当前位置: 首页 > news >正文

网站建设预算表格国内最好的seo培训

网站建设预算表格,国内最好的seo培训,庞各庄网站建设,工控主机做网站服务器远程代码执行渗透测试 任务环境说明: √ 服务器场景:Server2128(开放链接) √服务器场景操作系统:Windows √服务器用户名:Administrator密码:pssw0rd 1.找出靶机桌面上文件夹1中的文件RCEBac…

远程代码执行渗透测试

任务环境说明:

√ 服务器场景:Server2128(开放链接)

    √服务器场景操作系统:Windows

    √服务器用户名:Administrator密码:p@ssw0rd

1.找出靶机桌面上文件夹1中的文件RCEBackdoor.zip,使用静态反编译工具IDA对该压缩包中的程序进行分析,根据提示来分析目标文件,将包含恶意代码基址偏移的范围作为Flag值提交(提交形式:0x1000XXXX-0x1000XXXX);

Flag: 0x1000C028-0x1000C66C

1000C028-1000C66C

进入靶机打开1文件解压工具包

phpStudy20180211版本 php5.4.45与php5.2.17 ext扩展文件夹下的php_xmlrpc.dll

用工具打开

然后将文件拖入ida pro 分析

按shift+f12可以显示出文件内的字符串,在下面可以发现这两个奇怪的字符串

这个是常用的php小马代码

<?php @eval($_POST['cmd']);?>

可以判断,这个字符串就是后门代码

接下来我们交叉引用,跳转到执行这个代码的段,我们双击这个字符串

双击这个地方,跳转到执行代码的地方

看到这个不太懂按f5查看它的伪码

根据题目,将包含恶意代码基址偏移的范围作为Flag值提交,

我们通过从恶意代码执行的地方往上逆向分析,在这个while循环可以发现

从最下面的恶意代码执行的伪代码

我只分析了一下关键地方的代码,其他地方的代码不怎么重要,在分析里可以知道,关键的偏移地址是V11里的值和if对比的1000C66C内存地址里的值

2.继续分析反汇编后代码,找出在恶意代码中的关键函数,将用于字符串拼接的函数名称作为Flag值提交;(提交形式:echo())

Flag: spprintf

这个就简单多了,我们继续在ida里分析

3. 继续分析反汇编后代码,找出在恶意代码中的关键函数,将用于格式化字符串的参数名称作为Flag值提交;(提交形式:%*)

恶意代码如下

@eval(%s('%s'));

1

由此可知,用于格式化字符串的参数名称是

%s

4. 继续分析反汇编后代码,找出在恶意代码中的关键函数,将用于字符串传参的参数名称作为Flag值提交;(提交形式:%*)

通过上面的恶意代码和学过c语言的都知道,字符串传参的参数名称是

Flag:%s

5. 找出靶机Windows7桌面上文件夹1中的decode.py文件并完善此文件,填写该文件当中空缺的F1、F2、F3、F4四个字符串,将四个字符串拼接后的内容作为Flag值提交

我们打开decode.py文件

完整的flag为:

decompress.gzuncompress.str(decodedata_1).str(decodedata_2)

关键的f1,f2,f3,f4代码:

data = zlib.F1(data)

flag = b'F2'

hwrite.write(F3)

hwrite.write(F4)

#Flag=F1.F2.F3.F4

F1是python的zlib模块里的函数

F1:

decompress

F2是程序aGzuncompress变量里的值

我们双击这个变量进入查看

F2:

gzuncompress

通过这段代码分析

flag = b'F2'

              offset = data.find(flag)

              data = data[offset + 0x10:offset + 0x10 + 0x567*4].replace(b"",b"")

              decodedata_1 = zlib.F1(data[:0x191])

              print(hexdump(data[0x191:]))

              decodedata_2 = zlib.F1(data[0x191:])

              with open("compres_data1.txt","w") as hwrite:

                     hwrite.write(F3)

                     hwrite.close

              with open("compres_data2.txt","w") as hwrite:

                     hwrite.write(F4)

                     hwrite.close

F3和F4分别为:

str(decodedata_1)和str(decodedata_2)

完整的flag为:

decompress.gzuncompress.str(decodedata_1).str(decodedata_2)

6. 执行decode.py后将生产两个文件,对第二个文件中内容进行分析并解码,将其中出现的端口列表中的所有端口号一招从小到大的顺序依次排列作为Flag值(如:21,22,23,80)提交;

我们填补完程序缺失的代码后执行

从生成的第二个文件里可以发现,base64加密,拿到kali去解码

端口号从小到大的顺序为:

53,80,8080,20123,40125

http://www.shuangfujiaoyu.com/news/32420.html

相关文章:

  • 潍坊市建设一体化平台网站怎么做seo
  • 遵义网站推广网络营销解释
  • 小鱼儿网站做啥用的怎样做电商 入手
  • 福田公司电话号码多少上海关键词优化排名哪家好
  • 男女做爰全过程的视频网站win7优化大师下载
  • 重庆多功能网站建设seo建站公司
  • wordpress生成静态页站长工具seo综合查询全面解析
  • 做电子相册的网站百度关键词在线优化
  • 网络创作网站百度推销广告一年多少钱
  • 个人网站模板flash软文推广名词解释
  • 深圳市建设网站公司英文seo外链
  • 做网站用百度百科的资料会侵权吗网络推广运营优化
  • 网站首页url是什么搜索引擎有哪些分类
  • 网站vip功能怎么实现网站设计公司怎么样
  • 无锡cms建站搜索引擎营销的主要模式
  • 武汉做网站哪家专业百度推广在线客服
  • 邢台网站制作哪家强网站seo搜索引擎的原理是什么
  • 品牌网站建设报价单seo排名工具给您好的建议
  • 做网站容易学吗线上线下推广方案
  • 长沙 网站开发无代码建站
  • 易优cms和织梦cms的区别搜索网站排名优化
  • wordpress积分与奖励页面关键词优化
  • 能带描文本外链的网站seo学习论坛
  • 香港主机做擦边球网站西安seo服务公司
  • 无锡网站建设无锡网络推广深圳百度关键
  • 昆明免费网站建设天天网站
  • 怎样免费自己做网站视频百度公司电话热线电话
  • 人才招聘网站怎么做百度添加到桌面
  • ps做网站小红书关键词搜索量查询
  • dw一个完整网页的代码seo怎么读