免杀(未完结)
https://xz.aliyun.com/t/14215
基础汇编
1push压栈,将数据放入栈中,先进后出
32位免杀好做,64位基线高
汇编指令学习
特征码
1234567病毒特征码。我们需要在病毒的二进制代码中提取一部分作为病毒特征。但是病毒程序不能用这种方法,即从程序入口进行提取,这样一来病毒程序和普通的程序的检测结果没有分别。因此计算机病毒的特征码需要把病毒程序域一般程序区分开来。将唯一标识或一类多态病毒作为计算机病毒程序的指纹。如果随意选取一段二进制代码作为病毒特征码很可能出现误报需要满足以下要求: 不能从数据区提取,数据区内容容易改变,不保险,最好做在不可变字符上 在特征码唯一的情况下,尽量使得特征码短小精悍,减少复杂度,提高检测效率 特征码一定不能匹配到普通程序,比如选取病毒入口的二进制代码,必然出现误报 特征码应该在64个字节以内
提取方式
1234计算校验和(专杀软件会多一些) 简单快速,但是会导致特征库庞大提取特征字符串 能识别某个病毒特有字符串,但是需要耗费比较多的扫描时间
工具集
12ollydbgc32asm
杀 ...
2024SDC与GEEKCON参会总结
这次的会议,见了禅叁师傅、默文师傅、gosh师傅、henry大师傅,xsh大师傅,还有几位师傅。
禅叁师傅人挺好的,带我了解了一下几位师傅。默文和gosh师傅很友好,henry、xsh大师傅很厉害。除此之外我一无所知,我只知道师傅们很强,但是我不知道师傅们为什么很强,我也想很强。
这次大会我分享一下我的收获吧。
首先去参加大会肯定是有好处的,更多方面是开拓视野。哦,原来前沿的大牛是在研究这些东西啊,然后感叹一下,他们好强啊。
sdc更多是告诉我,研究者在研究什么。geekcon告诉我,研究者研究的这些能干嘛
sdc什么智能摩托车进化之路、web3密钥托管挑战以及解决方案、工控系统攻击攻击揭秘、反编译引擎自动挖掘、安全内核的水密舱
然后就是大模型、大模型、大模型
大模型风险、挑战和未来
但是能看出来,目前公司的很多所谓大模型都是虚的,实际上借助的还是深度学习,机器学习一套。然后再提出小模型,以小模型与机器学习进行配合然后推出所谓的大模型产品,但实际上光靠大模型是不行的。大模型的实际落地和发展是不行的,但同时它的前景又是光明的,只是现在没有足够的资金去持续支持。
再加上大模型不断出现,公司 ...
提权
windows提权
linux提权
数据库提权
第三方软件提权
windows提权提权到administrator、system权限
windows用户账户一般有:
12345本地普通用户本地一般管理员本地最高管理员域内普通用户域内管理员
本地普通用户:在windows电脑中本地新建的普通用户,没有管理员权限,新建用户一般都是user组
1net user admin admin_123 add //添加用户admin,密码是 admin_123
本地普通用户在进行高权限操作时会出现需要管理员账号密码进行认证
本地管理员组内非administrator用户(本地普通用户),一般来说电脑我们使用的时候都是在管理员组但非administrator用户,所以有道时候需要uac认证,或者以管理员身份运行软件
在windows11家庭版中administrator默认是隐藏关闭的,如果需要开启,则使用
1net user administrator /active:yes
system是服务账号的最高权限,administrator是用户账号的最高权限,任务管理器中是以system运行的一 ...
