首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

XMR恶意挖矿案例简析

一、攻击者获取肉鸡 1)SSH暴力破解 2018年10月11日,攻击者使用恶意IP(223.89.72.8)暴力破解Victim的SSH服务成功,获取系统账号权限。...2)关闭Victim的防火墙 通过暴力破解获得的账号登录Victim并,进入工作目录/tmp,并尝试关闭主机防火墙。...xmr.f2pool.com:13531", #钱包地址 "user": "46j2hc8eJbZZST8L4cpmLdjKKvWnggQVt9HRLYHsCKHUZbuok15X93ag9djxnt2mdpdJPRCsvuHzm92iahdpBxZa3FbBovX.unknow...在Victim全盘查找js文件,并插入网页挖矿JS脚本document.write(''); 1)curl -I http://t.cn/EvlonFh; 短网址指向https://xmr.omine.org...5)收益 假设攻击者的JS网页挖矿与ELF程序挖矿使用的同一个钱包地址:46j2hc8eJbZZST8L4cpmLdjKKvWnggQVt9HRLYHsCKHUZbuok15X93ag9djxnt2mdpdJPRCsvuHzm92iahdpBxZa3FbBovX

2.4K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    【爬虫与反爬】记一次网址编码研究

    前些日子写爬虫时遇到一个比较奇怪的编码,是构造目标网址的一个组成部分,我更倾向于说是编码而不是加密,虽然的确有点加密的意思。当时算是一个绕不开的需求,所以费了很大功夫研究了出来。...为了让大家专注于编码本身,我就不把真实网址放出来了。...由于数据量比较大,从列表页没办法抓取到所有的href,所以需要自己构造网址,而网址又不可能是没有规律的,想办法观察到了36672(可以理解成一个资源的ID)和N3V5bw==的对应关系。...刚开始我观察第三列的时候看到最后一位是18循环的,第一位有点类似4循环,还以为有什么mod18的套路在里面,后面看到组成是0~9和a~z(一共36),突然猜测会不会是36进制… 于是把ID转36进制。...还真是设计规则的人随便胡诌一个规则,破解规则的人就要费很大力气了…… 最后的代码是这么写的: import base64 def baseN(num, b): return ((num ==

    76280

    加密算法的前世今生

    它们从算法上是无懈可击的,也就是拥有巨大的密钥空间,基本无法暴力破解,而且加密过程相对快速。 但是,一切对称加密算法的软肋在于密钥的配送。加密和解密用同一个密钥,发送方必须设法把密钥发送给接收方。...而对于 Hack,可以窃取传输过程中的G,AG,BG,但是由于计算不可逆,怎么都无法结合出ABG这个数字: PS:具体算法中,N 是用来取模的,所以图中就省略了。...对于该算法,Hack 又想到一种破解方法,不是窃听 Alice 和 Bob 的通信数据,而是直接同时冒充 Alice 和 Bob 的身份,也就是我们说的「中间人攻击」: 这样,双方根本无法察觉在和 Hack...事实上,坑蒙拐骗反而更高效,比如我就发现网上不少下载网站发布的浏览器,不仅包含乱七八糟的导航和收藏网址,还包含一些不正规的认证机构证书。任何人都可以申请证书,这些不正规证书很可能造成安全隐患。...六、最后总结 对称性加密算法使用同一个密钥加密和解密,难以破解,加密速度较快,但是存在密钥配送问题。

    52520

    加密算法的前世今生

    它们从算法上是无懈可击的,也就是拥有巨大的密钥空间,基本无法暴力破解,而且加密过程相对快速。 但是,一切对称加密算法的软肋在于密钥的配送。加密和解密用同一个密钥,发送方必须设法把密钥发送给接收方。...而对于 Hack,可以窃取传输过程中的G,AG,BG,但是由于计算不可逆,怎么都无法结合出ABG这个数字: ? PS:具体算法中,N 是用来取模的,所以图中就省略了。...对于该算法,Hack 又想到一种破解方法,不是窃听 Alice 和 Bob 的通信数据,而是直接同时冒充 Alice 和 Bob 的身份,也就是我们说的「中间人攻击」: ?...事实上,坑蒙拐骗反而更高效,比如我就发现网上不少下载网站发布的浏览器,不仅包含乱七八糟的导航和收藏网址,还包含一些不正规的认证机构证书。任何人都可以申请证书,这些不正规证书很可能造成安全隐患。...六、最后总结 对称性加密算法使用同一个密钥加密和解密,难以破解,加密速度较快,但是存在密钥配送问题。

