服务器谨DDoS防御防盾-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防火墙 > 服务器谨DDoS防御防盾

服务器谨DDoS防御防盾

小墨安全管家 2021-01-14 09:33 CC防火墙 89 ℃
DDoS防御

服务器谨防盾_如何办_安全防护

Metasploitable3是我们最近创建的一具免费虚拟机,它允许人们使用Metasploit模拟攻击。在它中,DDoS防御,我们在整个系统中植入了多个标志;它们差不多上是一些Rapid7/Metasploit开辟人员的可收集的扑克牌图像。有点是直接且容易打开的,有点是躲藏的,或是混淆不清的,等等。今天,我们要分享解开这些卡片之一的隐秘:梅花之王。俱乐部之王是一具有味的旗帜提取。该卡位于C:\Windows\System32名目中,是一具可执行文件。要检索它,您需要先破坏主机。在那个演示中,CC防御,我们将SSH连接到主机。当我们称俱乐部之王为可执行文件时,我们会遇到以下谜语:二进制分析显然,那个可执行文件需要更认真的检查。所以,理想事情下,您希翼将此二进制文件下载到您最爱慕的开辟/反转环境中:假如您试图用调试器查看可执行文件,您会注意到二进制文件是打包的,这使得它特别难读取。有多种想法能够确定用于可执行文件的打包程序。或者你特别大概会发觉它经过检查PE结构,DDoS防御,其中包含多个UPX部分。或者您能够使用PEiD告诉您:UPX是一种二进制压缩工具,通常被恶意软件用来使逆向工程变得更艰难。这是这样常见,你能够特别容易地找到一具拆包。在那个例子中,我们使用PE扫瞄器是因为它是免费的。PE Explore会自动识别出我们的二进制文件是用UPX打包的,并将其解包。所以,您只需打开二进制文件并单击"保存":好吧,那并不太痛苦。是吗?如今,我们基本预备好用反汇编程序读取二进制文件了。让我们从主函数开始:×如我们所见,程序所做的第一件事算是检查是否附加了调试器。假如存在,则程序退出:×假如您正在举行动态分析,请不要不记得禁用此项:-)下一步算是检查当前用户是否是"hdmoore"。假如是,这么它会将一张卡写入磁盘。假如没有,它会打印出我们之前看到的谜语:×让我们再看看怎么创建卡片。首先,我们看到Card类的构造函数初始化了值为0x0f的内容,这段信息关于将来特别重要:初始化之后,我们的main函数调用writeCard函数。writeCard函数做两件事。首先,它遍历76473h字节的大数据块,对每个字节举行xooring。假如您注意EAX的来源,即[EBP ARG_0],您应该记住它是Card类初始化的值。所以,这意味着writeCard函数用0x0F对一大块数据举行异或运算:函数完成XORing后,就能够使用ofstream将数据写入磁盘了。ofstream的open函数的第一具参数表明,我们正试图编写一具名为"king_of"的文件_俱乐部.png":在文件被写下来之后,我们就到了函数的末尾,这就导致了程序的结束。提取想法如今我们了解了程序的工作原理,我们有了一些从二进制文件中提取XOR'd图像的选项由于IDA基本告诉我们XOR'd PNG数据在哪里,我们能够提取76474h字节,接着用0x0f对数据举行XOR返回。使用OllyDBG绕过IsDebuggerPresent调用,并修改strcmp的JNZ跳转,这将强制程序始平生成卡。这大概更简单:创建一具名为"hdmoore"的用户,再次运行该程序:这算是你怎么逆向工程的挑战。如今,来试试看,看看谁是俱乐部之王。假如您爱慕那个挑战,防DDoS,也不要羞于尝试其他14个Metasploitable3标志:-)假如您没有尝试过Metasploitable3,但最后来想弄脏手,能够在那个地点获得它。请记住,Metasploitable3是一具易受攻击的映像,容易被Metasploit利用,所以假如您没有Metasploit,您应该下载它并将其放入您的工具箱中:-)


DDoS防御

当前位置:主页 > CC防火墙 > 服务器谨DDoS防御防盾

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119