当前位置: 首页 > news >正文

河南省建设厅官方网站 吴浩网页模板源码

河南省建设厅官方网站 吴浩,网页模板源码,wordpress禁止自动更新,怎么做网站教程 建站视频远程代码执行渗透测试 任务环境说明#xff1a; √ 服务器场景#xff1a;Server2128#xff08;开放链接#xff09; √服务器场景操作系统#xff1a;Windows √服务器用户名#xff1a;Administrator密码#xff1a;pssw0rd 1.找出靶机桌面上文件夹1中的文件RCEBac…远程代码执行渗透测试 任务环境说明 √ 服务器场景Server2128开放链接 √服务器场景操作系统Windows √服务器用户名Administrator密码pssw0rd 1.找出靶机桌面上文件夹1中的文件RCEBackdoor.zip使用静态反编译工具IDA对该压缩包中的程序进行分析根据提示来分析目标文件将包含恶意代码基址偏移的范围作为Flag值提交提交形式0x1000XXXX-0x1000XXXX Flag: 0x1000C028-0x1000C66C 1000C028-1000C66C 进入靶机打开1文件解压工具包 phpStudy20180211版本 php5.4.45与php5.2.17 ext扩展文件夹下的php_xmlrpc.dll 用工具打开 然后将文件拖入ida pro 分析 按shiftf12可以显示出文件内的字符串在下面可以发现这两个奇怪的字符串 这个是常用的php小马代码 ?php eval($_POST[cmd]);? 可以判断这个字符串就是后门代码 接下来我们交叉引用跳转到执行这个代码的段我们双击这个字符串 双击这个地方跳转到执行代码的地方 看到这个不太懂按f5查看它的伪码 根据题目将包含恶意代码基址偏移的范围作为Flag值提交 我们通过从恶意代码执行的地方往上逆向分析在这个while循环可以发现 从最下面的恶意代码执行的伪代码 我只分析了一下关键地方的代码其他地方的代码不怎么重要在分析里可以知道关键的偏移地址是V11里的值和if对比的1000C66C内存地址里的值 2.继续分析反汇编后代码找出在恶意代码中的关键函数将用于字符串拼接的函数名称作为Flag值提交提交形式echo() Flag: spprintf 这个就简单多了我们继续在ida里分析 3. 继续分析反汇编后代码找出在恶意代码中的关键函数将用于格式化字符串的参数名称作为Flag值提交提交形式%* 恶意代码如下 eval(%s(%s)); 1 由此可知用于格式化字符串的参数名称是 %s 4. 继续分析反汇编后代码找出在恶意代码中的关键函数将用于字符串传参的参数名称作为Flag值提交提交形式%* 通过上面的恶意代码和学过c语言的都知道字符串传参的参数名称是 Flag:%s 5. 找出靶机Windows7桌面上文件夹1中的decode.py文件并完善此文件填写该文件当中空缺的F1、F2、F3、F4四个字符串将四个字符串拼接后的内容作为Flag值提交 我们打开decode.py文件 完整的flag为 decompress.gzuncompress.str(decodedata_1).str(decodedata_2) 关键的f1,f2,f3,f4代码 data zlib.F1(data) flag bF2 hwrite.write(F3) hwrite.write(F4) #FlagF1.F2.F3.F4 F1是python的zlib模块里的函数 F1 decompress F2是程序aGzuncompress变量里的值 我们双击这个变量进入查看 F2 gzuncompress 通过这段代码分析 flag bF2 offset data.find(flag) data data[offset 0x10:offset 0x10 0x567*4].replace(b,b) decodedata_1 zlib.F1(data[:0x191]) print(hexdump(data[0x191:])) decodedata_2 zlib.F1(data[0x191:]) with open(compres_data1.txt,w) as hwrite: hwrite.write(F3) hwrite.close with open(compres_data2.txt,w) as hwrite: hwrite.write(F4) hwrite.close F3和F4分别为 str(decodedata_1)和str(decodedata_2) 完整的flag为 decompress.gzuncompress.str(decodedata_1).str(decodedata_2) 6. 执行decode.py后将生产两个文件对第二个文件中内容进行分析并解码将其中出现的端口列表中的所有端口号一招从小到大的顺序依次排列作为Flag值如21,22,23,80提交 我们填补完程序缺失的代码后执行 从生成的第二个文件里可以发现,base64加密拿到kali去解码 端口号从小到大的顺序为 53,80,8080,20123,40125
http://www.hkea.cn/news/14583220/

相关文章:

  • 刷单网站搭建海外学校网站建设
  • 内部网站建设软件下载wordpress米表插件
  • 番禺手机网站制作推广wordpress 响应式模版
  • 室内设计师常用网站毕业设计平台
  • 个人网站模板html代码免费我要自学网官网入口
  • 怎么做电子商务的网站购买国外服务器
  • 网站建设空间使用标准重庆龙华网站建设公司
  • 网站扫码充值怎么做的网站建设开票属于哪个名称
  • 清廉桂林网站媒体资源
  • 和平网站建设在线户型图设计
  • 兰州商城网站建网页小游戏单机
  • 自己做的网站如何让外网访问建网站系统能换吗
  • 珠海建网站网页设计公司业绩介绍
  • 苏州网站建设上往建站培训机构查询网
  • 郑州微信小程序绍兴seo推广公司
  • 电子商务网站建设与维护管理劳务派遣和外包一样吗
  • 惠州网站制作推广建设教育网站怎么样
  • 哪个网站可以直接做ppt广东建筑企业50强
  • 怎样做自己的vip解析网站电商平台定制
  • 做程序开发的网站wordpress眉顶布局
  • 湖北黄石域名注册网站建设wordpress调用随机文章
  • 企业网站建设的一般要素南京建设工程管理局网站
  • 嘉兴做网站建设制作自己的网站代码吗
  • 手机网站建设基本流程图基础型网站
  • 国外做装饰画的网站新乡网站建设哪家便宜
  • 广东省网站备案查询wordpress seo模板
  • 南京江宁网站制作公司官网平台交易
  • 张家港建设银行网站网络推广费用计入什么科目
  • 企业网站icp是什么盘锦网站建设哪家好
  • 网络营销特点主要有哪些南京做网站优化的企业