Linux内核级后门的原理及简单实战应用 Linux

以下代码均在linux i86 2.0.x的内核下面测试通过。它也许可以在之前的版本通过,但并没有被测试过。因为从2.1.x内核版本就引入了相当大的改变,显著地内存管理上的差别,但这些不是我们现在要讨论的内容。



用户空间与内核空间



linux是一个具有保护模式的操作系统。它一直工作在i386 cpu的保护模式之下。



内存被分为两个单元:内核区域和用户区域。内核区域存放并运行着核心代码,当然,顾名思义,用户区域也存放并运行用户程序。当然,作为用户进程来讲它是不能访问内核区域内存空间以及其他用户进程的地址空间的。



核心进程也有同样的情况。核心代码也同样不能访问用户区地地址空间。那么,这样做到底有什么意义呢?我们假设当一个硬件驱动试图去写数据到一个用户内存
空间的程序里的时候,它是不可以直接去完成的,但是它可以利用一些特殊的核心函数来间接完成。同样,当参数需要传递地址到核心函数中时,核心函数也不能直
接的来读取该参数。同样的,它可以利用一些特殊的核心函数来传递参数。



这里有一些比较有用的核心函数用来作为内核区与用户区相互传递参数用。


#include <asm/segment.h>
get_user(ptr)





从用户内存获取给定的字节,字,或者长整形。这只是一个宏(在核心代码里面有此宏的详细定义),并且它依据参数类型来确定传输数量。所以你必须巧妙地利用它。



put_user(ptr)和get_user()非常相似,但是,它不是从用户内存读取数据,而是想用户内存写数据。


memcpy_fromfs(void *to,
const void *from,unsigned long n)





从用户内存中的from拷贝n个字节到指向核心内存的指针to。


memcpy_tofs(void *to,const *from,
unsigned long n)




从核心内存中的*from拷贝n个字节数据到用户内存中的*to。

系统调用

大部分的c函数库的调用都依赖于系统调用,就是一些使用户程序可以调用的简单核心包装函数。这些系统调用运行在内核本身或者在可加载内核模块中,就是一些可动态的加载卸载的核心代码。

就象MS-DOS和其他许多系统一样,linux中的系统调用依赖一个给定的中断来调用多个系统调用。linux系统中,这个中断就是int 0x80。当调用'int 0x80'中断的时候,控制权就转交给了内核(或者,我们确切点地说, 交给_system_call()这个函数), 并且实际上是一个正在进行的单处理过程。

* _system_call()是如何工作的?

首先,所有的寄存器被保存并且%eax寄存器全面检查系统调用表,这张表列举了所有的系统调用和他们的地址信息。它可以通过extern void *sys_call_table[]来被访问到。该表中的每个定义的数值和内存地址都对应每个系统调用。大家可以在/usr/include/sys/syscall.h这个头中找到系统调用的标示数。

他们对应相应的SYS_systemcall名。假如一个系统调用不存在,那么它在sys_call_table中相应的标示就为0,并且返回一个出错信息。否则,系统调用存在并在表里相应的入口为系统调用代码的内存地址。这儿是一个有问题的系统调用例程:

[root@plaguez kernel]# cat no1.c
#include <linux/errno.h>
#include <sys/syscall.h>
#include <errno.h>

extern void *sys_call_table[];

sc()
{ // 165这个系统调用号是不存在的。
    __asm__(
        "movl $165,%eax
             int $0x80");
}

main()
{
    errno = -sc();
    perror("test of invalid syscall");
}
[root@plaguez kernel]
# gcc no1.c
[root@plaguez kernel]
# ./a.out
test of invalid syscall:
Function not implemented
[root@plaguez kernel]
# exit





系统控制权就会转向真正的系统调用, 用来完成你的请求并返回。 然后_system_call()调用_ret_from_sys_call()来检查不同的返回值, 并且最后返回到用户内存。


  • libc



    这int $0x80 并不是直接被用作系统调用; 更确切地是,libc函数,经常用来包装0x80中断,这样使用的。



    libc通常利用_syscallX()宏来描述系统调用,X是系统调用的总参数个数。



    举个例子吧,
    libc中的write(2)就是利用_syscall3这个系统调用宏来实现的,因为实际的write(2)原型需要3个参数。在调用0x80中断之
    前,这个_syscallX宏假定系统调用的堆栈结构和要求的参数列表,最后,当 _system_call()(通过int
    &0x80来引发)返回的时候,_syscallX()宏将会查出错误的返回值(在%eax)并且为其设置errno。

