CTF16 Bytes Stack Alignment 的 MOVAPS 問題 by iok 2021 年 7 月 7 日 2021 年 7 月 7 日這篇是讀書筆記,不是教學文。 最近跟著台科大資安社的線上社課 PWN 學習。在 x64 CPU Linux 環境下,引用 pwntools 模組撰寫 Python exploit 程式,進行經典的緩衝區溢位( Stack Based Buf… 閱讀更多 0 FacebookTwitter
工具軟體打造 Kali Linux 2021 中文桌面環境(字型、中文輸入法) by iok 2021 年 6 月 20 日 2021 年 6 月 20 日Kali Linux 是 Offensive Security 公司推出專門的 Linux Distribution 當讀者匯入 Kali Linux 虛擬機器的 OVA 映像檔後,初次開機預設是英文圖形桌面環境。中文字型顯示不甚… 閱讀更多 0 FacebookTwitter
如何成為駭客如何成為駭客 – 8 個精進自己的實務建議 by iok 2022 年 1 月 21 日 2022 年 1 月 21 日你接觸了駭客技能一段時間,渴望繼續成長嗎?努力一段時間,卻覺得技能成長幅度有限嗎? 您好,我是Iok,興趣上常閱讀自我成長書籍,發現雖然是不同背景、時代的作品。但「道不同,不相為謀」,每位大師的精進看法卻意外地接近。 最近 COVID-19… 閱讀更多 0 FacebookTwitter
工具軟體9 個常見的 Nmap 通訊埠掃描情境 by iok 2022 年 1 月 19 日 2022 年 1 月 19 日Nmap 是 the Network Mapper 的縮寫。是知名開源網路通訊埠掃描 (Port scan) 工具 。在滲透測試或紅隊演練的作業中,常做為第一步偵察網路環境的工具。 功能強大,但是參數繁多,常使初學者不知道哪種情境需要應用什… 閱讀更多 0 FacebookTwitter
C2復刻C2 複刻 14 | 3 個複刻 Command and Control Server 程式的開發原則建議 by iok 2021 年 4 月 15 日 2021 年 4 月 15 日當你面對惡意程式諸多繁複功能,好不容易從組合語言萃取出 C2 伺服器程式連線協定。接下來,開始寫程式了。我根據過往經驗,歸納彙整出 3 個複刻 C2 的開發原則建議,分別是「選擇 Scripting 類型的程式語言」、「最小可運行原則」、「… 閱讀更多 0 FacebookTwitter
C2復刻C2 複刻 13 | 分享 3 個複刻 Command and Control Server 程式測試環境的設定建議 by iok 2021 年 4 月 6 日 2021 年 4 月 6 日準備來撰寫 C2 程式囉,但在寫程式之前,要建置合適的開發與除錯環境,方便一邊複刻 C2 程式,一邊驗證與除錯。接下來,會分享 3 個複刻 Command and Control Server 的程式開發環境的設定建議。 使用虛擬機器軟體建… 閱讀更多 0 FacebookTwitter
C2復刻C2 複刻 12 | 推薦 20 個複刻 Command and Control Server 的 Python 3 擴充模組 by iok 2021 年 4 月 6 日 2021 年 4 月 6 日前面章節介紹復刻 Command and Control Server (C2 伺服器)的分析技巧。接下來進入實做 C2 伺服器的部份。實做 C2伺服器,可使用你熟悉的程式語言來撰寫程式。但你若無定見,我誠心建議使用Python 3。 Py… 閱讀更多 0 FacebookTwitter
C2復刻C2 複刻 11 | 判定惡意程式加解密演算法種類 by iok 2021 年 3 月 30 日 2021 年 3 月 30 日在複刻 C2 伺服器的功能時,需清楚惡意程式使用何種加解密演算法,才能順利與惡意程式收送指令。但我習慣在整個惡意程式其他功能都分析完畢後,再進行加解密演算法種類判定。最困難的工作要留到最後才做,才不會因為挫折感太重而放棄。在此之前,只要先標… 閱讀更多 0 FacebookTwitter
C2復刻C2 複刻 10 | 惡意程式加解密函式定位 by iok 2021 年 3 月 15 日 2021 年 3 月 15 日在反組譯惡意程式後,如何在茫茫組語海中,定位加解密函式的所在程式碼位置呢? 根據我過去分析惡意程式的經驗,加解密的函式常會單獨成一個函式。從惡意程式角度切入,分為送資料給 C2 伺服器與從 C2 伺服器收資料 ,2 部份作業來說明。 送資料… 閱讀更多 0 FacebookTwitter
C2復刻C2 複刻 09 | Command and Control 資料傳輸格式 by iok 2021 年 3 月 8 日 2021 年 3 月 8 日延續上節,若惡意程式採用 TCP 或 UDP 網路傳輸協定,亦會自定義一套與 C2 溝通的專屬格式。 在復刻 C2 上,常利用逆向工程與分析封包手法,去拼湊出每個 C2 控制指令,所對應的傳輸格式與內容。 而在傳輸格式中,最廣泛使用就屬 T… 閱讀更多 0 FacebookTwitter