轩辕从零开始学逆向系列课程地址

 

从零开始学逆向系列课程地址

 

 

发表在 教程 | 留下评论

视频教程

 

CTF取证实战CTF取证实战课程(入门级)

https://www.youtube.com/playlist?list=PLwIrqQCQ5pQm6vyOwNM5L7QHS1jCWpjXQ

 

发表在 教程 | 留下评论

1234

URL: 0bb511aee78414bed6381d0c2081c11d.fa-cdn.com/sg_15.7.zip -> Referer URL: www.inputsogou.com/

SG_15.7.msi

MD5 4A48F3750D8DD75BBBE1A5347CF71AFF
SHA-1 FBAC78EF0FF3532523B9BC29D5637133DCDC1383
SHA-256 40D034E0D2DDD95392385420EFC7A2B7ED7930806BF13F84C0C773E27DE0908E

206.119.124.126:1816

 

 

sentry.dll

MD5 891A192CD0D688632A4F6CDCC9F3908F
SHA-1 696572880D6F2309B9CA6075B04785C64854469E
SHA-256 904A3DE74BEC45888F47F23E107A74F50DBADD4D17D251B7FF2BD194F1956786

1.txt

MD5 ACFC426909F495E017962950BAD08BE7
SHA-1 F18F4D8330A53D2C0B408982476A819CF41579FE
SHA-256 F846DE767EE140625B6BF80C955E7611E65625498EA9DA322EEFB4A9617678E4

 

mitey.exe

MD5 857EA4A04C3F16FB19097B4DFD34D2A8
SHA-1 BE656F3F745A1B395F094AAA59DEE71AE0BE553D
SHA-256 10AC0A497AEEEEEF5D6AF4BB922F9052071AC5069766A61A3F52293C70A6D788

 

 

https://www.jb51.net/softs/938468.html

发表在 安全分析 | 留下评论

Autojump

 

Autojump 是一个命令行工具,通过保留用户经常访问的目录的数据库,提供了一种更快速的浏览 Linux 文件系统的方法。它通过观察用户导航的目录,然后根据用户的常规访问情况为每个目录分配重要性来工作。

这使用户能够快速跳转到经常访问的目录。与传统的 cd 命令相比,Autojump 可以更快地导航到所需的目录。

Autojump 的特点:

  • 自由和开源应用程序,遵循 GPL V3 协议
  • 自学习实用程序,从用户的导航习惯中学习。
  • 更快的导航。不需要包含子目录的名称。
  • 可在大多数标准Linux发行版的存储库中下载,包括Debian、Ubuntu、Mint、Arch、Gentoo、Slackware、CentOS、RedHat和Fedora。
  • 也可在其他平台使用,如OS X(使用Homebrew)和Windows(通过Clink启用)
  • 使用autojump,您可以跳转到任何特定目录或子目录。您还可以打开文件管理器到目录,并查看您在哪个目录花费了多少时间以及统计数据。

 

查看版本

$ j -v

 

命令行目录跳转

$ j xx

 

命令行直接打开目录

$ jo www

 

https://github.com/wting/autojump

发表在 Tools | 留下评论

Atomic Red Team

 

T1105 – Ingress Tool Transfer – Atomic Red Team

atomic-red-team/atomics at master · redcanaryco/atomic-red-team · GitHub

 

Ingress Tool Transfer, Technique T1105 – Enterprise | MITRE ATT&CK®

发表在 安全分析 | 留下评论

银狐木马攻击手法分析

银狐木马最新攻击手法分析 – 瑞安研技术博客

警惕:银狐木马持续对企业用户发起钓鱼攻击

发表在 安全分析 | 留下评论

IDA Pro快捷键

以下是IDA Pro的常用快捷键分类整理

一、核心导航与视图操作

  1. 视图切换

    • 文本视图 ↔ 图形视图:空格
    • 代码 ↔ 关系图:小键盘-/+
  2. 跳转操作

    • 跳转到地址/符号:G
    • 跳转至函数:Ctrl+P
    • 跳转至伪代码:Tab
    • 返回上一位置:Esc
    • 前进到下一位置:Ctrl+Enter
  3. 交叉引用

    • 查看符号引用:X
    • 列出交叉引用:Ctrl+X

二、调试器控制(动态分析)

  1. 流程控制

    • 启动/继续:F9
    • 单步步入:F7
    • 单步跳过:F8
    • 运行到光标:F4
    • 运行至返回:Ctrl+F7
  2. 断点管理

    • 切换断点:F2
    • 断点列表:Ctrl+Alt+B

三、数据与代码处理

  1. 数据类型转换

    • 转十进制:H 或右键菜单
    • 转二进制:B
    • 转ASCII:A
    • 转代码:C
    • 转数据:D
    • 转未定义:U
  2. 重命名与注释

