6.2k6 分钟

# 准备 frps 部署机。 要求:拥有 公网 IP (例如 VPS、云服务器等等) 本文选用 Ubuntu 18.04.6 云服务器 frpc 客户机。 要求:能访问互联网 本文选用 Kali Linux 2022 虚拟机 frp 的 Github 项目地址:fatedier/frp # frps(云服务器) # 下载安装 Github 项目 上找到最新的 releases : 在 云服务器 终端上下载: wget https://github.com/fatedier/frp/releases/dow
3.4k3 分钟

shellter 是一个捆绑工具,采用动态 shellcode 注入 的方式,将 shellcode 注入到其它程序中,达到免杀的效果,躲避杀软的查杀。 # shellter 安装 添加 i386 32 位 架构支持、更新 apt、安装 wine 依赖: dpkg --add-architecture i386 && apt update && apt -y install wine32 安装 shellter: apt install shellter # shellter 使用 使用 shellter 捆绑 Meterpreter_
2.9k3 分钟

整理好了搭环境的文章:LINUX 后门复现环境搭建 攻击者在通过各种手段获得服务器的控制权之后,通常会在服务器上布置一些脚本、进程、链接,即所谓的后门。其目的是,方便攻击者以后对该服务器进行持久性的攻击。 其中,在 linux 服务器上留后门的常见技术,本文中会提及如下几种: SSH 公钥免密 crontab 后门 ... # SSH 公钥免密 简而言之,SSH 公钥免密就是,将攻击者生成的 ssh 公钥写到目标服务器的 /root/.ssh/authorized_keys 中(手动在目标机上完成注册), 然后攻击者就可以利用对应的私钥免密登录。 实现:
10k9 分钟

整理好了搭环境的文章:LINUX 后门复现环境搭建 攻击者在通过各种手段获得服务器的控制权之后,通常会在服务器上布置一些脚本、进程、链接,即所谓的后门。其目的是,方便攻击者以后对该服务器进行持久性的攻击。 其中,在 linux 服务器上留后门的常见技术,本文中会提及如下几种: 增加用户账号 破解用户密码 放置 SUID Shell PAM 后门 SSH 软链接后门 ... # 增加用户账号 前提:getshell,已获得服务器的 root 权限 # uid=0 用户可远程登陆 可以通过下面这一行指令,增加一个超级用户账号: echo "用户名:x:0:0::&#x
4.5k4 分钟

Metasploit 是一个开源的,可用来发现、验证并利用漏洞的渗透测试平台。 Kali 中默认安装了 Metasploit 框架。 # msfvenom 命令实现木马生成、捆绑以及免杀处理 简介: msfvenom 是 Metasploit 中的一个命令。 msfvenom 命令结合了 msfpayload 和 msfencoder 的功能,能够生成木马,并实现木马编码免杀和避免坏字符、捆绑木马等。 # msfvenom 命令用法 涉及到的选项有: -l:列出指定模块(包括 payloads, encoders, nops, platforms, archs, encrypt, form
4.4k4 分钟

作业 (o′┏▽┓`o) # 数学思维在密码学中的应用 在进行具体阐述之前,我认为有必要初步介绍一下密码学 # 密码学介绍 我认为密码学要探讨的问题,就是如何更好地进行信息加密、防止信息泄露。 密码学有数千年的历史。最开始为了防止信息泄露,会采取诸如,将信息用特殊的化学墨水写在纸上加以隐藏的手段, 但是这样的保密措施非常容易破解,但凡知道这个方法,就能轻易地读取隐藏地信息。 所以就诞生了密码 —— 一种通过密钥加密信息的手段 # 古典密码 1976 年以前的密码都属于古典密码, 古典密码有很多种,基本地可以大致分为两种,换位密码和替换密码。 简单来说,换位密码就是把明文(需加密的信息)
2.9k3 分钟

# MISC # Ranma½ 终归还是少了点经验,以及一些奇奇怪怪的知识。。。 # UTF-8 可变长编码 首先一定要详细了解 UTF-8 编码, 完整的表如下: 图中一行的 xxx... 部分组合起来即为对应的 Unicode 代码 可能这样还是比较难以理解,那就仔细阅读下面的例子就行了: 希伯来语字母 א 的 Unicode 代码是 U+05D0,UTF-8 是 0xD7 0x90, 则 Unicode to UTF-8 转换如下: 首先判断它属于哪一行: U+0080 到 U+07FF,观察表中对应行,说明它使用双字节,即 110xxxxx 10xxxxxx 然后分解十六进
8.8k8 分钟

# Crypto # Dancing_Line 有点靠脑洞啊,这道 crypto 不讲武德 /_ \ ,不过仔细看看还是大概能猜到的~ 图片上有一条线,放大可以看出,每隔一小段会有一个黑点 所以,我用 python PIL 库写个脚本导出黑点的坐标 123456789101112from PIL import Imageimg=Image.open('./Dancing_Line.bmp')w,h=img.size#print(w,h)pos=[]for i in range(w): for j in range(h)
7.9k7 分钟

# MISC # fumo_xor_cli(1.16) 啊啊啊,做这道题的时候就差一点,两张需要 xor 的图也导出来了,就是第一张那个需要叠加的图貌似排反了 ┭┮﹏┭┮ (做的时候就发现两张图长度都是一样的,难怪我说 xor 出来不太对劲。。。) # 第一张图 nc 连上之后,发现出来了一堆彩色字符 python PIL 转为图片,发现中间有两张图片部分有点奇怪 搜索了一下大概是 ANSI 转义字符,大致格式如下: \x1b[ 38 ; 2 ; 208 ; 243 ; 251 m9 38;2;r;g;b Set text colour to an RGB value (e.g. \x
7741 分钟

# Misc # YUSA 的小秘密 附件下载 题目描述:LSB,但又不是 LSB,众所周知不止 RGB... 直接用 stegsolve 打开有两个通道能直接看到 flag,可是噪点实在太多了. 联想到题目描述,开始查找资料. 可以参考 Bytectf2020 的 Misc: Hardcore Watermark 01 这道题 图片中每个像素可以通过三个通道来表示,常见的是 R (red) G (green) B (blue) 模式。而本题用到的通道是 YCrCb。 通过 cv2.cvtColor(img, cv2.COLOR_BGR2YCrCb) 对 img 图片数据进行色彩