写在前面的话

Author Avatar
kabeor 5月 18, 2018

写在前面的话

一直想要写这个了,每天记录,每周上传吧,把每天有意思的事物写下来

Issue

先解答一些包括我也很崩溃的问题

  1. 博客为什么加载这么慢,163为什么加载资源失败

    首先我的博客是多图流,图片都是高清或是4K的,我尽量把图片都压缩到500k以下了,js也优化过,是真的尽力了啊。。
    我侧边栏加了一个网易云音乐的js,如果提示资源加载失败的话,请把代理关了,或者如果不想听歌的话不用管它也行,直接确认好了。
    然后因为是大一,买不起cdn诶,求大佬赞助(偷偷放链接 http://t.cn/R3YA9gO)
    然后其他理由想起来再补充

  2. 待补充,欢迎提问

Begin

2018.8.3

CTF中常见的RSA相关问题总结
https://xz.aliyun.com/t/2446

x86_64逆向工程简介
https://xz.aliyun.com/t/2487

x86 汇编字符串指令总结
https://medium.com/@ophirharpaz/a-summary-of-x86-string-instructions-87566a28c20c

动态二进制插桩的原理和基本实现
http://deniable.org/reversing/binary-instrumentation

seeker - 获取高精度地理信息和设备信息的工具
https://github.com/thewhiteh4t/seeker

现代二进制漏洞利用课程,由Rensselaer Polytechnic Institute的 RPISEC团队开发制作
http://security.cs.rpi.edu/courses/binexp-spring2015/

使用树莓派制作一个迷你的 wifi 攻击器
https://www.evilsocket.net/2018/07/28/Project-PITA-Writeup-build-a-mini-mass-deauther-using-bettercap-and-a-Raspberry-Pi-Zero-W/

2018.7.19

练车真的很烦。。。
cutter: A Qt and C++ GUI for radare2 reverse engineering framework
https://github.com/radareorg/cutter

PassphraseGen - 用于生成自定义密码短语列表的脚本,方便使用 hashcat 进行密码破解
https://github.com/dafthack/PassphraseGen

ISSISP 18 符号执行与模糊测试
https://cs.anu.edu.au/cybersec/issisp2018/assets/slides/AbhikISSISPMon.pdf

ISSISP 18 基于符号执行的自动程序修复
https://cs.anu.edu.au/cybersec/issisp2018/assets/slides/AbhikISSISPWed.pdf

Pwn Adventure 3
http://pwnadventure.com/

通过 Pwn Adventure 3 游戏学习 FRIDA
https://x-c3ll.github.io/posts/Frida-Pwn-Adventure-3/

针对 Raspberry Pi 的内核研究
http://blog.k3170makan.com/2018/07/reversing-bare-bones-raspberry-pi.html

如何使用 IDAPython 寻找漏洞
https://www.somersetrecon.com/blog/2018/7/6/introduction-to-idapython-for-vulnerability-hunting

killerbee - 攻击 ZigBee 以及 IEEE 802.15.4 网络的工具集
https://github.com/riverloopsec/killerbee

ropgenerator - 帮助构造 ROP 链的工具
https://github.com/Boyan-MILANOV/ropgenerator

Bypass Data Execution Protection绕过方法介绍
https://movaxbx.ru/2018/07/16/bypass-data-execution-protection-dep/

METASPLOIT TUTORIALS
https://www.hackingtutorials.org/category/metasploit-tutorials/

mcsema - 一款二进制转换工具,可将机器码转换为LLVM中间代码,并提供了 IDA 和binninja 的接口脚本
https://github.com/trailofbits/mcsema

Review:Offensive Security Certified Professional (OSCP)
https://www.hackingtutorials.org/hacking-courses/offensive-security-certified-professional-oscp/

