linux系统文件的查找
linux系统文件的查找find命令基本格式
1234567find < path > < expression > < cmd >'''path: 所要搜索的目录及其所有子目录。默认为当前目录。expression: 所要搜索的文件的特征。cmd: 对搜索结果进行特定的处理。如果什么参数也不加,find默认搜索当前目录及其子目录,并且不过滤任何结果(也就是返回所有文件),将它们全都显示在屏幕上。'''
find命令常用选项及实例
-name 按照文件名查找文件。
1234567891011121314151617181920# 在/dir目录及其子目录下面查找名字为filename的文件find /dir -name filename # 在当前目录及其子目录(用“.”表示)中查找任何扩展名为“c”的文件find . -name "*.c" # 在 etc 目录下,查找大写字母开头的 txt 文件find /etc -name "[A-Z]*.txt& ...
免杀基础
一、概念 免杀技术全称为反杀毒技术,简称“免杀”,它指的是一种能使病毒木马免于被杀毒软件查杀的技术,由于免杀技术的涉猎面非常广,其中包含反汇编、逆向工程、系统漏洞等黑客技术,所以难度较高,一般人不会或没能力接触这技术的深层内容。其内容上基本上都是修改病毒、木马的内容改变特征码,从而躲避了杀毒软件的查杀。
二、核心 1、主动式对抗
2、被动式绕过(加解密、混淆、编码)
3、文件伪装
4、权限维持
目的:反查杀
三、难点1、杀软的检测特征检测检测特征码
行为检测动态查杀
云查杀可疑文件进行上传,跑沙箱,返回结果,正常文件还是恶意文件
内存扫描关键区域 卡巴斯基、Windows Defender
主动防御内置检测规则,触发规则进行拦截
启发式对特征码补充,解决未知码的情况。
2、成本时间、代码量、方法
3、静态和动态免杀
静态就是刚下载下来,杀毒软件就会警告
动态运行后,杀软会进行报错
免杀中C与C++基础
一、变量变量的本质——一块内存的符号
变量的不同:全局变量、局部变量
全局变量:存放在rdata和data
局部变量:不存在文件中,存放在程序启动才能申请的空间中,只有解析代码块才能读出来,所以往往在动态杀毒中才能检测出来。(可以用于静态免杀)
int — 4个字节char — 1个字节short — 2个字节
利用这个特性,可以做到代码的免杀。
例如:
1234int main(){ char name[] = "hello";}
此时会在winhex能查到hello。
因为编辑器会自动添加:
12345const char hello="hello";int main(){ char name[] = hello;}
此时只需:
1234int main(){ char name[]=["h","o","l","l","o",0];}
这时在winhex中是查不 ...
汇编
二进制1、计算机中所有信息都是以二进制的形式储存的
2、CPU只认识0和1,即二进制 CPU<->硬编码<->汇编语言<->C语言代码
3、因为二进制复杂,所以很多软件改用十六进制简写二进制
数据宽度
位
bit,是最基础的概念,在计算机中,由于只存在逻辑0和逻辑1,因此很多东西、动作、数字都要表示为一串二进制。如:1001 0000 1101等。其中每一个逻辑0与1就是一个位,英文名叫‘bit’,是计算机中最基础的单位。
字节
byte,是由八进制组成的一个单元,也就是8个bit组成一个byte。在计算机中,用于表示ASCII字符,便是运用字节来记录表示字母和一些符号。
字
word,表示计算机处理指令或数据的二进制位数,是计算机进行数据储存和数据处理的运算的单位
通用寄存器可以用于传送和暂存数据,也可以参与算数逻辑运算,并保存运算结果。除此以外,它们还各自具有一些特殊功能。汇编语言程序员必须熟悉每个寄存器的一般用途及特殊用途,只有这样,才能在程序中做到正确、合理使用它们。
32位以下:
EAX:(针 ...