    80820

    加密算法的前世今生

    它们从算法上是无懈可击的,也就是拥有巨大的密钥空间,基本无法暴力破解,而且加密过程相对快速。 但是,一切对称加密算法的软肋在于密钥的配送。加密和解密用同一个密钥,发送方必须设法把密钥发送给接收方。...而对于 Hack,可以窃取传输过程中的G,AG,BG,但是由于计算不可逆,怎么都无法结合出ABG这个数字: ? PS:具体算法中,N 是用来取模的,所以图中就省略了。...对于该算法,Hack 又想到一种破解方法,不是窃听 Alice 和 Bob 的通信数据,而是直接同时冒充 Alice 和 Bob 的身份,也就是我们说的「中间人攻击」: ?...事实上,坑蒙拐骗反而更高效,比如我就发现网上不少下载网站发布的浏览器,不仅包含乱七八糟的导航和收藏网址,还包含一些不正规的认证机构证书。任何人都可以申请证书,这些不正规证书很可能造成安全隐患。...六、最后总结 对称性加密算法使用同一个密钥加密和解密,难以破解,加密速度较快,但是存在密钥配送问题。

    76620

    ssctf2017_WriteUp

    解题关键是flag格式ssctf{},所以先凯撒得到 ssC@sC1rct0atfvbf_ei{srtse#} 栅栏得到ssctf{ssCtf_seC10ver#@rabit} flag在哪里 这题提供了一个网址...http://60.191.205.87/,进去后点击DownLoad下载pcap数据包,如果只是单纯的数据包的话,直接提供一个下载链接即可,而提供了一个网址,很明显后面需要用到,在做题的时候先记下这个网址...包无法解压,是加密的,而其他20个zip解压后(binwalk –e会自动解压)都是相同的二维码(内容大概是“四叶草出题人真帅”之类的话语,←_←) 对于加密的压缩包一般的思路:弱密码字典、位数少的则暴力破解...解压后是一张coffee.jpg,然后我又傻傻地做了各种试探,最后其实还是得老套路,在winhex里搜索到coffee字样 ?...套路!!! ? 各种折腾后,发现存在phpinfo.php,由此确定了绝对路径. ?

    2.5K90

    盗版用户面临的“APT攻击”风险

    一、概述 1.盗版软件用户和“APT攻击” 我国电脑用户当中,使用盗版软件是非常普遍的现象,从盗版的Windows系统到各种收费软件的“破解版”等等。...互联网上也充斥着各种帮助用户使用盗版的“激活工具”、“破解工具”,投其所好地帮助用户使用盗版软件。...但是“天下没有白吃的午餐”,除了一部分破解爱好者提供的无害的免费激活工具之外,病毒制造者也瞄准了盗版人群,他们利用提供激活工具的机会,将恶性病毒植入用户电脑。...上述网址链接指向的推广网址如下: l http://www.ha**9.com/?1 l http://www.ha**5.com/?...如今的互联网环境之下,用户电脑在无孔不入的病毒面前很容易失守,再加之国内的大型互联网公司本身对流量有着长期、迫切的需求,使得病毒和流氓软件的制造者疯狂的在攻击手段和套路上无所不用其极。

    1.1K50

    你离黑客的距离,就差这20个神器了

    郑重声明:本文仅限技术交流,不得用于从事非法活动 在不少电影电视剧中,主角的身边都有这么一位电脑高手:他们分分钟可以黑进反派的网络,攻破安全防线,破解口令密码,拿到重要文件。...上面的场景和套路是不是很眼熟? 影视作品中的黑客当然有夸张和戏剧化的表现,不过,现实世界中的黑客也有一套他们的工具库,轩辕君梳理了常用的20个工具。有了他们,你也能化身电脑高手,成为那个瞩目的焦点。...Fiddler - nmap - netcat - Nessus - SQLMap - hydra - shodan - zoomeye - metasploit 系统终端 系统终端侧的工具主要用于程序逆向分析、破解等用途...其黑客风的交互界面,丰富便捷的调试功能成为软件破解爱好者的首选利器。 ? WinDbg 也是一款调试工具,微软出品,必属精品?...在zoomeye,你可以搜索任意一个IP地址,网址或者别的信息,它将告诉你这个IP背后的信息:这个IP在世界上哪个地方?拥有这个IP的是一台什么样的主机?