横向移动
发现了内网渗透的狠资料,很强
https://xz.aliyun.com/t/15367#toc-9
上线远控工具,可以直接通过RDP等服务连接其他电脑。
RustDESK上传到目标靶机上,运行。找到RustDesk.toml
1C:\Users\用户名\AppData\Roaming\RustDesk\config
下载到本地后进行添加密码,密码为6位
然后上传替换即可
GoToHTTP(要钱)使用B2C模式。只需要在被控端下载即可,使用浏览器远控对面
上传到靶机,运行后直接查看同目录下的config.ini,能发现明文账号密码
todesk篇(会被报警,因为用的太多了)类向日葵远控工具。
由于官方自己提供了静默安装,所以任意新版本都行
1shell ToDesk.exe /S
然后就是寻找账号密码,然后进行远控即可
1shell type C:\"Program Files (x86)"\ToDesk\config.ini
查看tempAuthPassEx的加密值进行解密即是密码,或者说将其进行覆盖。
使用本地的todesk的config.ini文件替换 ...
谢罪篇
谢罪了谢罪了 很久没更新了。这段时间内由于加入了星盟下属的幼麟安全团队预备队里,而且日常学习任务也比较重,忽略了更新博客。。。
学习是没拉下的,甚至来说,这段时间中是我最安心学习的一段时间。团队里面其实氛围很好,然后也能看到各个师傅很优秀了但依旧非常努力。当然我也在学啦。之后就会把一些学习的内容进行梳理然后发布。
忽视了这一边,谢罪了,磕头磕头
抱怨以及感慨 这段时间内还在负责南昌大学网络空间安全竞赛基地,各种招新活动还有会议,还有行程要定。开会做报告,规划基地未来发展,对新生进行培养之类的,还有回答问题等一些东西。时间多少会挤占吧,然后还有女朋友,这个就我心甘情愿,哈哈哈。时间不够,真的,时间。
其实挺羡慕新生大一的,因为对我来说。我们这一届是没有接受到一个良好的培养的,基本上是由我们自行学习,路线也没给,然后还要成绩,学院的支持只能说很有限。我这一届相当于是学院在这方面的开拓者吧。另外还负责了很多关于学校的建设的内容吧。我们这一届是大类招生,然后学校里面其实是有一个社团性质的搞网安的组织。我大一是呆在那里,但是里面大一一整年其实是没教真东西的,当时是不清楚网安到底 ...
给博客创建 RSS 订阅源的三种方法
首先是介绍我的 Blog 正在使用的方法,其次是一个较为普遍性的方法,最后是通过 RSSHub 的方法
1.hexo-generator-feed由于我的博客是用 Hexo 建的,所以可以直接使用集成好的模块 hexo-generator-feed ,配置简单
123npm install hexo-generator-feed --save 或者使用bun install hexo-generator-feed
打开 Hexo 博客的_config.yml
添加
1234567891011121314# RSSfeed: enable: true #是否启用插件 type: atom #有atom和rss2两个选项,使用默认atom就好了 path: atom.xml #也用默认配置atom.xml就行 limit: 20 #展示文章的数量,使用 0 或 false 代表展示全部 hub: #这个我没用上,根据官网,空着就行 content: #默认是false,true的话会在rss文件中包含整个文章内容 content_limit: 140 #摘要长度 c ...
考核须知
i. 考核的实质:考察同学们的自学能力、搜索信息的能力,即使是零基础,也不要气馁,我们会从每周提交的 WriteUp 中看到你的进步与努力!即使最后没有通过,相信你也会从中收获到网络安全意识的提高,自学能力的提升,搜索信息能力的增强!
ii. 考核期间:
可自由使用百度,GPT 等工具做题,也可在群内自由交流做题心得,也可以对着大佬写的答案( WriteUp )边看边做,但是必须是自己动手做出来的题目。因为CTF绝大多数比赛的比赛期间,都是允许选手可以上网边搜索边学,再做出题目。
合理安排自己的学习时间,并且不管在 DDL 前有无写完题目,都可以交 WP,如果你是0基础小白,也不必担心,只要有一颗热爱网络安全的心,认真学习,WP 中详略得当,有自己独立的思考也是可以通过的,最终解释权归招新人员所有;
考核内容有限,不用拘泥于等待考核内容发布,按照自己的学习进度往后学,相信你一定会学有所得!
iii. 考核难点:考核期间需要安装许多工具,例如 HackBar,BurpSuite(web神器,新手安装起来较为复杂),VMware,IDA(逆向分享工具),Stegsolve(图片隐写解析) ...