    让我们看一下另一个write(2)例程并看看它是如何进行预处理的。





    [root@plaguez kernel]# cat no2.c
    #include <linux/types.h>
    #include <linux/fs.h>
    #include <sys/syscall.h>
    #include <asm/unistd.h>
    #include <sys/types.h>
    #include <stdio.h>
    #include <errno.h>
    #include <fcntl.h>
    #include <ctype.h>
    
    

    _syscall3(ssize_t,write,int,fd,const void ,buf,size_t,count);/构建一个write调用*/

    main()
    {
    char *t = "this is a test.\n";
    write(0, t, strlen(t));
    }
    [root@plaguez kernel]

    gcc -E no2.c > no2.C

    [root@plaguez kernel]

    indent no2.C -kr

    indent:no2.C:3304: Warning:
    old style assignment ambiguity in
    "=-". Assuming "= -"

    [root@plaguez kernel]# tail -n 50 no2.C

    9 "no2.c" 2

    ssize_t write(int fd,
    const void *buf, size_t count)
    {
    long res;
    asm volatile("int $0x80":"=a"
    (res):"0"(4), "b"((long) (fd)),
    "c"((long) (buf)),
    "d"((long) (count)));
    if (
    res >= 0)
    return (ssize_t) res;
    errno = -
    res;
    return -1;
    };

    main()
    {
    char *t = "this is a test.\n";
    write(0, t, strlen(t));
    }
    [root@plaguez kernel]# exit








    注意那个write()里的"0"这个参数匹配SYS_write,在/usr/include/sys/syscall.h中定义。


    • 构建你自己的系统调用。



      这里给出了几个构建你自己的系统调用的方法。举个例子,你可以修改内核代码并且加入你自己的代码。一个比较简单可行的方法,不过,一定要被写成可加载内核模块。



      没有一个代码可以象可加载内核模块那样可以当内核需要的时候被随时加载的。我们的主要意图是需要一个很小的内核,当我们需要的时候运行insmod命令,给定的驱动就可以被自动加载。这样卸除来的lkm程序一定比在内核代码树里写代码要简单易行多了。


    • 写lkm程序

      一个lkm程序可以用c来很容易编写出来。它包含了大量的#defines,一些函数,一个初始化模块的函数,叫做init_module(),和一个卸载函数:cleanup_module()。

      这里有一个经典的lkm代码结构:




      #define MODULE
      #define __KERNEL__
      #define __KERNE_SYSCALLS__
      
      

      include <linux/config.h>

      ifdef MODULE

      include <linux/module.h>

      include <linux/version.h>

      else

      define MOD_INC_USE_COUNT

      define MOD_DEC_USE_COUNT

      endif

      include <linux/types.h>

      include <linux/fs.h>

      include <linux/mm.h>

      include <linux/errno.h>

      include <asm/segment.h>

      include <sys/syscall.h>

      include <linux/dirent.h>

      include <asm/unistd.h>

      include <sys/types.h>

      include <stdio.h>

      include <errno.h>

      include <fcntl.h>

      include <ctype.h>

      int errno;

      char tmp[64];

      / 假如,我们要用到ioctl调用 /
      _syscall3(int, ioctl, int, d,
      int, request, unsigned long, arg);

      int myfunction(int parm1,char parm2)
      {
      int i,j,k;
      /
      ... */
      }

      int init_module(void)
      {
      / ... /
      printk("\nModule loaded.\n");
      return 0;
      }

      void cleanup_module(void)
      {
      / ... /
      }








      检查代码中的


      #defines (#define MODULE, #define __KERNEL__)
      和
      #includes (#include <linux/config.h> ...)





      一定要注意的是我们的lkm讲要被运行在内核状态,我们就不能用libc包装的函数了,但是我们可以通过前面所讨论的_syscallX()宏来构建系
      统调用。你可以这样编译你的模块'gcc -c -O3 module.c' 并且利用'insmod module.o'来加载。



      提一个建议,lkm也可以用来在不完全重建核心代码的情况下来修改内核代码。举个例子, 你可以修改write系统调用让它隐藏一部分给定的文件,就象我们把我们的backdoors放到一个非常好的地方:当你无法再信任你的系统内核的时候会怎么样呢?