    1K10

    python爬虫反反爬:搞定CSS反爬加密

    应几个小朋友的邀请,动心思玩了一下大众点评的数据爬虫,早就听说大众点评的反爬方式不一般,貌似是难倒了一片英雄好汉,当然也成就了网上的一众文章,专门讲解如何爬取大众点评的数据,笔者一边阅读这些文章寻找大众点评的破解思路...破解也就算了,还发到网上去,还发这么多~ ?...按照常规的套路,爬虫可以说是写成了。但是,现在的网站大多使用了反爬,一方面担心自己的服务器会被爬虫搞的超负荷,另一方面也为了保护自己的数据不被其他人获取。 ?...接下来我们就介绍如何破解CSS加密: 我们把源代码上加密的部分取下来观察一下:  我们发现了网上一直在讨论的svgmtsi...同样的思路,这是一个网址,我们可以把他下载下来,把这个网址复制到浏览器的地址栏中,点回车,会跳出如下快乐的界面。 ?

    1.1K20

    知乎最新版模拟登陆详解之fromdata加密

    但是我不也想用 selenium,效率太慢了,直接破解 js 才是我最喜欢挑战的。好,我现在教你如何用 js 硬撸破解,废话不多说,直接进入正题。 1....顺便也可以看看之前的破解思路,看到了上面的 signature 是通过加密来的,猜测知乎应该也是对之前的键值加密的 fromdata 进行加密的,在控制台搜搜 signature 看看有没有线索 ?...会发现很多,不过你懂套路的话都知道加密一般都用到 encrypt 名字之类的,可以直接根据这个名字搜 ? 一搜果然有这个,通过查看你很容易就找到这个 ?...请求登陆的网址的请求头需要带上这几个 ?...请求顺序 知乎这个登陆是首先请求验证码地址,看需要不需要填写验证码,如果需要填就再请求一次,而且还需要再再请求一次查看是否输入验证码正确,不正确就重复上面步骤,当不需要填写验证码的时候就可以直接请求登陆网址

    1.1K40

    破解点评网字体反爬,深入挖掘系统背后的原理

    将数据复制下来,然后在浏览器中输入网址```json.cn``` ? ? 接着就能看到解析出来的json数据。 ?...破解字体反爬 上面虽然拿到了数据,但是这些都是经过处理之后的数据,拿着完全不能用,所以还是得想办法将他给破解下。.../font/c667da25.woff` 然后在浏览器中输入这个网址,就可以下载一个后缀是.woff的字体文件。...从而得到的数据 texts = [ '','','1','2','3','4','5','6','7','8', '9','0','店','中','美','家',''...我们终于破解了点评网的字体加密。 最后还有一点需要注意,因为这个程序我当天写好之后,能成功的替换相应的字符串,但是当我第二天运行程序的时候,缺不能替换了。

    87720

    购物季?网购狂欢背后的渔夫和水坑

    在这篇文章里,国内网络购物的安全情况就不再赘述了,主要聊聊美国购物季上网络黑手的两大套路,帮助伙伴们在跨洋消费时规避网络安全风险。...在目标访问该网站时,会被重定向到恶意网址或触发恶意软件执行,导致该组目标中部分成员甚至全部成员被感染。按照这个思路,水坑攻击其实也可以算是鱼叉式钓鱼的一种延伸。 ?...如果真的买了很多东西: 一则是打开本地安全软件的邮件和流量扫描功能为好; 二则当在线邮箱提示邮件内容或附件不安全时,真的不要打开,不能当成注册机、破解补丁常说的“请把我加入白名单,某卫士都是误报”之类的来处理

