首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
ctf 中国菜刀,不再web里
2024-09-02
CTF-练习平台-Misc之 中国菜刀,不再web里?
八.中国菜刀,不再web里? 下载文件后解压,是一个数据包,用wireshark打开,题中说的是菜刀,那就找http协议,首先过滤出http协议包 在第四个里面找到一句话木马 Flag应该在木马之后拿到的,所以找下一个http包,追踪一下流 发现base64编码,解码一下,最后两个%3D是两个=,改过来 从代码里可以看到传输文件是flag.tar.gz,前后还有字符“X@Y”,在下一个包里,找到对应数据,对其显示数据分组字节 把前后的X@Y删去,解码为压缩格式 得到flag
小白日记51:kali渗透测试之Web渗透-WebShell(中国菜刀、WeBaCoo、Weevely)
webshell 本质:<?php echo shell_exec($_GET['cmd']);?> windows平台 中国菜刀官网:胖客户端程序,国产中比较优秀的webshell,适用性较强 [但版本众多而乱,可能存在木马,据说的官网http://www.maicaidao.co/] 1.利用上传漏洞,先上传一句话木马[支持三种服务器端PHP.ASP.ASP.NET] 使用ssh连接metasploitable 创建包含木马代码的文件 2.连接相应的服务器端 添加服务器端URL [密码为一
【Web Shell】- 技术剖析中国菜刀 - Part II
在第一部分,简单描述了中国菜刀的基本功能.本文我将剖析中国菜刀的平台多功能性.传输机制.交互模式和检测.我希望通过我的讲解,您能够根据您的环境检测出并清除它. 平台 那么中国菜刀可以在哪些平台上运行?答案是任何能够运行JSP.ASP.ASPX.PHP.CFM的Web服务器.这些是大多数Web应用程序语言.那么操作系统呢?中国菜刀足够灵活,可以在Windows和Linux上运行.这种操作系统和应用程序的灵活性使其成为一个更危险的Web shell. 在本系列的第一部分中,我们展示了使用ASPX在W
【Web Shell】- 技术剖析中国菜刀 – Part I
这里的中国菜刀不是指切菜做饭的工具,而是中国安全圈内使用非常广泛的一款Webshell管理工具,想买菜刀请出门左拐东门菜市场王铁匠处.中国菜刀用途十分广泛,支持多种语言,小巧实用,据说是一位中国军人退伍之后的作品.日前,国外安全公司Fireeye对这款工具进行了详细的剖析,可以说是一部非常nice的菜刀使用教程. 分析 中国菜刀的客户端可在www.maicaidao.com下载到. Web shell (CnC) Client MD5 caidao.exe 5001ef50c7e869253a7
最新中国菜刀caidao-20160620下载和说明
0x00 中国制造, 黑客之刀 中国菜刀是中国安全圈内使用非常广泛的一款Webshell管理工具,此次老兵大牛进行了更新,界面更加优美,功能更加丰富,有图有真相! 0x01 验证 此次更新还自带了官网验证功能,妈妈再也不会担心我的webshell了. 0x02 软件说明 菜刀 / Caidao @ http://www.maicaidao.com/ 1 菜刀,他是一款专业的网站管理工具 一.网站管理模块 (1)放在网站上的脚本程序分两种 1.1)“一句话(Eval)”: PHP, ASP, AS
Bugku-CTF分析篇-中国菜刀(国产神器)
中国菜刀 国产神器
关于中国菜刀,如何"切菜"
介绍 经典标题党,中国菜刀有大牛已经分析过了->传送门(http://blog.csdn.net/p656456564545/article/details/49671829).博主PHP刚接触,所以有了下文... 0x00 菜 关于一句话木马肯定是眼熟能详,一句话木马如下: <?PHP eval($_GET[w]);?> 0x01 刀 一把西瓜刀如下: # -*-coding=utf-8-*- #!/usr/bin/env python import sys import requ
一句话木马和中国菜刀的结合拿webshell