如何开始逆向学习与病毒分析
https://hshrzd.wordpress.com/how-to-start/

对 PE 文件签名的深入研究
http://research32.blogspot.com/2016/03/pe-file-signing.html

2018.7.10

GBA 游戏机自定义固件的源码
https://github.com/ez-flash/omega-kernel

warberry - 为树莓派设计的渗透测试工具包
https://github.com/secgroundzero/warberry

使用 r2pipe 协助逆向分析
https://goggleheadedhacker.com/blog/post/8

hawkeye - 从文件系统中搜索敏感文件的工具
https://github.com/Ice3man543/hawkeye

trackerjacker-无线网络追踪工具
https://github.com/calebmadrigal/trackerjacker

weixin:// 跳转研究
http://t.cn/Rdpmd8L

collection-document:优质安全文章收藏,长期更新
https://github.com/tom0li/collection-document

IDA Pro plugin to make functions tree view
https://github.com/ax330d/functions-plus

2018.7.5

今天参加了2018工业信息安全技能大赛,实际的分析了一次工业固件,感觉难度很大,之前也没有接触过工控安全,还是挺有趣的,参赛选手大多是掉光头发的中年man。。。

The Return of Disassembly Desynchronization
https://github.com/yellowbyte/analysis-of-anti-analysis/blob/master/research/the_return_of_disassembly_desynchronization/the_return_of_disassembly_desynchronization.md

Zeratool - 自动化生成漏洞利用并寻找 Flag 的 CTF 比赛工具
https://github.com/ChrisTheCoolHut/Zeratool

Detecting Reverse Engineering with Canaries
https://mulliner.org/collin/publications/Detecting_Reverse_Engineering_with_Canaries_CanSecWest2018.pdf

10 Cool Nmap Tricks and Techniques
https://blog.urfix.com/10-cool-nmap-tricks-techniques/

基于 QEMU 的逆向分析沙箱 PyREBox
https://github.com/Cisco-Talos/pyrebox/tree/master/exploit_detect

针对 ELF 文件格式的解析与利用
https://0x00sec.org/t/dissecting-and-exploiting-elf-files/7267

使用 IDA Python 进行相似漏洞搜索
https://www.zerodayinitiative.com/blog/2018/6/26/mindshare-variant-hunting-with-ida-python

The 101 of ELF files on Linux
https://linux-audit.com/elf-binaries-on-linux-understanding-and-analysis/

初学者的逆向工程学习网站
https://begin.re

rogue - 无线网络攻击工具包
https://github.com/InfamousSYN/rogue

反调试及绕过
http://jmpews.github.io/2017/08/09/darwin/%E5%8F%8D%E8%B0%83%E8%AF%95%E5%8F%8A%E7%BB%95%E8%BF%87/

基于CTF挑战写就的二进制分析课程(很棒!)
https://maxkersten.nl/binary-analysis-course/

Intro to x86 Assembly Language
视频: https://www.youtube.com/playlist?list=PLmxT2pVYo5LB5EzTPZGfFN0c2GDiSXgQe
代码: https://github.com/code-tutorials/assembly-intro

awesome-ninja-admins
https://github.com/trimstray/awesome-ninja-admins

信息安全知识库 2018全站离线打包
https://pan.baidu.com/s/1gf4Brb1#list/path=%2F

Docker概念详细的介绍
https://mp.weixin.qq.com/s?__biz=MzU4NDQ4MzU5OA==&mid=2247484127&idx=1&sn=70ee95619ec761da884c4f9af3e83194&scene=21#wechat_redirect

ip2region:ip地址定位库,0.0x毫秒级查询,数据库文件大小只有1.5M
http://t.cn/Rt9u3Ef

2018.6.23

针对恶意软件逆向工程的新手引导大挑战
https://www.malwaretech.com/beginner-malware-reversing-challenges

Hook原理
https://bbs.pediy.com/thread-228669.htm

用Python任意下载爱奇艺VIP视频
https://www.77169.com/html/211389.html

2018.6.20

放假快乐!

