这篇文章聚焦于市面上的几种syscall
的一些项目的特点做了介绍,主要就是介绍几种syscall如何获取系统调用号
和如何系统调用
,对于部分syscall
还介绍了相关对stub
的处理。 阅读的时候需要注意前面博主提到的名词:syscall stub
,也就是这个mov r10,rcx mov eax,[系统调用号] syscall ret
因为后面会反复提及这个名词
工具主要是用于:
• 用于检测站点是否存在Spring Boot的敏感信息泄漏
• 用于检测站点是否存在Spring相关的漏洞
微信文章还介绍了一些关于Spring的一些基础知识,还是蛮不错的。
快速开始
$ git clone https://github.com/sule01u/SBSCAN.git
$ cd SBSCAN
$ pip3 install -r requirements.txt
$ python3 sbscan.py --help
$ python3 sbscan.py -u http://test.com
$ python3 sbscan.py -f url.txt
$ python3 sbscan.py -u http://test.com -p 1.1.1.1:8888 --threads 10
下载地址
本文介绍了四种关于APP抓包的方式,还没有动手实践,但感觉对APP的测试也是需要学习的,i...
在做完马以后,经常会被360QVM,实际上是因为360会对不携带资源的可疑程序进行拦截,标签为HEUR/QVM202.0.29xx.Malware.Gen
,以下是一些对照表 文章来源于2015年,较老,仅供参考HEUR/Malware.QVM06.Gen 一般情况下加数字签名可过 HEUR/Malware.QVM07.Gen 一般情况下换资源 HEUR/Malware.QVM13.Gen 加壳了 HEUR/Malware.QVM19.Gen 杀壳 (lzz221089提供 ) HEUR/Malware.QVM20.Gen 改变了入口点 HEUR/Malware.QVM27.Gen 输入表 HEUR/Malware.QVM18.Gen 加花 HEUR/Malware.QVM05.Gen 加资源,改入口点 QVM07加资源一般加到2M会报QVM06 再加数字签名,然后再慢慢减资源,这个方法对大部分木马有效果。 QVM06 加数字签名 QVM12杀壳 QVM13杀壳 QVM27杀输入表 QVM19 加aspack QVM20就加大体积/加aspack压缩