什么叫做一句话木马: 就是一句简单的脚本语言,一句话木马分为Php,asp,aspx等 中国菜刀: 连接一句话木马的工具 实验的目的: 通过一句话木马来控制我们的服务器,拿到webshell. 实验环境说明: 上传一句话木马到网站的根目录下: 然后通过中国菜刀连接: 获取wensell ,文件目录等等:
php一句话木马+中国菜刀拿服务器文件目录
使用工具: 中国菜刀 一句话php木马 <?php @eval($_POST['123456']);?> 第一步,将php木马上传至服务器,为了方便我就直接在服务器上建立. [root@proxy html]# vim .php <?php @eval($_POST[']);?> 第二步,打开中国菜刀配置,密码为123456 点击确定之后,无其他问题,即可成功. 右键点击该链接,选择文件管理,即可查看到服务器的文件目录 接下来..不用说了
CTF丨从零开始搭建WEB Docker靶场
第十二届全国大学生信息安全竞赛即将开始,小伙伴们有报名参加的吗?大家在比赛前是否开始进行模拟演练了?今天,i春秋将与大家分享靶场搭建的相关内容,帮助大家更好的进行实操演练. 学习搭建Docker靶场之前,我们先了解一下为什么要用Docker? 相对于虚拟机,Docker启动更快. 成本考虑 更安全 环境部署 搭建环境>> OS: Ubuntu 16.04 设备类型: VM 宿主机:ESXI 6.5 卸载原有Docker>> 安装>> Ubuntu 16.04 + 上的D
五分钟学Java:如何才能学好Java Web里这么多的技术
原创声明 本文作者:黄小斜 转载请务必在文章开头注明出处和作者. 系列文章介绍 本文是<五分钟学Java>系列文章的一篇 本系列文章主要围绕Java程序员必须掌握的核心技能,结合我个人三年多的Java学习和工作经历,总结和沉淀下来的方法论,希望能让Java学习这件事变得更简单,作者目前在阿里做Java,忙里偷闲分享一些技术文章,有兴趣看本系列更多文章可以关注我的公众号[Java技术江湖] 系列文章将会把一些技术学习方法.过程.要领与我的学习经验相结合,更加浅显易懂,并且我也会把我学习时用的资料
见微知著(一):解析ctf中的pwn--Fast bin里的UAF
在网上关于ctf pwn的入门资料和writeup还是不少的,但是一些过渡的相关知识就比较少了,大部分赛棍都是在不断刷题中总结和进阶的.所以我觉得可以把学习过程中的遇到的一些问题和技巧总结成文,供大家参考和一起交流.当然,也不想搞那些烂大街的东西,所以,打算从一道道pwn题开始,见微知著,在题目中延伸. 一:工欲善其事必先利其器 ubuntu14.01 64位(该版本对pwntools的支持最好). pwntools:用于快速编写pwn的exp的python库,功能非常强大. IDA:二进制必备
利用Fiddler2和Proxifier分析你用的中国菜刀是否带有后门
为了避免自己辛辛苦苦拿下的站点被一些拿来主义者不费吹灰之力就据为己有,下面来教大家如何检测菜刀有没有留后门. 对于有没有后门这个问题,大牛们会说抓包看一下就行了,那如何抓包呢?有很多软件可以,这里使用的是Fiddler2(免费,E文,下载地址请问谷歌).另外由于菜刀本身不支持代理,所以我们需要一款软件中转一下,这里用的是Proxifier. 以上两款软件的下载.安装.配置过程略. 首先,设置Proxifier,配置文件 - 代理服务器,添加你的本地代理,Fiddler2默认是127.0.0.1:
渗透-简单制作过waf的中国菜刀
0x01 简单分析 web渗透中很常见的情况,用菜刀连接免杀的一句话木马连不上,有waf 除了变形一句话木马为免杀一句话,我们还需要来制作过waf的菜刀进行连接. 这里用的一句话为 来看看菜刀连接一句话的时候的包 x=%40eval%01%28base64_decode%28%24_POST%5Bz0%5D%29%29%3B&z0=QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwiMCIpO0BzZXRfdGltZV9saW1pdCgwKTtAc2V0X21hZ2ljX3F
CTF最简单的Web题