      • 内核和系统调用后门



        在简单介绍了上述理论,我们主要可以用来做什么呢。我们可以利于lkm截获一些对我们有影响的系统调用,这样可以强制内核按照我们的方式运行。例如:我们可以利用ioctl系统调用来隐藏sniffer所造成的网卡PROMISC模式的显示。非常有效。



        去改变一个给定的系统调用,只需要在你的lkm程序中增加一个定义extern void
        *sys_call_table[],并且利用init_module()函数来改变sys_call_table里的入口来指向我们自己的代码。改变后
        的调用可以做我们希望它做的一切事情,利用改变sys_call_table来导出更多的原系统调用。



admin 发布于  2015-8-19 01:32 

Kali Linux 2.0 速度更快,界面更美,性能爆表,免费升级下载 业界新闻

安全攻击研究员,渗透测试人员和黑客期待已久的最强大的Kali Linux 2.0版本终于发布了。

Kali Linux 2.0 (代号“Kali Sana”), 一个开源的渗透测试平台带来了数以百计的渗透测试。取证,hacking和逆向工程工具一起组成了Debian-based Linux发行版。

Kali Linux 2.0重新设计了用户界面,加上了一个新的多级菜单和工具类别选项。

Kali Linux 2.0现在是滚动更新,这意味着用户将收到工具和核心系统频繁更新。

Kali Linux 2.0 发布,该版本带来了新的 4.0 内核,基于 Debian Jessie ,支持一系列桌面环境(gnome, kde, xfce, mate, e17, lxde, i3wm),更新了桌面环境和工具等等。

Kali Linux 2.0特点:

        运行Linux内核4.0,
        使用完整Gnome 3桌面
        改善硬件和无线驱动,
        支持各种各样的桌面环境,
        更新桌面环境和工具,
        新的尖端无线穿透工具,
        Kali Linux 2.0现在添加桌面通知, 让你不错过任何东西
        支持Ruby 2.0,这将使Metasploit将加载更快。
        Kali Linux 2.0添加了内置的桌面截屏视频的工具,这样您就可以方便记录桌面。

可悲的是, Kali团队移除Metasploit社区和Pro包。相反,现在只是提供开源metasploit framework包预装。

升级到Kali2.0:

Kali Linux用户可以升级他们的Kali 1.0、2.0 x Kali不需要从头重新安装整个操作系统。要做到这一点,您需要编辑你的源,列出条目,并运行一个dist-upgrade。

如下所示:

        cat << EOF > /etc/apt/sources.list
        deb http://http.kali.org/kali sana main non-free contrib
        deb http://security.kali.org/kali-security/ sana/updates main contrib non-free
        EOF
        apt-get update
        apt-get dist-upgrade # get a coffee, or 10.
        reboot

下载Kali2.0渗透测试平台:

Kali Linux 2.0中提供下载以下口味…

Kali Linux 64位

Kali Linux 32位

Kali Linux VMWare或VirtualBox图像

Kali 2.0 ARM架构

从官方网站…。你可以下载或者直接下载链接或使用BT种子。

下载地址:

http://mirror.hust.edu.cn/kali-images/kali-2.0/

https://www.kali.org/downloads/

补上一个更快的下载节点:

http://mirrors.ustc.edu.cn/kali-images/kali-2.0/


admin 发布于  2015-8-14 09:39 

某论坛的VIP板块资源的渗透教程www.mrxn.net分享--小迪实地渗透培训第六期-全套高清 资源分享

01.png

首先声明:是因为我兄弟说需要看这个视频,问我看看能不能搞下来.于是....很容易就搞到手了....大致内容如下:

02.png

基础补习:
环境搭建篇(2天)
虚拟机安装
安装win2003,winxp,kali等操作系统
安装VMware
安装必要工具和插件
学习使用虚拟机快照,网络配置,线程设置等
脚本编程篇(4天)
1.html语言基础补习(表单,跳转,处理)                                                                                       
2.asp,php脚本编程基础补习(注释符,接受函数,编写规则,处理函数)                                                            
3.sql语言基础补习(查询,插入,修改更新等)                                                       
4.实例自己写文件上传页面                                                      
5.实例自己写sql注入测试页面
6.实例自己写后门小马,大马  

1.搭建asp,php,aspx等环境(软件包,集成包,IIS,apache,tomcat等环境)                                                               
2.了解常见的搭建组合(asp+access,asp+mssql等)                                       
3.学习常见数据库和网站应用(iis6.0 7.0 apache等)                                       
4.分析数据库和网站信息传递过程,了解web服务流程(sql数据和网站调用)                    
5.HTTP数据包分析(请求行,状态行,相应码等)  

1.实例sql注入原理分析
2.实例手工注入asp+access全过程                                                              
3.实例手工注入asp+mssql全过程                                                               
4.实例工具注入(啊D,明小子,穿山甲,sqlmap)                                            
5.实例php+mysql5注入(密码猜解)                              
6.实例php+mysql5注入(文件读取)                                                                     
7.实例php+mysql5注入(文件导出)                                                            
8.网站路径查找(爆路径,遗留文件等)                                                   
9.实例php+mysql5.0以下注入入侵思路                                                      
10.实例jsp+orcle注入(手工+工具)                                                               
11.实例JAVA,strust等漏洞利用                                                                                    
12.实例其他数据库注入(postsql,db2等)                                                   
13.实例cookie注入 post注入                                                               
14.代码审计注入漏洞产生原理                                                      
15.access偏移注入                                                                  
16.access跨库注入                                                                       
17.xml实例注入原理和攻击演示                                                            
18.宽字节(搜索)注入                                                                     
19.xpath注入                                                                                   
20.盲注产生和利用                                                                        
21.数字,字符,搜索注入                                                               
22.关于扫描器注入利用                                                                        
22.绕过防注入继续注入(waf拦截,关键字拦截,函数拦截等)                                 
23.其他类似复杂注入问题

