<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    神兵利器 - Shellcode 加解密腳本

    VSole2023-06-25 09:04:56

    安裝

    git clone https://github.com/blacknbunny/Shellcode-Encrypter-Decrypter.git && cd Shellcode-Encrypter-Decrypter/
    python encdecshellcode.py --help
    

    示例

    Encryption:
        python encdecshellcode.py --shellcode \x41\x41\x42\x42 --key SECRETKEY --option encrypt
    Decryption:
        python encdecshellcode.py --shellcode \x41\x41\x42\x42 --key SECRETKEY --option decrypt
    

    各種shellcode

    http://shell-storm.org/shellcode/

    import argparse
    from sys import argv, stdout, exit
    parser = argparse.ArgumentParser(description="Encrypting & Decrypting Shellcode")
    parser.add_argument('-s', '--shellcode', help='Shellcode To Encrypt & Decrypt')
    parser.add_argument('-k', '--key', help='Key Of The Shellcode To Encrypt & Decrpyt', default='key')
    parser.add_argument('-o', '--option', help='Argument For Encrypting or Decrypting The Shellcode')
    args = parser.parse_args()
    def EncryptShellcode(shellcode, key):
        shellcode_encrypted_hex = []
        shellcode_decrypted_hex = []
        shellcode_replaced_hex = ''
        count = 0
        for d in range(0, len(shellcode) / 4):
            count += 4
            shellcode_decrypted_hex.append(shellcode[count-4:count].replace(r'\x', ''))
        for x in range(0, len(shellcode_decrypted_hex)):
            for d in range(0, len(key)):
                shellcode_encrypted_hex.append(hex(ord(shellcode_decrypted_hex[x].decode('hex')) ^ ord(key[d])))
        for y in range(0, len(shellcode_encrypted_hex)):
            shellcode_replaced_hex += shellcode_encrypted_hex[y].replace('0x', r'\x')
        return shellcode_replaced_hex
    def DecryptShellcode(shellcode, key):
        shellcode_decrypted = []
        shellcode_xor_headers = []
        shellcode_replaced_hex = ''
        string = ''
        for x in shellcode:
            string += shellcode.replace(r'\x', '')
            break
        count = 0
        for y in string:
            shellcode_xor_headers.append(string[count:count+2])
            count += 6
        while '' in shellcode_xor_headers:
            shellcode_xor_headers.remove('')
        for z in range(len(shellcode_xor_headers)):
            shellcode_decrypted.append(hex(ord(shellcode_xor_headers[z].decode('hex')) ^ ord(key[0])))
        for h in range(0, len(shellcode_decrypted)):
            shellcode_replaced_hex += shellcode_decrypted[h].replace('0x', r'\x')
        return shellcode_replaced_hex
    def PrintHelp():
        parser.print_help()
        exit(1)
    def main():
        try:
            shellcode = args.shellcode
            key = args.key
            if args.option == "encrypt":
                print( "Encrypted Shellcode = " + EncryptShellcode(shellcode, key) )
            elif args.option == "decrypt":
                print( "\nDecrypted Shellcode = " + DecryptShellcode(shellcode, key) )
            else:
                PrintHelp()
        except Exception as e:
            PrintHelp()
            print(e)
    if __name__ == '__main__':
        exit(main())
    