http://www.shiyanbar.com/ctf/1810 天网管理系统天网你敢来挑战嘛格式:ctf{ }解题链接: http://ctf5.shiyanbar.com/10/web1 查看源代码发现提示<!-- $test=$_GET['username']; $test=md5($test); if($test=='0') --> md5($test) = ‘0’ 百度0开头的md5值,随便拿一个带进username用就OK了. 得到一个提示: /user.php?fame=hjk
i春秋 “百度杯”CTF比赛 十月场 web题 Backdoor
0x00: 打开题目,题目中告诉我们这题是文件泄露. 0x01: 通过扫描目录,发现可以扫到的有3个文件 index.php flag.php robots.txt 但是浏览flag.php它告诉我们这不是真正的flag 又联系到题目文件泄露,于是测试.swp .swo .bak等备份文件后缀均无果.最后发现是.git泄露. 我们浏览这个url http://6094ef7a9cad4288a4748de8ff8ffc573453e961300f46ce.game.ichunqiu.com/Ch
简单封装的web里面的tab点击和swipe滑动的小插件
简单封装的一个web的手势,tab和swipe,里面的具体数值都是自定义上去的,没有实际的标准,可以自行去修改都行 前两个是详解,js插件在最后一部分代码 ``` //封装web的tab步骤详解 <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <!-- 标准理想视口 --> <meta name="viewport
[原题复现]百度杯CTF比赛 十月场 WEB EXEC(PHP弱类型)
简介 原题复现: 考察知识点:PHP弱类型. 线上平台:https://www.ichunqiu.com/battalion(i春秋 CTF平台) 过程 看源码发现这个 vim泄露 下方都试了一遍 .index.php.swp是的 下载源码即可 .index.php.swpindex.php.swp --vim文件泄露index.php.bakindex.php~ 要通过vim编辑器打开 vim -r index.php.swp <html> <head> <ti
Bugku 分析 中国菜刀
解压之后得到了一个流量包,只有不到10KB,美滋滋 先抓重点,过滤出http,只有6条数据记录,3条post,3条response,3条post都是一样的 随便打开一条pos 是一个assert断言,断言内容是一串base64加密的字符串(最后的%3D先解码为=) 得到了一串php代码 @ini_set("display_errors","0"); @set_time_limit(0); if(PHP_VERSION<\'5.3.0\') { @set_mag
kali中的中国菜刀weevely
weevely是一个kali中集成的webshell工具,是webshell的生成和连接集于一身的轻量级工具,生成的后门隐蔽性比较好,是随机生成的参数并且加密的,唯一的遗憾是只支持php,weevely是交互性工具,只可以在命令终端执行. weevely generate password/tmp/1.php #生成一个名为1.php的后门,密码为password 这是生成后的php后门,是base64加密过后的. 将此后门上传到网站,用weevely连接,连接后面直接跟上设置的密码 weeve
热门专题
删除文件按顺序直接删除
easy connect登录成功获取虚拟IP后释放
layer.msg ajax同步不弹
to_number在mysql用什么替代
c#form全局热键
树莓派 SPI1 CE0
idea创建了springboot项目需要添加配置
office2019教育版永久密钥
thatskyshop邮箱注册
swing substance 组合
Qt GBK转GB2312
复线性空间的非空均衡集
flowable 自定义属性
sqlalchemy 连接sql server 用什么驱动
js click 延迟显示
标准的webservice地址
本程序需要您将此虚拟机安装的更新到sp1
hdfs文件上传速度慢
xp系统开启局域网访问功能
Java字符串截取某字符后的字符串