lafdrew的小站
  • Home
  • Archives
  • Categories
  • Tags
  • About

Buffer Overflow in upload.cgi of WINSTAR_WN572HP3 Device

WINSTAR_WN572HP3 introducedWN572HP3 is designed for WISP CPE and long distance wireless network, making it an ideal solution for small business offices and the home with outdoor networking requirement
2025-03-17
#cve

文件型病毒

dos可执行文件病毒前置知识绝对映像dos操作系统通过将可执行文件直接复制到内存中来加载可执行文件,不进行重定位。 dos程序起点dos操作系统规定了程序起点偏移位100H。通过在源代码的开头加入(org 100H)来指定代码的起始偏移位100H 原理将病毒代码插入可执行文件的末尾,通过劫持程序执行流,使得程序开始后先执行病毒程序,之后再执行原本的程序。 实现源代码 123456789101112
2024-11-05
计算机病毒
#病毒

dll注入

DLL 注入DLL 注入是命令其他进程自行调用LoadLibrary() API加载用户指定的DLL,加载DLL的过程中会自动调用DllMain()函数,从而实现各种功能 DLL的实现方法 创建远程线程(CreateRemoteThread) 使用注册表(AppInit_Dlls) 消息勾取(SetWindowsHookEx() API) CreateRemoteThread()主程序 123
2024-06-24
RE
mini-L

mini-L

mini-L 部分题目(longlongcall,bigbanana)longlongcall分析64位 ELF 无壳 有大量类似这样反汇编失败的函数,是一个call&ret类型的花指令,可以看出popfq和pushfq中间的才是有用的指令。 exp将无关的指令nop掉 123456789101112131415161718192021222324252627282930313233343
2024-06-19
RE
复现KeyHook

复现KeyHook

复现《逆向工程核心原理》Hook简介利用Hook,我们可以查看,修改,截断 ‘用户-os-应用程序’ 之间所有的信息 接下来以keyBoard为例,实际操作一下,目的是向notepad.exe中注入KeyHook.dll实现键盘输入的钩取,并且改写成全局钩子,显示获取到的key 函数总览mainHookMain.cpp //注入函数 1234567891011121314151
2024-05-16
RE
Radare2--linux系统下的动态调试工具

Radare2--linux系统下的动态调试工具

需要进行linux文件的动态调试(其实是懒得分析静态逻辑),但是linux平台不晓得有没有什么特别好的调试工具,所以学习一下Radare2,顺便记录指令,方便以后查阅 让r2自动分析可执行文件1r2 -A ./fileName 获取一些基本的二进制信息1iI 查看导入和导出函数12ii //查看导入函数iE //查看到处函数 查看函数1afl // function l
2024-05-12
RE
123

Search

Hexo Fluid