给vps挂载iso安装系统并加密系统分区
部分VPS提供商的控制面板仅提供简单的重装系统功能,只能从其提供的有限的iso中选择安装,并且无法验证iso的完整性,或者根本不提供iso挂载功能,直接使用模板重置vps。因此我们无法安装自己所需的系统和对vps系统进行全盘加密。这篇文章简单记录一下如何在vps上挂载自定义iso安装系统并进行加密。
部分VPS提供商的控制面板仅提供简单的重装系统功能,只能从其提供的有限的iso中选择安装,并且无法验证iso的完整性,或者根本不提供iso挂载功能,直接使用模板重置vps。因此我们无法安装自己所需的系统和对vps系统进行全盘加密。这篇文章简单记录一下如何在vps上挂载自定义iso安装系统并进行加密。
最近在测试某些嵌入式设备,在研究过程中需要在系统启动后替换m25p80驱动以达到特定效果。而该设备固件将m25p80直接编译到内核中,并非以LKM的形式存在,无法使用rmmod卸载。
查阅资料后发现,内核在处理spi相关驱动的时候,使用spi_register_driver
函数注册m25p80驱动,并且提供spi_unregister_driver
函数用于卸载驱动。进一步查看这两个函数的定义,可以发现主要参数都是一个spi_driver
结构体。
2017年年底研究wvs脚本的时候将相关的程序逆了一下,把加密密钥搞出来了,用的twofish算法。当时也准备把分析的过程完整的记录一下,后面因为各种事情忙而搁置了,现在很多细节也记不清楚,只能直接把程序发上来了。
因为能找到的twofish算法python库解密结果都不对,所以偷懒直接用delhpi写了,用的是原程序同款的DCPcrypt2库来操作twofish,有需要的同学自行下载。
之前发到安全客上的一篇文章,同步到博客来。
目前常见的php后门基本需要文件来维持(常规php脚本后门:一句话、大马等各种变形;WebServer模块:apache扩展等,需要高权限并且需要重启WebServer),或者是脚本运行后删除自身,利用死循环驻留在内存里,不断主动外连获取指令并且执行。两者都无法做到无需高权限、无需重启WeServer、触发后删除脚本自身并驻留内存、无外部进程、能主动发送控制指令触发后门(避免内网无法外连的情况)。
在渗透测试中经常需要用到反弹shell,而一般反弹回来的shell通常无法完成某些交互操作,如vi编辑文件等。这里先占个坑,简单把反弹一个完全交互shell的过程写出来,回头有机会再补充分析。
1 | # 本地监听 |
最近经常需要搭建实验环境做测试,重复的系统部署工作无疑是枯燥的体力活。DarkRay大师先前也分享过基于ESXi虚拟化的Homelab方案,详见穷人的虚拟化实验室方案。这里记录一下我用Proxmox VE搭建实验环境的过程。
该题是由rpgmakerxp做的一个小迷宫。解压后一看,根目录下有个config.txt
,里面为202.120.7.132:9999
,初步判断游戏跟服务器有交互。运行游戏,方向键移动角色,wireshark确实能抓取到与服务器交互的数据。
用rpgmakerxp编辑该游戏的方法是:用rpgmakerxp新建一个游戏,保存,把游戏目录下的Game.rxproj
复制到RPG目录里,再用rpgmakerxp打开该文件即可。
打开后,可以看到迷宫尺寸为499*499。同时在rpgmakerxp中,下标起始为0,用二元组表示为(列,行)。角色起始坐标在(1,1),宝箱在(497,497)。题目描述为打开宝箱即得flag。
从rpgmakerxp的工具菜单里打开脚本编辑器,拖到最下面看Main
脚本,其中有这样的一段:1
2
3host, port = File.new("config.txt", "r").readline().strip().split(":")
$CONN = TCPClient.new(host, port.to_i)
$CONN.connect()
一次内网渗透测试中遇到不少weblogic容器,而网上流传的weblogic密码解密方法、工具等都都觉得不太方便,事后抽空查资料了解weblogic的加密算法,并参考其中一份资料,做了一份GUI的解密工具,共享出来,有需要的带走。
WeblogicDecryptor-GUI_Release.rar
题目不算难,web题基本上都是秒了的,misc题目涉及了一点硬件知识,挺新颖的。pwn题处理得不好,老出问题,后来了解到是他们那边管理人员沟通得不够,加上第一次举办CTF,没有经验,导致一些细节处理得不是很好。
另:本文已发表到360播报。
DJ昨天才搭的网站,今天就被撸了,发现了一个一句话木马,密码是cmd,你能发现什么有用信息吗? http://dl.dutsec.cn/web/web10/index.php