摘要: CVE-2020-11651漏洞利用复现 机器 系统 ip 靶机 Ubuntu18.04 192.168.31.215 攻击机 kali 192.168.31.92 概述 SaltStack:是基于Python开发的一套C/S架构配置管理工具,是一个服务器基础架构集中化管理平台,具备配置管理、远程执 阅读全文
posted @ 2021-04-27 14:38 一个李长兴 阅读(487) 评论(0) 推荐(0) 编辑
摘要: Exp5 信息搜集与漏洞扫描 1 实践目标 掌握信息搜集的最基础技能与常用工具的使用方法。 2 实践过程记录 ###2.1 各种搜索技巧的应用 1分 2.1.1搜索网址目录结构 可以使用metasploit的brute_dirs,dir_listing,dir_scanner等辅助模块,主要的手段是 阅读全文
posted @ 2021-04-17 21:18 一个李长兴 阅读(780) 评论(2) 推荐(1) 编辑
摘要: Exp4 恶意代码分析 1 基础知识 监控你自己系统的运行状态,看有没有可疑的程序在运行。 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系 阅读全文
posted @ 2021-04-12 23:35 一个李长兴 阅读(544) 评论(0) 推荐(0) 编辑
摘要: #虚拟机ping得通主机但ping不通局域网其他主机的解决方法 最终解决方法 但不一定仅是这条指令的作用,目的是解除Linux的禁ping echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_all 另外,如果虚拟机的网段和主机的网段不同,也可能导致ping不通 阅读全文
posted @ 2021-04-06 22:51 一个李长兴 阅读(930) 评论(0) 推荐(0) 编辑
摘要: #Exp3 免杀原理与实践 一、基础问题回答 以下问题在远控免杀从入门到实践(1):基础篇均有完整的介绍和解答,这个系列的讲解也非常系统详细 杀软是如何检测出恶意代码的? 答:可以根据特征码检测,特征库收集恶意程序的特征码提供给杀软,如果杀软检测到程序中有特征库中的特征码,就可以判断此程序中包含恶意 阅读全文
posted @ 2021-04-05 23:29 一个李长兴 阅读(349) 评论(0) 推荐(0) 编辑
摘要: 1 在Ubuntu中使用OpenSSL用SM4算法加密上述文件,然后用龙脉eKey解密,提交代码和运行结果截图 参考国密算法的ekey的使用--简述使用了龙脉系统,windows下证书生成见图 参考在Linux下安装GmSSL安装gmssl环境,从码云https://gitee.com/shuang 阅读全文
posted @ 2021-04-04 22:58 一个李长兴 阅读(271) 评论(2) 推荐(0) 编辑
摘要: #lmgm算法使用 mToken-GM3000目录结构 ├─setup GM3000中间件安装包,CSP,PKCS11,SKF中间件安装程序 │ ├─help GM3000相关文档 │ ├─skf 国密应用相关中间件 │ │ │ ├─api 各个操作系统下符合国密应用规范的接口 │ │ ├─linu 阅读全文
posted @ 2021-03-29 21:47 一个李长兴 阅读(659) 评论(2) 推荐(0) 编辑
摘要: ##Windows下安装并编译OpenSSL 状态:未解决 参考谭杰同学发现的Win10安装配置VS2019OpenSSL,仍不能识别openssl库,看到VS中头文件推荐用vcpkg安装openSSL库 ##安装vcpkg 参考 vs2019 + vcpkg (C++第三方包配置工具) 先从码云上 阅读全文
posted @ 2021-03-29 12:08 一个李长兴 阅读(1266) 评论(0) 推荐(0) 编辑
摘要: Exp2 后门原理与实践 目录 ##一、基础问题 1. 例举你能想到的一个后门进入到你系统中的可能方式? 在网上下载一些软件时,可能是以压缩包形式下载的。压缩包内一般会有很多配置文件或可执行文件,如果其中内藏有后门程序的话一般是难以发现的。 2. 例举你知道的后门如何启动起来(win及linux)的 阅读全文
posted @ 2021-03-29 00:44 一个李长兴 阅读(336) 评论(0) 推荐(0) 编辑
摘要: 掌握NOP, JNE, JE, JMP, CMP汇编指令的机器码 掌握反汇编与十六进制编程器 能正确修改机器指令改变程序执行流程 能正确构造payload进行bof攻击 1 逆向及Bof基础实践说明 1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:m 阅读全文
posted @ 2021-03-22 01:32 一个李长兴 阅读(120) 评论(0) 推荐(0) 编辑