使用Radare2和Cutter解密APT33的Dropshot恶意软件
https://www.megabeets.net/decrypting-dropshot-with-radare2-and-cutter-part-1/

A journey into Radare2
https://github.com/ITAYC0HEN/A-journey-into-Radare2/

逆向工程的发展过程回顾与展望,来自 SSTIC 2018 Halvar Flake
https://docs.google.com/presentation/d/1ljVUiXVi2PfEdolGXr7Wpepj0x2RxaOo9rzMKWXebG4/mobilepresent?slide=id.p

x86 assembly doesn’t have to be scary (interactive)
https://blog.benjojo.co.uk/post/interactive-x86-bootloader-tutorial

Penetration-Testing - 渗透测试方向优秀资源收集
https://github.com/Kinimiwar/Penetration-Testing

Reverse-engineered Diablo source code
https://github.com/galaxyhaxz/devilution

2018.6.15

使用 ptrace 进行反调试并实现对 ptrace 的隐藏调用
https://github.com/yellowbyte/analysis-of-anti-analysis/blob/master/research/hiding_call_to_ptrace/hiding_call_to_ptrace.md

如何在网络安全领域获得职业的成功:信息安全入门,学习,练习和成长指南(Daniel Miessler)
https://danielmiessler.com/blog/build-successful-infosec-career/

手查PE导出表
https://bbs.pediy.com/thread-205989.htm

手查PE重定向
https://bbs.pediy.com/thread-206072.htm

2018.6.14

深入解析虚拟化
https://saferwall.com/blog

2018.6.13

栈溢出攻击原理实例详解
http://www.purpleroc.com/html/961247.html

2018.6.12

逆向基于 Unity 引擎的 Android 游戏 Temple Run(神庙逃亡)
https://www.rotlogix.com/blog/2018/6/10/reverse-engineering-android-unity-games-part-one

2018.6.11

C语言实现虚拟机
https://felixangell.com/blog/virtual-machine-in-c

C语言实现哈希表
https://github.com/jamesroutley/write-a-hash-table

2018.6.10

FC机之超级玛丽简单逆向分析
https://bbs.pediy.com/thread-175564.htm

2018.6.9

全球气候可视化
https://earth.nullschool.net/

图片文字清除插件
https://projectnaptha.com/

一个神奇的手绘公式网站
http://webdemo.myscript.com/

电影台词检索网站(英文)
http://www.subzin.com/

2018.6.8

一本面向极客,致力于提高 Mac 工作效率的实用手册
https://bestswifter.gitbook.io/effectivemac/

raspberry-pi-os - 使用 Linux 内核和 Raspberry Pi 进行操作系统开发的学习指南
https://github.com/s-matyukevich/raspberry-pi-os

虚拟机保护逆向入门
http://t.cn/RB7VCDU

2018.6.6

最近忙于复习

符号执行引擎KLEE
http://klee.github.io/

https://srg.doc.ic.ac.uk/klee18/schedule.html

2018.6.2

复习了几天,今天考完几门,下下星期还得考高数,惆怅

漫画风讲解DNS over HTTPS
https://hacks.mozilla.org/2018/05/a-cartoon-intro-to-dns-over-https/


2018.5.25-27

这两天在大佬的带领下参加了川渝赛区的西普杯信息安全铁人三项赛
赛题分为数据赛,个人赛和企业赛
数据赛为数据流量分析,企业赛为渗透真实企业环境都算是web吧应该
个人赛是pwn!pwn!pwn!
于是盯了一天的pwn1,是道rop的题,pwn师傅肯定两分钟就做出来了。。作为re菜鸡只能现学现卖,先逆了遍流程(反正也不会pwn),然后照着网上的资料,用ROPgadget( https://github.com/JonathanSalwan/ROPgadget )生成了rop利用链,然后copy一个exp,改一改,运行。最后因为经验不足,没有找到真正的溢出长度,于是就很遗憾了(还是因为太菜