1.上传漏洞解析漏洞(iis,apache,uginx等)                                             
2.上传漏洞一(filepath漏洞)
3.上传漏洞二(%00截断漏洞)
4.上传漏洞三(filetype漏洞)

5.上传漏洞四(文件头,文件类型漏洞)                                                     
6.实例文件头和文件完整性上传漏洞                                                         
7.代码审计上传漏洞产生原理                                                                 
8.实例编辑器漏洞eweb一般流程                                                                     
9.实例编辑器漏洞eweb密码破解不出的突破                                                           
10.实例编辑器漏洞eweb本地构造                                                                                                        
11.实例编辑器漏洞eweb目录遍历漏洞                                                           
12.实例编辑器漏洞fck一般流程                                                                                                        
13.实例编辑器漏洞fck突破“.”变“_”                                                           
14.实例编辑器漏洞fck_exp漏洞利用
15.其他编辑器综合利用
1.学习反射型xss,存储型xss,demo等                                                                                                                              
2.实例如何利用各类xss                                                                                                                              
3.实例xss漏洞盗取cookie                                                                                                                              
4.实例xss漏洞post表单(表单劫持,网站引流,各类xss作弊网赚等)                                                                    
5.实例xss黑吃黑webshell箱子(单页面xss入侵思路,网赚xss订单偷取等)                                                           
6.xss实例中的限制和绕过(字符限制,长度限制,编码绕过,其他函数等)                                                                 
7.csrf+xss攻击演示和利用                                                                 
8.xss+msf实例演示劫持个人pc                                                                 
9.xss专业神器工具介绍和使用(xsser,beff)                                                   
10.各类xss扫描工具介绍和利用                                                           
11.代码审计中的xss漏洞挖掘修复
1.实例演示文件包含(远程包含,本地包含原理分析)                                       
2.关于命令执行漏洞(代码函数分析)                                                                                                        
3.实例本地,远程文件包含获取webshell                                                   
4.实例命令执行获取权限                                                                                                        
5.文件包含,命令执行隐藏后门利用                                                               
6.dedecms,thinkphp,phpcms等cms程序类似漏洞分析和利用                                       
7.变量覆盖,变量喂养漏洞分析利用(dedecms演示)                                          
8.关于相关漏洞函数功能分析
1.常见网站cms判断和识别(whatweb等工具使用)                                                                                                                           
2.常见网站后台查找(学习短文件漏洞,目录爬行,目录扫描,谷歌黑客等)                                                                                                                                 
3.常见网站漏洞查找(各大漏洞网站介绍,各种漏洞影响说明)                                                                                                                        
4.常见大型网站渗透思路(端口,分站,报错等)
1.实例其他web安全漏洞(http注入,文件头攻击,Location-Spoofing,下载漏洞等)                                                            
2.实例后门检测和分析篇(长期保持程序,webshell变异,内核后门,后门伪装隐藏)                                                            
3.实例搭建webshell箱子,制作菜刀后门                                             
4.数据脱裤,源码打包等方法解析(工具,脚本分析)
1.实例表单破解(后台密码,webshell密码等)                                                                                             
2.端口爆破(x-scan,hscan等)                                                                                                         
3.端口入侵(mssql,mysql,phpmyadmin,ftp等)
4.服务提权(ftp提权,mssql提权等)
1.cdn 寻找真实ip演示                                                                                                                 
2.web 安全常见的加解密方式                                                                                                            
3.编码中的base64注入演示                                                                                                               
4.过防护一句话木马分析                                                              
5.windows工具:sqlmap,wvs,burpsuite,appscan等工具使用和问题(如何利用不认识的漏洞报告,各个扫描器优缺点)
1.后台拿shell(上)_数据库备份,文件格式修改,插入一句话
2.后台拿shell(中)_抓包上传,模板修改,sql执行,cms突破拿shell等                           
3.后台拿shell(下)_ecshop,dedecms,dz,phpcms,WordPress等cms拿shell等
1.实例渗透windows,linux命令学习                                                                                                     
2.实例可读可写目录查找脚本篇                                                                                                           
3.系统脚本权限设置和脚本程序应用日志                                                                     
4.关于提权日志清除,日志恢复                                                                     
5.实例溢出漏洞提权(解决cmd无法执行,解决目录不可写,解决权限问题等)                                                                  
6.实例数据库提权(mysql_UDF提权,mysql_MOF提权,mysql_启动项提权,mssql_sa提权等)                                                      
7.实例lpk提权(DDOS+LPK提权)
9.星外提权(7i24,西部主机,freehost等)                                                                                             
10.linux溢出漏洞提权(漏洞寻找,编译exp,反弹shell等)                                                                                
11.rar,cacls,type命令在提权,渗透中的妙用)                                             
12.关于远控软件在提权中的利用                                                                  
13.内网环境下的提权(LCX转发,内网转发,端口映射等)                                    
14.提权中各类组件支持理解(ws组件,数据库组件,系统组件等)                                      
15.三类提权总结(windows,linux,虚拟星外主机等)                                          
16.如何寻找更多更全的提权exp
1.代码审计sql注入漏洞(接受值跟踪,接受方式判断,接受值处理)                                 
2.如何查找,如何修复sql注入漏洞                                                         
3.相关修复函数学习和理解
1.代码审计xss跨站漏洞(接受值跟踪,接受方式判断,接受值处理)                                 
2.如何查找,如何修复xss跨站漏洞                                                         
3.相关修复函数学习和理解
1.实例代码审计文件上传漏洞并修复(常规函数学习,安全函数,处理函数)                                 
2.如何查找,如何修复上传漏洞                                                                    
3.实例代码审计文件包含,命令执行,变量覆盖漏洞并修复(常规函数学习,安全函数解析)                  
4.如何查找,如何修复文件包含,命令执行,变量覆盖漏洞
代码审计实战:实例dedecms,phpweb,大米cms,aspcms,dz,phpcms等插件漏洞分析(学习挖洞思路和方法,学习大牛挖洞经验,审计工具具体使用)      
入门:BT5+KALI入门和进阶(测试环境搭建,基础命令学习,msf加载)                              
实验1.实例局域网dns欺骗攻击                                                                       
实验2.实例局域网arp欺骗攻击                                                                        
实验3.实例MSF加载webshell提权利用实验                                                   
实验4.实例端口一体化入侵流程
实验5:实例内网劫持配合网马劫持PC
实验6:实例beef+ettercap+msf到服务器
实验7:实例set社工+安卓木马控制安卓手机实验                                             
实验8:实例会话session劫持控制目标QQ空间,新浪微博,百度贴吧等                           
实验9:实例web安全工具讲解使用
kali下.实例windows平台内网渗透(弱口令破解,域环境渗透,hash入侵等)                             
kali下.安全注入工具sqlmap使用(数据猜解,sql执行,waf编码绕过,数据脱取等)
kali下.实例windows平台内网渗透(弱口令破解,域环境渗透,hash入侵等)                             
kali下.安全注入工具sqlmap使用(数据猜解,sql执行,waf编码绕过,数据脱取等)

