷键的总结 https://github.com/bt3gl/My-Gray-Hacker-Resources/blob/master/Reverse_Engineering/IDA/IDA_Pro_Shortcuts.pdf

GDB基本命令
https://github.com/bt3gl/My-Gray-Hacker-Resources/blob/master/Reverse_Engineering/gdb/GDB%20Cheat%20Sheet.pdf

CTF知识合集
https://github.com/zardus/ctf-tools

一个著名的游戏Dwarf Fortress
http://www.bay12games.com/dwarves/index.html


2018.5.21

早上五点被热醒。。。学校半夜断电,开不了空调,差评
开电脑继续看昨天的题,进展很大,在让栈指针平衡后,IDA可以F5了,瞬间很好理解,但是算法太复杂了,学习了gdb动态调试,的确是非常强大的工具。

还是没做出来,很难受
晚上看了一个很棒的CTF总结 https://firmianay.gitbooks.io/ctf-all-in-one/content/


2018.5.20

本来准备“好好学英语”,结果实验室来了场练习赛
逆向是一道Linux的,压缩包里给了一个二进制文件和一个名为“out”的文件,里面是几行十六进制之类的,总感觉这个题给的形式在哪儿见过,但是想不起来了。F5不能分析,看看图形化分析,算法很复杂,想用angr,但存在alarm函数,angr脚本运行不了,毫无思路,感觉最近很浮躁

晚上边看英语边看RNG。。。


2018.5.19

一整天又是实验课又是ACM比赛,晚上九点多才好好吃了顿饭。
打ACM太菜了,没算法没数据没脑洞,有几道题好不容易输出符合,还不给AC。。。还是滚回来看逆向好了(虽说也很菜)


2018.5.18

今天就把前几天的也记上吧

1.打造个性超赞博客Hexo+NexT+GithubPages的超深度优化

这篇文章加里面的链接可以说是优化博客非常全的一篇文章了

https://reuixiy.github.io/technology/computer/computer-aided-art/2017/06/09/hexo-next-optimization.html

2.一个假装是死循环的有限循环

Code
for(int i=1; i<0; i++)
{
cout << "我不是死循环" << endl;
}

原理: 明天写。。。

3.IDA 技巧-处理动态导入

https://www.usualsuspect.re/article/ida-tricks-handling-dynamic-imports

4.逆向 Path of Exile 游戏系列

Part 1: http://tbinarii.blogspot.in/2018/05/reverse-engineering-path-of-exile.html
Part 2: http://tbinarii.blogspot.in/2018/05/reverse-engineering-path-of-exile_0.html
Part 3:http://tbinarii.blogspot.in/2018/05/reverse-engineering-path-of-exile-game.html

5.Adobe Acrobat Reader DC 远程代码执行漏洞详情披露(CVE-2018-4996、CVE-2018-4947)

https://blog.talosintelligence.com/2018/05/multiple-acrobat-reader-vulns.html

文章作者: kabeor
文章链接: https://kabeor.github.io/Top/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 K's House

评论