首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

智能合约游戏之殇——God.Game 事件分析

时间线 2018年08月19日晚十一点半,宣传良久的区块链赌博游戏God.Game合约被创建于以太坊6176235区块。...0x01 合约介绍 智能合约名为God,地址为 0xca6378fcdf24ef34b4062dda9f1862ea59bafd4d,部署于 6176235,发行了名为God币的代币(erc20 token...God.Game主要是一个银行合约,代码有上千行,较为复杂。如果之前对PoWH3D等类似合约有过接触,God便不难理解。下面我们介绍些简单概念。...God币便是符合ERC20协议的代币。 合约功能 在God.Game中,你可以通过eth购买token(god币),当你拥有了token,相当于参加了这个游戏。...官网 http://god.game/#/ 附录1 此次事件相关地址 God合约创建者 0x802dF0C73EB17E540b39F1aE73C13dcea5A1CAAa God合约地址 0xCA6378fcdf24Ef34B4062Dda9F1862Ea59BaFD4d

83130

白银票据(Silver Ticket)攻击

白银票据攻击 环境 攻击者在使用 Silver Ticket(白银票据)对内网进行攻击时,需要掌握下面的信息: 域名 域 SID(就是域成员SID值去掉最后的) 目标服务器的 FQDN 可利用的服务...-1782232778 之后就可以使用 mimikatz 生成伪造的 Silver Ticket 票据:(在不能访问域控制器的mary机器上执行) kerberos::golden /domain:<域名...输入命令查看当前权限是否可以使用 dcsync 与与控制器进行同步: # 命令格式 lsadump::dcsync /dc:域DC /domain:域名 /user:域用户名 # 示例 lsadump:...:dcsync /dc:OWA2010CN-God.god.org /domain:god.org /user:krbtgt ?...这个时候输入命令,使用 dcsync 在域控制器中查询 krbtgt 的密码哈希值: lsadump::dcsync /dc:OWA2010CN-God.god.org /domain:god.org

2.7K20

票据传递(Pass The Ticket)攻击与利用

将票据文件注入内存: mimikatz "kerberos::ptt "[0;4ee98c]-2-0-60a00000-Administrator@krbtgt-GOD.ORG.kirbi" ?...---- 使用 kekeo 进行票据传递 kekeo 下载地址:https://github.com/gentilkiwi/kekeo/releases/ kekeo 需要使用域名、用户名、NTLM Hash...域名god.org 用户名:administrator NTLM Hash:ccef208c6485269c20db2cad21734fe7 也就是在目标机器上运行下面的命令,只需要普通权限就可以!...这个时候会在当前路径下生成一个票据文件:TGT_administrator@GOD.ORG_krbtgt~god.org@GOD.ORG.kirbi 之后把这个票据文件移动到黑客的机器上,在黑客机器上使用...kekeo 输入命令将移动的票据导入内存: kerberos::ptt TGT_administrator@GOD.ORG_krbtgt~god.org@GOD.ORG.kirbi ?

2.9K20

Kerberos域用户提权漏洞(MS14-068)分析与防范

-u:用户名@域名 -s:用户SID -d:域控制器地址 -p:明文密码 --rc4:在没有明文密码的情况下,通过NTLM Hash登录 查看域控制器的补丁安装情况 微软针对 MS14-068 漏洞提供补丁为...生成高权限票据 使用 PyKEY 生成高权限票据命令格式: ms14-068.py -u 域成员@域名 -s 域成员sid -d 域控制器地址 -p 域成员密码 域成员:mary 域名god.org...之后会在当前路径下生成一个名为 :TGT_mary@god.org.ccache 的票据文件。...它只需要输入域名、被提权用户的密码、被提权用户、被提权用户的SID,域控制器的IP: 域成员:mary 域名god.org mary 的 sid:S-1-5-21-1218902331-2157346161...@#45 set domain god.org set password admin!

5.5K53

黄金票据(Golden Ticket)攻击

在使用黄金票据(Golden Ticket)攻击时,需要以下信息: 需要伪造的域管理员用户名(一般是域管账户) 完整的域名 域krbtgt SID(就是域成员krbtgt SID去掉最后的) krbtgt...的 NTLM Hash 或 AES-256 值 Golden Ticket 实验环境 域控制器: IP:192.168.3.21 域名god.org 用户名:administrator 密码:Admin12345...域成员服务器: IP:192.168.3.25 域名god.org 用户名:mary 密码:admin!...4、查询域名: ipconfig /all ? 得到的域名为:god.org。 3、实验操作 首先我们是无法查看到域控的共享信息的: dir \\OWA2010CN-God\c$ ?...4、验证权限 我们已经把票据注入到内存了,这个时候我们就可以看看是否获取到了域控的权限: dir \\OWA2010CN-God\c$ ?

3.4K11

nginx 域名绑定 域名, nginx 域名绑定 端口

一、nginx 域名绑定 域名 nginx绑定多个域名可又把多个域名规则写一个配置文件里,也可又分别建立多个域名配置文件,我一般为了管理方便,每个域名建一个文件,有些同类域名也可又写在一个总的配置文件里...一、每个域名一个文件的写法        首先打开nginx域名配置文件存放目录:/usr/local/nginx/conf/servers ,如要绑定域名www.itblood.com 则在此目录建一个文件...:www.itblood.com.conf然后在此文件中写规则,如: server{ listen 80; server_name www.itblood.com; #绑定域名...nginx服务器重起命令:/etc/init.d/nginx restart 二、一个文件多个域名的写法 一个文件添加多个域名的规则也是一样,只要把上面单个域名重复写下来就ok了,如: server{...301跳转 如果不带www的域名要加301跳转,那也是和绑定域名一样,先绑定不带www的域名,只是不用写网站目录,而是进行301跳转,如: server { listen 80; server_name

68.4K73

域名

介绍域名域名称(英语:Domain Name,简称:Domain),简称域名、网域。域名是互联网上某一台计算机或计算机组的名称。域名可以说是一个 IP 地址的代称,目的是为了便于记忆。...这种服务器就叫做这个域的权威域名服务器(也常称为授权域名服务器),它拥有这个域所有的域名信息。每个域都可以分为多个子域,而每个权威域名服务器可以给一个或多个区域进行解析。...如果有一个询问该子域信息的请求,所返回的应该是该子域的权威域名服务器列表。一个域可以有多台权威域名服务器,但是只有一台是主域名服务器,这台主域名服务器负责向其他辅域名服务器分发每个域名空间的更新信息。...域名解析域名解析包括正向解析和反向解析。正向解析是把域名转换为 IP 地址。这需要由专门的域名解析服务器来完成。反向解析是把 IP 地址转换为域名。...域名的应用域名服务器可以将域名映射为 IP 地址。基于这个特点,域名解析除了可以用于浏览器之外,域名解析还可以用于以下的场景:基于域名实现重定向:使用域名代替 IP 地址。

22.5K00
领券