话说.骚年们还需要那个论坛的VIP资源,开口哈,学习方面的.能帮忙尽量帮忙搞到.哈哈

下载地址:   http://pan.baidu.com/s/1gdwCOJx    提取码: [hide] ye5e [/hide]  

评论即可下载,当然也可以看一下这篇文章:  破解百度网盘私密分享密码-就是这么任性 可以暴力破解的百度网盘的!


admin 发布于  2015-8-1 20:30 

腾讯视频解析接口 技术文章

普通流视频(完整视频)

http://vv.video.qq.com/geturl?vid=v00149uf4ir&otype=json

高清视频(分段视频)

1080P-fhd,超清-shd,高清-hd,标清-sd
http://vv.video.qq.com/getinfo?vids=v00149uf4ir&otype=json&charge=0&defaultfmt=shd

其他可用解析
vv.video.qq.com/getinfo.*
tt.video.qq.com/getinfo.*
ice.video.qq.com/getinfo.*
tjsa.video.qq.com/getinfo.*
a10.video.qq.com/getinfo.*
xyy.video.qq.com/getinfo.*
vcp.video.qq.com/getinfo.*
vsh.video.qq.com/getinfo.*
vbj.video.qq.com/getinfo.*
bobo.video.qq.com/getinfo.*
flvs.video.qq.com/getinfo.*
rcgi.video.qq.com/report.*

admin 发布于  2015-7-20 11:42 

身份证号码验证算法 (PHP JavaScript 代码) 技术文章

18 位身份证号码结构

1-2 位省、自治区、直辖市代码
3-4 位地级市、盟、自治州代码
5-6 位县、县级市、区代码
7-14 位出生年月日,比如19670401代表1967年4月1日
15-17 位为顺序号,其中17位 为性别 男为单数,女为双数
18 位为校验码,0-9和X。作为尾号的校验码 (计算方法下面有)
举例:
130503 19070101 0013 这个身份证号的含义: 13为河北,05为邢台,03为桥西区,出生日期为1967年4月1日,顺序号为001 (1 性别 男),2为校验码。