    77410

    社会工程学之基础概念、IP获取、IP物理定位、文件属性社会工程学之基础概念、IP获取、IP物理定位、文件属性

    现在要进行深一步的了解了,利用小H生日组合或者名字进行暴力破解破解小H注册的一个垃圾网站的号码密码,然后登陆其他的网站。...还有就说你是安全技术人员,招标公司的,运维,实在不行你就去问问路套路一下里面的员工和看门大爷,只要有机会接触到公司的内网,通过一些工具直接打穿内网,外网代理进内网,一首《凉凉》送给他们。...https://scan.top15.cn 本文以某大学的信息系统为例,进行简单的测试,假设网址为:http://www.xxxxx.com 第一步:基础信息扫描 包括域名、IP地址、有无CDN、编程语言...某网站IP地址:210.40.81.16 作者博客IP地址:60.205.24.36 查询网址: https://www.opengps.cn/Data/IP/ipplus.aspx http://www.gpsspg.com...第四步:用手机号码生成器或Python循环遍历生成手机号并导入手机 第五步:利用手机号码和物理位置来套路信息,利用手机号继续查找信息 总之,需要不断通过已知信息获取未知信息,获取的信息越多越好、越丰富越好

    8.4K42

    2017年中国网络安全报告

    (二)恶意网址 1. 2017年全球恶意网址总体概述 2017年瑞星“云安全”系统在全球范围内共截获恶意网址(URL)总量8,011万个,其中挂马网站4,275万个,诈骗网站3,735万个。...2. 2017年中国恶意网址总体概述 报告期内,北京市恶意网址(URL)总量为558万个,位列全国第一,其次是陕西省233万个,以及江苏省100万个,分别为二、三位。...研究发现,攻击者可以迫使接入点安装相同的加密密钥,这样便可借此攻击加密协议,并破解数据。攻击者可以利用 KRACK攻击读取敏感信息,如信用卡账号、密码、聊天信息、电子邮件、照片等。...3、Turla监视全球领事和大使馆 Turla由BAE研究员首次发现,又称 Waterbug 、Venomous Bear、Krypton。...2017年8月30日ESET发布研究报告披露,Turla使用隐秘后门“Gazer”监控全球的领事和大使馆。

    2.7K100

    笑哭了!日本网友求助如何卸载360浏览器,过程堪比“ 拆弹 ”...

    别说看不懂中文的外国人了,即使熟知这种套路的我们,也相当容易翻车。而且,评论区还有另一位过来人表示:“这东西你卸载不干净的,它很可能会卷土重来。”...网友评论 虽然对于咱们来说,这些套路已经见怪不怪了。但估计谁也讲不清楚,国内电脑软件到底什么时候玩起「卸载伤痛文学」的。每每世超要卸载一个软件,都像是要辜负一个深爱着我的女孩。...原因是金山毒霸利用技术手段,将用户的「2345网址导航」替换成了「毒霸网址导航」,最后金山还被判罚了250万。这个事,叫什么喊捉什么来着?...img 然后,你就会发现,默认浏览器会莫名其妙的变成4567浏览器,默认导航和新标签页也被劫持成了4567网址导航,明星出轨,床照醉酒,胡编乱造的狗血新闻应有尽有。...360当年为了破解工具性软件盈利难的困局,提出了“三级火箭”模型。

    1.2K10

    大会 | 智能时代安全领域的巨变,从反欺诈、汽车、主机到法律

    据其介绍,DARPA 举办的这场 Cyber 挑战赛为全球首次及其网络攻防比赛,整个比赛历时三年,是一种全自动、无人工干预的 CTF 对战,最终他们的成果被陈列在美国历史博物中。...1)人工智能造成了一系列的安全问题,例如 Uber 事件;2)人工智能/深度学习在生活中“成功应用”,例如通过人脸识别可以检测学生的迟到早退,分析学生抬头率等,而同样的也可以用它来刷帖、刷评价或者破解图片验证码...高磊接下来列举了两种对抗样本攻击的“套路”。由于对抗样本可以在功能类似的模型之间进行迁移,因此攻击者就可以先用功能类似的白盒生成对抗样本,再用对抗样本去欺骗攻击的黑盒,此为套路一。...套路一的加强版则为通过多个白盒模型来生成性能较好的对抗样本。另外一种套路则是给出一个输入,通过用黑盒算法搜索,获得对抗样本,再将对抗样本输入到黑盒获得分类结果。...针对以上两个套路,高磊分别详细介绍了两个案例:FaceNet 白盒攻击和人脸比对服务黑盒攻击。

    65840

    扫码

    添加站长 进交流群

    领取专属 10元无门槛券

    手把手带您无忧上云

    扫码加入开发者社群

    热门标签

    领券