为IDA架设私人lumen服务器

VSole2022-04-25 16:55:58

1、 准备win10、lumen windows安装包、PostgreSQL 10安装包、IDA 7.x。

lumen windows安装包:到

https://github.com/naim94a/lumen/releases/tag/v0.1.0 

下载

https://github.com/naim94a/lumen/releases/download/v0.1.0/lumen-v0.1.0-x86_64-pc-windows-gnu.zip

PostgreSQL 10安装包:到

https://www.enterprisedb.com/downloads/postgres-postgresql-downloads 

下载

https://get.enterprisedb.com/postgresql/postgresql-10.20-1-windows-x64.exe

2、 先安装postgresql-10.20-1-windows-x64.exe,设置数据库端口、密码等信息。

username:postgres

password:sa

port:5432

运行PostgreSQL 10的SQL Shell (psql),schema.sql复制到D盘,导入schema.sql,初始化数据库。

# 注意导入sql文件的路径用/,不是\。

 

3、 解压lumen-v0.1.0-x86_64-pc-windows-gnu.zip到任意目录,修改config-example.toml中数据库连接信息,填入正确的数据库端口号5432和数据库密码。

4、 修改IDA的ida.cfg,填入lumen服务器信息,lumen端口1234在上面config-example.toml中配置的。

5、 运行lumen服务器,可创建一个批处理来运行。

启动lumen.cmd

@echo offlumen -c config-example.toml

6、 运行IDA,开始分析程序,通过菜单lumen提交签名或者检出签名。

配合PostgreSQL 10的pgAdmin查看数据库存放了啥数据。

dbs表:

file表:

funcs表:

users表:

7、 需要配置证书的,可参考文档README.md,用openssl生成证书。

8、 更多资料请查看:

官网 https://abda.nl/lumen/

源码 https://github.com/naim94a/lumen

httpslumen
本作品采用《CC 协议》,转载必须注明作者和本文链接
从6月开始,分析家们发现了几个独特的网络攻击集群。Chaos恶意软件针对的是已知的漏洞,"Dehus补充说,"我们建议网络管理员实行严格的补丁管理,并使用我们报告中列出的IoCs来监测感染或与可疑基础设施的连接情况。消费者和远程工作者应启用自动软件更新,并定期更新密码和重新启动硬件"。黑莲花实验室认为这种恶意软件与2021年发现的Chaos勒索软件构建者没有关系;相反,重叠的代码和功能表明它很可能是2020年发现的DDoS恶意软件Kaiji的演变。
为IDA架设私人lumen服务器
近日网络安全研究人员列出了勒索软件团伙入侵受害者网络并初始访问权限时,最常用的漏洞清单。
2021年数字安全大事记
2022-01-01 19:38:39
2021年可谓是数字安全时代的开启元年。习近平总书记在2021年世界互联网大会乌镇峰会开幕的贺信中强调,“筑牢数字安全屏障,让数字文明造福各国人民,推动构建人类命运共同体。” 中央网络安全和信息化委员会在2021年11月印发了《提升全民数字素养与技能行动纲要》,纲要在部署的第六个主要任务中明确了“提高数字安全保护能力”的要求。
技术标准规范 尊重各国网络主权是维护网络空间和平与发展的基石 个人信息保护法解读:常见合规场景与应对 深入理解网络主权的重要意义和作用 中央网信办方新平:正在抓紧制定数安法、个保法配套法规规章
随着ChatGPT的日益普及,大语言模型应用的数据安全风险进一步加剧。
2021年5月18日,《美国创新与竞争法案》(United States Innovation and Competition Act of 2021)通过,由芯片和ORAN5G紧急拨款、《无尽前沿法案》、《2021战略竞争法案》、国土安全和政府事务委员会相关条款、《2021迎接中国挑战法案》和其他事项六部分构成。该法案进一步强化了《无尽前沿法案》提出的在科技领域赢得与中国的竞争的目标,提出了十大
通告编号:NS-2021-0014 2021-03-18 TAG: Apache Solr、文件读取、SSRF 漏洞危害: 攻击者利用此漏洞,可实现任意文件读取。1 漏洞概述 近日,绿盟科技监测到网上披露了Apache Solr的文件读取与SSRF漏洞,由于Apache Solr默认安装时未开启身份验证,导致未经身份验证的攻击者可利用Config API打开开关,从而利用漏洞进行文件读取。目前漏洞PoC已公开,请相关用户采取措施进行防护。
Apache Solr发布公告,修复了ConfigSet API中存在的未授权上传漏洞风险,该漏洞被利用可导致RCE(远程代码执行)。
前言本次审计的话是Seay+昆仑镜进行漏洞扫描Seay的话它可以很方便的查看各个文件,而昆仑镜可以很快且扫出更多的漏洞点,将这两者进行结合起来,就可以发挥更好的效果。$sql = 'select * from xtcms_manager where m_name = "'.$a_name.'" and m_password = "'.md5.'"';验证码的校验代码if ($_SESSION['verifycode'] !该文件的含义是用0-9中的任意四个数字作为验证码,也就是说js引用该文件来产生验证码。wap/seacher.php昆仑镜扫描利用seay查看源码//这只是一部分,具体的师傅们可自行查看此文件
VSole
网络安全专家