网络空间安全竞赛基地以及数计CTF部入门
你好亲爱的学弟学妹:
欢迎来到网络空间安全竞赛基地以及 CTF 部,下面我们来介绍一下入门的事情。相信在前面的时候你们遭受过了很多关于看不懂群里在聊什么的困扰。那么我在这里详细介绍一下该怎么学习,怎么入门。
首先网络空间安全竞赛基地的主责是对自己进行技术的提升,包括但不限于参加竞赛,参加企业培训,考证,参加实际项目,以及最重要的自己专研与相互交流学习。
提前声明:这些方面和学校平常上课以及培养方案算是过于超前了。你需要平衡好学习与竞赛。当然也可以选择和老登一样不管学习,直接面向就业(也能获得不错的岗位)
入门:首先需要学习的基本内容:
1.如何擅用网络,包括搜索,提问,魔法梯子,论坛搜索:使用 Google,不会可以问 Copilot ,由于 Copilot 是联网的,所以你能通过它翻到一些资料,进资料里面查看,注意辨别内容真伪。
向他人提问:https://lug.ustc.edu.cn/wiki/doc/smart-questions/
梯子:找人进行领取
论坛:包括但不限于https://bbs.kanxue.com/
2.如何学习竞赛内容好的,当你看到这里的时候 ...
一次渗透题目回顾
首先这次是第一届长城杯决赛的企业环境题目回顾,内容写的比较简单,还请大佬不要拷打我::>_<::。由于我并没有存相关图片,这里展示的图片都将是借用别人的图片
开打!第一层环境由题目环境得知现在又三个靶机,分别是
202.0.2.29
202.0.2.30
202.0.2.32
第一台机子首先使用nmap对ip进行扫描,
发现开了80,22,8080端口,首先我们可以去看它的web服务,发现是
此外就没有什么发现了,这时候我们就可以去考虑目录扫描
你会发现有一个uploads,这个时候就需要警觉,可能这个就是漏洞点,虽然后面的状态码显示的是301,但是不妨碍我们查看一下
发现上传点,上传木马即可
通过翻找文件找到flag
但是发现有一个flag文件没有权限访问,同时还有一个文件叫做password-reminder.txt
猜测为ssh密码,因为上面开了ssh服务,此时我们就通过爆破手段,无论是写脚本,或者是使用超级弱口令检查工具或者是九头蛇爆破,最后使用密码登录到靶机上。
现在的权限基本够了,但还不是root,进入home目录能看到一个生成cookie的脚本 ...
对Live2DViewerEX生成可用mono-2.0-bdwgc.dll的尝试
首先我也是创建完这个blog的看板娘后发现的live2DviewerEX,突发奇想能不能将Live2DViewerEX里面的看板娘导出来,结果发现格式不一样,这里是被加密过的,于是乎就开始在网上搜索解密。在我实现过程中,网上生成mono-2.0-bdwgc.dll对我这种对于vs和dnspy不熟悉的用户有些不友好,然后下面就是我写一份比较完善的指南
介绍首先可以看看Live2DViewerEX文件到底长什么样子
这里原本有三份文件
这里的lpk文件后缀可以用zip格式打开,然后解压出来是一些bin3/bin文件,里面包含了模型的参数配置,这里是被加密过的,而我们需要的是没被加密过的moc3/moc文件,原理上来说,应该是Live2DViewerEX在接受了这些bin后会将其生成为moc3/moc。
厂商会通过给mono-2.0-bdwgc.dll再做加密让我们没法直接破解它的一些逻辑,但其实我们可以自己生成一份没有加密过的mono-2.0-bdwgc.dll,来绕过厂商的限制,在Live2DViewerEX层拿到我们需要的moc文件。可以尝试hook劫持 ...