15 位的身份证相比 18 出生年月 中的 年 为两位, 且缺少 最后一位 校验码

身份证校验码的计算方法

计算最后一位校验码的具体步骤

  1. 17 号码 加权求和 注: 1-17位 加权因子分别为 7, 9, 10, 5, 8, 4, 2, 1, 6, 3, 7, 9, 10, 5, 8, 4, 2
  2. 上一步所求的和 取模 (下面的 代码 用的是 取余)
  3. 上一步的 结果 0 - 10 分别对应 的 校验码 为 1, 0, 'X', 9, 8, 7, 6, 5, 4, 3, 2


判断身份证号码是否正确的 函数

下面是 判断身份证号码是否正确的 函数封装 分别为 PHP JS

传入 身份证号码 返回校验结果 true false

/* PHP 验证 身份证号 */
function ckeckIdCard($id){
    static $codeArr = array(1,0,'X',9,8,7,6,5,4,3,2),
        $keyArr = array(7,9,10,5,8,4,2,1,6,3,7,9,10,5,8,4,2);
    $id = strtoupper($id);
    if(!preg_match('/^[\d]{17}[\dX]{1}$/', $id)) return false;

    $num = 0;
    for($i=0; $i<17; $i++){
        $num += $id[$i] * $keyArr[$i];
    }
    $key = $num % 11;
    return substr($id, -1) == $codeArr[$key];
}
/* JS 验证 身份证号 */
function ckeckIdCard($id){
    var $codeArr = [1,0,'X',9,8,7,6,5,4,3,2],
        $keyArr = [7,9,10,5,8,4,2,1,6,3,7,9,10,5,8,4,2];
    $id = $id.toUpperCase();
    if(!/^[\d]{17}[\dX]{1}$/.test($id)) return false;

    $num = 0;
    for($i=0; $i<17; $i++){
        $num += $id[$i] * $keyArr[$i];
    }
    $key = $num % 11;
    return $id.slice(-1) == $codeArr[$key];
}


原文出自简爱博客 http://www.gouji.org/?post=378 觉得不错 转载.如有不便,请联系管理员.


admin 发布于  2015-7-17 19:13 

Hacking Team Tools Share 资源分享

Hacking Team是一家以协助政府监视公民而“闻名于世”的意大利公司,他们向包括摩洛哥、埃塞俄比亚以及美国毒品管制局在内的政府及执法机构出售入侵和监视工具。而这两天他们居然被黑了!



“Hacking Team”反被“Hacked”

作为一家专业从事监视技术的黑客团队及公司,Hacking Team(以下简称HT)今天亲身体验了内部数据被公之于众的感受。


分享一下他们泄露出来的工具吧 会使用的小伙伴们有福了 不会使用的就存起来吧

包括 flash的exp,所有系统的exp和tools !

下载地址:

https://mega.co.nz/#F!3EB2UTiT!BH022mXlud6bJu3dEfuVMw


admin 发布于  2015-7-12 16:48 

渗透测试神器Burp Suite v1.6.17(含破解版下载)--转 安全工具

QQ图片20150506002920.jpg

本文提供的破解方式仅供软件试用,请于24小时内删除

众所周知,Burp Suite是响当当的web应用程序渗透测试集成平台。从应用程序攻击表面的最初映射和分析,到寻找和利用安全漏洞等过程,所有工具为支持整体测试程序而无缝地在一起工作。

平台中所有工具共享同一robust框架,以便统一处理HTTP请求、持久性、认证、上游代理、日志记录、报警和可扩展性。Burp Suite允许攻击者结合手工和自动技术去枚举、分析、攻击Web应用程序。

Burp Suite的重要特性

拦截代理(Proxy),你可以检查和更改浏览器与目标应用程序间的流量;
可感知应用程序的网络爬虫(Spider),它能完整的枚举应用程序的内容和功能;
高级扫描器,执行后它能自动地发现web应用程序的安全漏洞;
入侵测试工具(Intruder),用于执行强大的定制攻击去发现及利用不同寻常的漏洞;
重放工具(Repeater),一个靠手动操作来触发单独的HTTP 请求,并分析应用程序响应的工具;
会话工具(Sequencer),用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具;
解码器,进行手动执行或对应用程序数据者智能解码编码的工具;
扩展性强,可以让你加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suit的功能。

