<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Ubuntu+Wine+IDA7.6+激活插件

    VSole2022-05-05 09:56:37

    聲明:文章中涉及的程序(方法)可能帶有攻擊性,僅供安全研究與教學之用,讀者將其信息做其他用途,由用戶承擔全部法律及連帶責任,文章作者不承擔任何法律及連帶責任。

    背景介紹:

    因某些研究所需,需要在Ubuntu下使用IDA7.6和相關插件,于是做個記錄,當然,如果你在Windows下使用,本篇文章可以直接略過了。

    環境如下:

    Ubuntu 20.04

    Wine 5.0

    IDA Pro 7.6

    安裝所需:

    1、安裝Wine:


    apt-cache policy wine    //查看Wine版本sudo apt-get install wine   //安裝Wine
    

    2、安裝IDA:

    將Windows版本的IDA 7.6解壓至/opt/目錄,然后測試一下用Wine打開它:


    wine /opt/IDA\ Pro\ 7.6/ida.exe 
    

    一切正常:

    3、安裝Python:

    因為IDA7.5以上使用的是Python3.x,因此需要安裝Python3,這里選擇下載非安裝包版:


    wget https://www.python.org/ftp/python/3.10.2/python-3.10.2-embed-amd64.zip
    

    這里要注意的是,Wine的路徑與Windows路徑的對應:

    Ubuntu下的路徑: /home/用戶名/.wine/drive_c/Program Files/Python3/

    對應Wine下的路徑是:C:\Program Files\Python3

    OK, 弄明白了這個路徑對應,我們將Python3解壓到Wine的對應目錄,還需要設置一下Wine下的PATH環境變量。

    環境變量:

    運行:


    wine regedit
    

    找到:

    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Session Manager\Environment

    在PATH最后,添加Python3環境(記得用分號分割路徑 ):

    配置完成環境變量后,新開一個命令行, 執行:


    wine python.exe
    

    OK,配置成功:

    接著我們重新打開IDA看看,會發現插件錯誤提示:

    很明顯,需要安裝Python第三方庫。

    安裝pip:

    首先下載pip安裝腳本:


    wget https://bootstrap.pypa.io/get-pip.py
    

    然后執行:


    wine python.exe get-pip.py
    

    安裝完成之后, 我們回到Python3目錄下, 發現多了一個叫Lib的文件夾,可以看到pip已經安裝在了 Libs\site-packages 這個目錄下面了:

    但是此時如果直接使用pip還是會提示找不到pip, 這是因為我們還要設置環境變量,讓python找到pip模塊。

    在Python3目錄下我們可以找到一個名為python310._pth的文件,打開并編輯該文件,將site-packages路徑寫入:

    注意:這個路徑填寫的是相對路徑,即相對于python.exe的路徑

    保存退出后,再次執行:


    wine python.exe -m pip --version
    

    pip安裝成功:

    接下來使用pip安裝所需庫模塊(以yara為例):


    wine python.exe pip install yara
    


    安裝完成后,再次打開IDA看看,繼續報錯:


    找不到libyara.dll文件,在Python3目錄下找一下這個文件在什么位置,直接手動將C:\Program Files\Python3\Lib\site-packages\Program Files\Python3\DLLs\libyara.dll移動到Python3/DLLs/下,再次打開IDA查看:

    OK,一切順利,然后就是安裝相應的插件了,

    插件安裝:

    以keypatch插件為例:

    首先下載keypatch:


    git clone https://github.com/keystone-engine/keypatch.git
    

    安裝依賴:


    wine python.exe -m pip install keystone-enginewine python.exe -m pip install six
    

    將keypatch.py拷貝至/opt/IDA\ Pro\ 7.6/plugins/目錄下:


    cp keypatch.py /opt/IDA\ Pro\ 7.6/plugins/
    

    重新打開IDA并反編譯一個so文件,搞定:

    python3pip
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Metarget的實踐(一)
    2021-10-23 04:47:25
    Metarget是一個開源的容器安全靶機項目,經過驗證很方便搭建模擬靶機環境,如下是驗證記錄,使用ubunt
    服務端負責接收客戶端任務后使用masscan進行端口掃描,客戶端從回調地址接受返回數據進行特征驗證腳本未來采用POC化特征識別,會加入大量常見WEB程序如:"OA系統、中間件、常見框架等"。但由于剛剛發布本人又是學生一枚進度可能會有些慢,請大家見諒。apt install masscan python3 libpcap-dev python3-pipCentos:?python3 run.py回調任務API:程序目錄執行:?
    RouterSploit是一款功能強大的嵌入式設備滲透測試與漏洞利用框架,該工具是一款完全開源的工具,基于Python語言開發,可以幫助廣大研究人員檢測嵌入式設備中潛在的安全漏洞,并通過漏洞利用執行來測試和提升目標設備的安全性。
    Bashfuscator是一款完全可配置可擴展的Bash代碼混淆框架,該工具專為紅隊和藍隊研究人員設計,它通過將不同的混淆技術和方法組織到框架內的模塊中來實現其功能,而這些技術和方法我們將其稱之為“Mutator”。
    目前的情況是,安裝ARMLinux環境難題,已經被大佬解決了,下載他現成的工具,一個命令60秒就弄好了。也就是說,沒有要死磕內容,Android跑通BCC的門檻非常低,看一眼步驟3就學會。我們需要的可能是,編好一個eBPF程序,別人拿起來就用。實際上當前是有辦法在x86PC機上,交叉編譯二進制的eBPF程序的,不需要ARM Debian或是AOSP環境。eadb本文是對seeflower eBPF系列文章的copy和實踐記錄。
    MHDDoS是一款功能強大的DDoS服務器/站點安全測試工具,該工具包含56種技術,可以幫助廣大研究人員對自己的服務器或網站執行DDoS安全測試。?源碼安裝該工具基于Python開發,因此我們首先需要在本地設備上安裝并配置好Python環境。
    如果你有一臺VPS,或者對Kali-Linux諸多的工具搞的頭暈眼花,想要在自己搭建的Linux虛擬機中快速部署一些好用的滲透工具,那么本篇文章也許可以幫到你。
    GraphFuzz是一個用于構建結構感知、庫API模糊器的實驗性框架。
    為了避免下半輩子只能在幾平米的空間活動,我在某魚上淘到了一款藍牙鎖作為小藍車的平替。nRF藍牙抓包首先需要解決的問題是獲取藍牙鎖的MAC地址,因為最后我們需要使用gatttool直接通過MAC地址與藍牙鎖交互。比較好用的是nRF這個軟件,能夠直接掃描查看周圍的藍牙設備。使用gatttool嘗試連接并使用primary看查所有service:然后通過characteristics命令看查所有的特性:其中handle是特性的句柄,char properties是特性的屬性值,char value handle是特性值的句柄,uuid是特性的標識。
    一、前言 這篇文章可能出現一些圖文截圖顏色或者命令端口不一樣的情況,原因是因為這篇文章是我重復嘗試過好多次才寫的,所以比如正常應該是訪問6443,但是截圖中是顯示大端口比如60123這種,不影響閱讀和文章邏輯,無需理會即可,另外k8s基礎那一欄。。。本來想寫一下k8s的鑒權,后來想了想,太長了,不便于我查筆記,還不如分開寫,所以K8S基礎那里屬于湊數???寫了懶得刪(雖然是粘貼的:))
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类