    項目地址:https://github.com/blacknbunny/encdecshellcode

    hex
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Hex Comparison注冊分析
    2023-10-12 10:49:49
    在學習Flexlm ECC patch過程中,需要對比下別人patch的exe和原本exe的差異,使用到這款Hex Comparison這款二進制比較工具。那么就先來學習一下這款軟件的注冊機制。
    IDA 插件大賽 2022
    2022-12-14 09:42:50
    Hex-rays 每年都會為 IDA 舉辦插件大賽,該大賽每年都會涌現出各種類型的插件,有安全團隊也有個人安全研究員,為了解決各種問題從而開發各種插件。今年的插件大賽一共入圍了九款插件。ida_bochs_windowshttps://github.com/therealdreg/ida_bochs_windowsida_kcpp該插件基于 ida_kernelcache 插件的分析結果,使研究人員可以更方便地對 iOS 內核緩存進行逆向工程。ida_kcpphttps://github.com/cellebrite-labs/ida_kcppida_names該插件使用函數名重命名偽代碼窗口,這對打開非常多個窗口的用戶來說非常有用。ida_nameshttps://github.com/archercreat/ida_namesquokka該插件為導出工具,將 IDA 分析的信息進行導出。
    0RAYS-L3HCTF2021 writeup-web
    2021-11-18 16:22:06
    Easy PHP頁面看起來沒毛病 復制一下就發現有問題看響應包hex 再url編碼即可GET /?解法一 hash長度擴展攻擊原理hash長度擴展攻擊的基本場景:網上很多講的很難理解簡單來說 已知?做題根據上面的對應關系 使用工具./hash_extender?
    MTCTF-2022 部分WriteUp
    2022-11-23 09:35:37
    MTCTF 本次比賽主力輸出選手Article&Messa&Oolongcode,累計解題3Web,2Pwn,1Re,1CryptoWeb★easypickle題目給出源碼:。import base64import picklefrom flask import Flask, sessionimport osimport random. @app.route('/')def hello_world(): if not session.get: session['user'] = ''.join return 'Hello {}!\x93作用同c,但是將從stack中出棧兩元素分別導入的模塊名和屬性名:此外對于藍帽杯WP還存在一個小問題,原題采用_loads函數加載pickle數據但本題是loads,在opcodes處理上會有些微不通具體來說就是用loads加載時會報錯誤如下:對著把傳入參數換成元組就行,最終的payload如下
    VulFi,即“漏洞發現者”,它是一個IDA Pro插件,可以幫助廣大研究人員在二進制文件中查找漏洞。它的的主要目標是在一個單一視圖中給研究人員提供包含了各種函數交叉引用的相關信息。需要注意的是,搜索函數時需要精確匹配。這意味著or 不會被檢測為標準函數,因此在尋找潛在漏洞時不會被考慮。除此之外,VulFi將盡最大努力來過濾所有明顯的誤報。
    近日,廣東省茂名市網信辦依法依規關停假冒新聞網站和微信公眾號。茂名市網信辦相關負責人表示,依法辦網是網站的生命線,各網站和賬號平臺要切實履行主體責任,依法依規開展互聯網信息服務。接下來,市網信辦將會同有關部門繼續加大監管和執法力度,營造風清氣正的網絡空間。
    總部位于韓國的網絡安全公司AhnLab今天發布了一款疫苗應用程序,可阻止GandCrab勒索軟件生根并加密用戶文件。此疫苗應用程序通過在加密用戶數據之前在GandCrab勒索軟件檢查的用戶計算機上創建一個名為[hexadecimal-string].lock的特殊文件來工作。
    一個CTF+滲透測試工具包,主要實現一些常用的加密與編碼功能,在軟件使用過程中發現問題或建議歡迎提交 issue,也歡迎提交新功能需求。前身為CryptionTool,為更方便的開發更換框架重構。軟件基于JDK17開發,使用JAVAFX UI框架以及JFoenixUI組件架構。詳見開發文檔。
    論壇中某鎖機軟件破解及注冊碼計算過程起因最開始是今天下午在論壇病毒樣本區發現了這個鎖機軟件,出于學習與助人的目的對該鎖機軟件進行了逆向分析。并編寫了注冊機注冊代碼。原帖的地址貼在下面。https://www.52pojie.cn/thread-1757174-1-1.html直入主題該鎖機軟件,共需要解鎖三次。每次注冊碼的計算都大體上相同,但是有細微的區別。這里先給出注冊碼計算代碼 復制代碼 隱藏代碼。且返回結果為大寫的md5結果。將其截取前9位并憑借在"
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类