Burp Suite版本更新手札

scanner_burp_suite.png

v1.6.15

这一版本引入了一个全新的特性:Burp Collaborator(拍档)。

Burp Collaborator是一个外部服务器,它可以用来帮助发现各种各样的漏洞并拥有变革web安全测试的潜力。基于这一平台,开发商添加了许多令人激动的新功能。

这个版本引入了一些新型扫描仪检测方式,并通过了新功能测试。

v1.6.16

这一版本解决了上一版本中新特性Burp Collaborator的一些问题,包括即使在使用者停用Collaborator的情况下,Burp有时会发送一些Collaborator相关测试负载。

这个版本仍然在检测Burp Collaborator是否还有更多问题的测试中。

v1.6.17

这一版本中包含许多小的改进和修正:

在算法可用的情况下,代理使用SHA256来生成CA以及每主机证书;否则,故障转移到使用SHA1。更新至基于SHA256的CA证书能够移除一些浏览器中的SSL警告。
在代理/选项/代理侦听器上有一个新按钮迫使Burp生成自己的CA证书。你将需要重启Burp来激活这个新变化,然后在浏览器中安装新的证书。这个功能可以用于切换至基于SHA286的CA证书。
修复了之前“从文件中粘帖”的功能缺陷,该缺陷有时会造成Burp在选定的文件中保持锁定。
修复了有时提取HTML内容在结果视图窗中仍呈现为HTML的“提取grep”的功能缺陷。
修复了浏览器有时发送包含代理服务器被使用的请求。存在一些攻击试图使用一个标题引诱浏览器访问一些含有敏感数据的恶意网站。而代理/选项/音乐中的新选择将帮助你远离这些。
目前爬虫在从响应文本中抽取链接的时候会忽略Burp Collaborator URLs。一些应用程序包含了储存和检索文本功能。当使用Burp扫面这些应用是,它们倾向于储存一些或全部Burp在扫描时发送的有效负载,并在之后的响应中返还。Burp最好在爬虫时不返还任何Collaborator URLs给站点。

v1.6.17版破解版:下载地址 (警告:请自行检测程序安全性,仅供尝鲜,24小时内自觉删除)


admin 发布于  2015-6-10 22:34 

Web安全扫描器Netsparker v4.0.1.0 Edition破解版 安全工具

QQ截图20150516231819.png

Netsparker是一款综合型的web应用安全漏洞扫描工具,它分为专业版和免费版,免费版的功能也比较强大。Netsparker与其他综合性的 web应用安全扫描工具相比的一个特点是它能够更好的检测SQL Injection和 Cross-site Scripting类型的安全漏洞。

点击查看原图

update:2019/11/19:
Netsparker v4.0.1.0 Edition破解版下载地址:链接:https://pan.baidu.com/s/1IQcji9OS3eaiKj-adSI_7g 提取码:mrxn 
Netsparker v5.2.rar 下载链接: https://pan.baidu.com/s/1r2jRgpDljBiuVpW6KYoMmw 提取码: mrxn
Netsparker Professional Edition v5.3.0.23162 下载链接: https://pan.baidu.com/s/1_Qh03BTEMf3ciUh0dqPVvw 提取码: mrxn 

注:需要.net framework 2.0+ 环境支持 ,自行百度下载。cracked By吾爱破解 ID Lkou[LCG]

安装步骤:下载解压后,直接安装,安装完毕后,切记,不要打开软件,将crack文件夹里面的两个文件复制到你安装的目录覆盖,然后在打开桌面,就可以正常使用了。

如还有不会的,请留言或者是评论,我会尽量帮你解决的。欢迎转载,请注明地址:Mrxn's Blog  https://mrxn.net


admin 发布于  2015-5-16 22:18 

Psiphon 3赛风公司的新翻墙工具,支持Android 2.2+,Windows,苹果的也即将推出.利用VPN, SSH和HTTP代理软件提供未经审查的访问互联网 翻墙工具

什么是Psiphon 3?

安卓,苹果,Mac,Windows 三平台支持的,免费加速器下载 2020最新可用 下载链接:点击下载

Psiphon 3是一个从赛风公司的新查资料工具,利用VPN, SSH和HTTP代理软件提供未经审查的访问互联网。Psiphon 3客户端将自动学习新的进入点,以最大绕过网络审查的机会。

Psiphon 3旨在为您提供开放访问在线内容。Psiphon不会增加您的在线隐私权,并不应被用作在线安全工具。

05-15-000025.png

 

 电脑版的需要浏览器配合插件 ,以火狐来说,下载安装 FoxyPoxy 然后,选择新建代理服务器,填写本地 localhost http端口 5300  sockets端口 5299   QQ截图20150515182916.png

点击查看原图

我如何获得Psiphon 3?