越权漏洞
越权VS提权 提权:使用技术手段将你从低权限用户提高到高权限(指的是计算机权限 用户权限->管理员权限)。
越权:低权限用户,可以进行平级操作,甚至高权限操作。
概念 是一种常见的逻辑安全漏洞。由于服务端对客户端提出的数据操作请求过于信任,忽略了对该用户操作权限的判定,导致可以修改相关参数可以拥有了其他账号的增删查改功能,从而造成越权漏洞。
越权可分为水平越权和垂直越权。
水平越权指相同用户不同用户可以相互访问垂直越权指低权限用户可以访问高权限用户
常见漏洞1.通过修改GET传参来越权
2.修改POST表单来越权
3。修改cookie来越权
SSRF基础
一、SSRF是什么? SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。
URI VS URL 在web中每次请求的目标叫一个资源,可以有照片、视频等。
URI:在文本中都有一个统一标识符确定,这个标识符称为统一资源标识符,是一组字符串。
URL:最常用的uri形式,统一资源定位符,也叫web地址。
URI结构 uri就类似一个独一无二的身份标识。
准确的说是某个网络资源的特有标识(用来区别于其他资源的独一无二的标识)具体什么样的叫做uri呢?我就直接给个java所举的uri的例子:
(First line of HTTP request )HTTP请求的第一行
uri
POST /some/path.html HTTP/1.1
/some/path.html
GET http://foo.bar/a.html HTTP/1.0
/a.html
HEAD /xyz?a=b HTTP/1.1
/xyz
从 ...
验证码与密码找回漏洞
验证码漏洞验证码是什么?
验证码(CAPTCHA)是“Completely Automated Public Turing test to tell Computers and Humans Apart”(全自动区分计算机和人类的图灵测试)的缩写,是一种区分用户是计算机还是人的公共全自动程序。
同时验证码还可以用于区分用户身份(手机验证码、邮箱验证码等)
验证码的作用?
可以防止恶意破解密码、刷票、论坛灌水,有效防止某个黑客对某一个特定注册用户用特定程序暴力破解方式进行不断的登陆尝试,实际上用验证码是现在很多网站通行的方式,我们利用比较简易的方式实现了这个功能。
这个问题可以由计算机生成并评判,但是必须只有人类才能解答。由于计算机无法解答CAPTCHA的问题,所以回答出问题的用户就可以被认为是人类。
验证码五花八门,有中文字,纯数字,点击字符、数学运算、滑动方块……
验证码机制原理
->客户端发起请求,
->服务端响应并创建一个新的SessionID同时生成随机验证码,
->服务端将验证码和Sess ...
file协议
概念 1、解释:File协议主要用于访问本地计算机中的文件,就如同在Windows资源管理器中打开文件一样。 2、格式:file://机器的IP地址/目录/文件,例如要打开D盘images文件夹中的111.png文件,那么可以在资源管理器或IE地址栏中键入file://D:/images/111.png 然后回车。
注:
(1)对于本地机器,机器的IP地址可变成127.0.0.1或localhost或什么也不写。(2)“/”符号一个都不能少。
僵尸扫描
概念 僵尸主机是指感染僵尸程序病毒,从而被黑客控制的计算机设备。但是僵尸扫描中的僵尸主机指的是一个闲置的操作系统(这里的闲置是指主机不会主动和任何人通信),且此系统的IP数据包是递增的。
IPID:指的是通信过程中,IP数据包中的ID。
僵尸扫描拥有极高的隐蔽特性,但是实验条件苛刻。
1.目标网络可伪造源地址进行访问。
2.选择僵尸机,僵尸机需要在互联网上是一个闲置的操作系统,需要系统使用递增的IPID,比如XP系统。
原理SYN/ACK是第二次包。
第一次
肉鸡发送SYN/ACK包
僵尸机会返回拒绝包,会泄露IPID=x
第二次
肉鸡向目标发送SYN包,使用僵尸机IP
目标会向僵尸机发送回应请求SYN/ACK
发送IPID=x+1
僵尸机会断开连接
第三次
肉鸡向僵尸机发送SYN/ACK包,IPID=x+2
目的:
如果端口是关闭的,就不会发送请求,因此来勘测开放端口
kali Maltego
1.概念 重点是分析通过互联网访问的数据之间的真实世界关系,其中包括足迹互联网基础设施和收集有关拥有该网络的人员和组织的数据。通过使用OSINT(开源情报)技术,通过询问whois记录,社交网络,DNS记录,不同的在线API,提取元数据和搜索引擎来搜索这些数据之间的连接。该工具将提供广泛的图形布局,允许对数据进行聚类,使关系准确和即时。
2.挖掘子域名子域名是某个主域的二级域名或多级域名,在防御措施严密情况下无法直接拿下主域,那么就可以采用迂回战术拿下子域名,然后无限靠近主域。
挖掘子域名的方式
子域名挖掘工具:Maltego、子域名挖掘机
搜索引擎挖掘
第三方网站查询
证书透明度公开日志枚举
其他途径