    • 重命名函数/变量:N
    • 常规注释(仅此处)::
    • 可重复注释(全局):;

四、窗口与信息管理

  1. 子视图开关

    • 函数列表:Shift+F3
    • 字符串列表:Shift+F12
    • 段信息:Ctrl+S
    • 标签列表:Ctrl+M
  2. 标签与书签

    • 添加标签:Alt+M
    • 跳转至标签:Ctrl+M

五、特殊功能

  1. 伪代码生成F5(需安装Hex-Rays插件)
  2. 搜索操作
    • 文本搜索:Alt+T
    • 十六进制/Opcode搜索:Alt+B
  3. 文件操作
    • 保存数据库:Ctrl+W
    • 退出保存:Alt+X 或 Alt+F4

 

发表在 逆向工程 | 留下评论

msi文件分析工具

 

 

MSI解包工具推荐

Advanced Installer

Orca
lessmsi

UniExtractRC3

 

发表在 Tools | 留下评论

Ericzimmerman tool

 

Eric Zimmerman’s tools

发表在 Tools | 留下评论

SigCheck 工具

SigCheck 工具批量检查文件数字签名的完整指南,结合命令行和图形化方案,涵盖操作步骤、参数解析及注意事项:


一、SigCheck 命令行批量操作

核心功能

  • 批量扫描目录:递归检查指定路径下所有文件的数字签名状态。
  • 筛选未签名文件:仅输出未签名的文件列表,便于快速定位风险文件。
  • 导出结构化报告:支持 CSV、TXT 等格式,便于后续分析。
  • 集成 VirusTotal:自动查询文件哈希的恶意软件检测结果。

操作步骤

  1. 下载工具

  2. 基础命令示例

    # 扫描目录并输出未签名文件(-u:未签名文件,-e:仅可执行文件,-s:递归子目录)
    sigcheck -u -e -s "C:\Windows\System32" > unsigned_files.txt
    
    # 导出CSV报告(-c:CSV格式)
    sigcheck -c -e -s "D:\Program Files" > report.csv
    
    运行
  3. 集成 VirusTotal

    # 先接受VirusTotal条款(首次使用需执行)
    sigcheck -v
    
    # 扫描未签名文件并提交至VirusTotal(-vt:查询VT,-vr:显示结果)
    sigcheck -u -e -s -vt -vr "C:\TargetFolder" > vt_report.txt
    
    运行
    • 注意:免费版 VirusTotal API 有速率限制(4次/分钟)。
  4. 高级参数

    参数 作用
    -nobanner 隐藏横幅信息
    -h 显示文件哈希(SHA1/MD5)
    -i 显示签名者证书链
    -vt 提交文件哈希至VirusTotal

二、图形化工具 SigcheckGUI

适用场景

  • 非技术用户需直观查看批量结果。
  • 快速检查签名元数据(发布者、日期、版本等)。

操作流程

  1. 下载工具

  2. 批量扫描

    • 启动工具 → 拖放文件/文件夹至界面 → 自动扫描并显示结果。

      SigcheckGUI界面

      SigcheckGUI界面
  3. 结果解读

    • 绿色:有效签名
    • 红色:未签名或无效签名
    • 支持导出为 CSV/TXT。

三、应用场景与安全建议

典型用例

  1. 系统安全审计
    • 扫描 System32 目录:sigcheck -u -e -s C:\Windows\System32
  2. 软件供应链验证
    • 检查第三方安装包是否全部签名。
  3. 恶意软件排查
    • 结合 VirusTotal 识别可疑未签名文件。

注意事项

  1. 权限要求
    • 需以 管理员身份 运行命令行。
  2. 签名有效性
    • 有效签名 ≠ 文件安全!需验证证书颁发者是否可信。
  3. 隐私风险
    • 使用 -vt 时,文件哈希会上传至 VirusTotal,敏感文件建议本地分析。
  4. 误报处理
    • 部分合法驱动/旧版文件可能无签名,需结合上下文判断。

四、替代方案对比

工具 优势 局限
SigCheck(命令行) 支持递归扫描、VT集成、自动化脚本 需命令行基础
SigcheckGUI 可视化操作、批量拖放 功能较基础
DigitalSignCheck.exe 微软官方工具 仅限签名验证,无高级功能

五、完整操作流程图

命令行
图形界面
选择工具
技术能力
SigCheck.exe
SigcheckGUI
扫描目录: sigcheck -u -e -s
导出报告: > report.csv
VT集成: -vt -vr
拖放文件批量扫描
查看颜色标记结果
分析未签名文件
人工复核/VirusTotal验证

提示:首次使用 SigCheck 时,建议用 sigcheck -h 查看完整参数列表。对持续监控需求,可将命令写入批处理脚本定时运行。

发表在 Tools | 留下评论