点击链接以下载客户端程序 Windows XP, Vista, 7, and 8 (desktop)Android 2.2+.

Psiphon 3客户端为iOS和Mac OS X即将推出。

直接下载地址:https://s3.amazonaws.com/0ubz-2q11-gi9y/psiphon3.exe


我Psiphon 3的Windows可信吗?

Psiphon 3的Windows从来没有分发作为安装的软件包。每个Psiphon 3的Windows客户端是一个单一的可执行文件(".exe"),那是数字签名的Psiphon Inc。当您运行客户端时,Windows会自动检查此签名。您也可以手动检查签名在运行客户端之前通过打开文件的属性对话框中,和检查数字签名选项卡。

手机版使用截图如下:

点击查看原图点击查看原图点击查看原图点击查看原图点击查看原图

手机版下载地址: http://www.psiphon3.net/zh/index.html

或者是发邮件:

安卓直接下载:https://s3.amazonaws.com/0ubz-2q11-gi9y/PsiphonAndroid.apkhttps://s3.amazonaws.com/psiphon/web/933l-t769-1gjl/PsiphonAndroid.apk


Windows直接下载: https://s3.amazonaws.com/psiphon/web/933l-t769-1gjl/psiphon3.exe


苹果应用商店中的iOS版赛风:https://itunes.apple.com/us/app/psiphon/id1276263909?ls=1&mt=8
您iPhone或iPad上的所有应用程序都将通过赛风网络访问互联网。适用于iOS 10.2及更高版本。

安卓,苹果,Mac,Windows 三平台支持的,免费加速器下载 2020最新可用 下载链接:点击下载


admin 发布于  2015-5-15 16:54 

十大渗透测试系统之---DVWA1.0.8练习笔记(一) 渗透测试

测试环境:

操作系统: Windows 8.1

运行时: .Net Framework 4.5

PHP+MySQL+Apache 集成测试环境: wamp_serverx64

首先,从 http://www.dvwa.co.uk/ 下载 DVWA1.0.8,并将文件释放到 F:\Web\DVWA-1.0.8 (因为我的wamp自己设置的默认目录是 F:\Web,至于方法,请移步:自定义wamp_server的网站根目录)

点击查看原图

修改配置文件 config\config.inc.php , 设置数据库连接账号及默认的安全级别:
$_DVWA[ 'db_server' ] = 'localhost';
$_DVWA[ 'db_database' ] = 'dvwa';
$_DVWA[ 'db_user' ] = 'root';
$_DVWA[ 'db_password' ] = root;
$_DVWA['default_security_level'] = "low";
然后,访问 http://localhost/DVWA-1.0.8/login.php

点击查看原图

第一关,就是考虑如何登录进去。

这里,我们计划采取挂字典进行暴力登录尝试,这类工具称之为 Bruter,下面以 WebCruiser
Web Vulnerability Scanner V3.5.3
(http://sec4app.com )为例,我博客已发布最新破解版。
首先,随便输入一个错误的用户名和密码,这里输入 admin 和 admin :


点击查看原图

提交后, 切换到 Resend(重放)界面:

点击查看原图

最新的请求在最上面,点击它,可以在右边看到详细信息。点击“ Bruter”按钮:

点击查看原图

软件自动切换到 Bruter 界面,并且自动发现 username 和 password 字段(如果使用了特殊的参数名,则手工从下拉列表中选中它)。 Bruter 提供了两种字典方式,一种是用户名和密码使用不同的字典(需要自己去选择字典的位置),另一种是使用网络已泄漏的(用户名 :密码)组合。点击”Go”按钮, 启动猜解:

点击查看原图

可以看到,可以登录的用户名和密码已经猜解出来了,为 admin/password 。切换到 WebBrowser 界面,输入猜解出来的用户名和密码,即可登录成功。

点击查看原图

登录之后,切换到 DVWA Security 设置页,检查一下安全级别是否为低( low),如果不是,修改为 low,这样 DVWA 系统就是含有漏洞的版本了。开始 DVWA 登录后的测试工作了:

点击查看原图

登录之后,里面还有一个 Brute Force 的测试项,继续采用刚才的方式,随便输入用户名和密码提交,并在 Resend 界面找到该请求,并且继续做刚刚登陆的时候一样的步骤,结果如下:


点击查看原图





由图可知.这个测试项也使用了 admin/password 这组账号。

太晚了,今天就到这里吧,明天继续后面的几个操作演示,欢迎转载,转载请注明:Mrxn's Blog  https://mrxn.net 



admin 发布于  2015-5-14 22:31