这次比赛给我感触很大,在实际的环境当中要懂的不仅仅是软件自身的保护,还应该了解网络以及软件对用户的保障。在信息安全竞赛中,也应该拓宽自己的知识面,才能灵活应对。

就写这么多吧,还是挺开心的


2018.5.24

Miasm的博客,研究动态符号执行
http://www.miasm.re/blog/index.html

The Legend of Random的系列教程
https://legend.octopuslabs.io/index.html


2018.5.23

今天做完了那天的题,写了wp

Dwarf Fortress真的很有意思,找到一个很易懂的教程 https://df-walkthrough.readthedocs.io/en/latest/

理解与分析 ELF 二进制文件格式
https://linux-audit.com/elf-binaries-on-linux-understanding-and-analysis/

使用 IDA Pro 和 x64dbg 逆向分析 Gootkit 恶意软件
https://www.youtube.com/watch?v=242Tn0IL2jE


2018.5.22

看到一个IDA快捷键的总结 https://github.com/bt3gl/My-Gray-Hacker-Resources/blob/master/Reverse_Engineering/IDA/IDA_Pro_Shortcuts.pdf

GDB基本命令
https://github.com/bt3gl/My-Gray-Hacker-Resources/blob/master/Reverse_Engineering/gdb/GDB%20Cheat%20Sheet.pdf

CTF知识合集
https://github.com/zardus/ctf-tools

一个著名的游戏Dwarf Fortress
http://www.bay12games.com/dwarves/index.html


2018.5.21

早上五点被热醒。。。学校半夜断电,开不了空调,差评
开电脑继续看昨天的题,进展很大,在让栈指针平衡后,IDA可以F5了,瞬间很好理解,但是算法太复杂了,学习了gdb动态调试,的确是非常强大的工具。

还是没做出来,很难受
晚上看了一个很棒的CTF总结 https://firmianay.gitbooks.io/ctf-all-in-one/content/


2018.5.20

本来准备“好好学英语”,结果实验室来了场练习赛
逆向是一道Linux的,压缩包里给了一个二进制文件和一个名为“out”的文件,里面是几行十六进制之类的,总感觉这个题给的形式在哪儿见过,但是想不起来了。F5不能分析,看看图形化分析,算法很复杂,想用angr,但存在alarm函数,angr脚本运行不了,毫无思路,感觉最近很浮躁

晚上边看英语边看RNG。。。


2018.5.19

一整天又是实验课又是ACM比赛,晚上九点多才好好吃了顿饭。
打ACM太菜了,没算法没数据没脑洞,有几道题好不容易输出符合,还不给AC。。。还是滚回来看逆向好了(虽说也很菜)


2018.5.18

今天就把前几天的也记上吧

1.打造个性超赞博客Hexo+NexT+GithubPages的超深度优化

这篇文章加里面的链接可以说是优化博客非常全的一篇文章了

https://reuixiy.github.io/technology/computer/computer-aided-art/2017/06/09/hexo-next-optimization.html

2.一个假装是死循环的有限循环

for(int i=1; i<0; i++)
{
cout << "我不是死循环" << endl;
}

原理: 明天写。。。

3.IDA 技巧-处理动态导入

https://www.usualsuspect.re/article/ida-tricks-handling-dynamic-imports

4.逆向 Path of Exile 游戏系列

Part 1: http://tbinarii.blogspot.in/2018/05/reverse-engineering-path-of-exile.html
Part 2: http://tbinarii.blogspot.in/2018/05/reverse-engineering-path-of-exile_0.html
Part 3:http://tbinarii.blogspot.in/2018/05/reverse-engineering-path-of-exile-game.html

5.Adobe Acrobat Reader DC 远程代码执行漏洞详情披露(CVE-2018-4996、CVE-2018-4947)

https://blog.talosintelligence.com/2018/05/multiple-acrobat-reader-vulns.html

From https://kabeor.github.io/Top/ bye

This blog is under a CC BY-NC-SA 4.0 Unported License
本文链接:https://kabeor.github.io/Top/