首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

ARM Linux ELF壳方案

随着移动应用和IoT设备普及,大量硬件抛弃了传统x86架构,选择使用能耗低、性价比高ARM芯片,ARM指令级渐渐成为主流,但随之而来,是愈发严峻安全问题。...早期壳产品主要利用压缩加密技术对文件进行整体性保护,但随着逆向技术提升,整体性文件保护方案已经被攻克,于是壳产品引入虚拟机概念,可以实现函数级代码控制流保护,加密颗粒度更加细致,激活成功教程难度呈几何级增加...」进行改造,以实现函数级代码混淆,在相当长一段时间内,基于LLVM代码保护技术,成为函数级保护主流方案。...无函数边界 通过链接器乱序再重定位,生成指令块在可执行文件中位置是随机,函数保护后变成了无数个随机位置指令碎片,无法知道函数边界。...支持工具推荐 支持ARM 虚拟化保护方案工具:Virbox Protector 开发环境支持 Windows、Linux、macOS。

5.4K30
您找到你想要的搜索结果了吗?
是的
没有找到

渗透之非约束委派原理和攻击手法

流程如下: 用户向KDC请求可转发TGT,记为TGT1 KDC返回TGT1 用户通过TGT1向KDC请求转发TGT2 KDC返回TGT2 用户通过TGT1向KDC申请访问服务1RST KDC返回RST...用户发送RST、TGT1、TGT2和TGT2SessionKey给服务1 服务1通过用户TGT2请求KDC,以用户名义请求服务2RST(服务访问票据) KDC给服务1返回服务2RST 服务1以用户名义向服务...注意:如果遇到这种情况需要开启 wmirm 端口:(原因是 wmi 版本太老了,需要 -Port 指定端口,老版本 wmi 端口是 80) ?...控模拟访问被设置了约束委派机器后,这个时候其实管理员 TGT 已经缓存在Motoo-IISWeb 机器上了。...我们现在访问控肯定是访问不了: ?

1.9K50

本工作站与主失去信任_电脑后无管理员

解决方式 原因:用户和安全通道损坏。 解决方式: 方式1:退域名。(需要重启两次麻烦) 方式2:推荐方式:用本地管理员进去。用命令修复安全通道。...(使用powershell输入命令打开)(不需要重启) Test-ComputerSecureChannel -Credential 账号(域名\账号) -Repair 注意:在本地管理管理员,多尝试几次就能修复了...修复标志:命令: Test-ComputerSecureChannel 造成退原因:(不止这几点) 1.密码更新失败 2.账号在AD中意外被删除 3.AD复制引起 4等等 版权声明:本文内容由互联网用户自发贡献...如发现本站有涉嫌侵权/违法违规内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

74370

渗透之委派攻击详解(非约束委派约束委派资源委派)

user能访问服务) 流程如下: 用户向KDC请求可转发TGT,记为TGT1 KDC返回TGT1 用户通过TGT1向KDC请求转发TGT2 KDC返回TGT2 用户通过TGT1向KDC申请访问服务1...看上面这两张图,win7 (机器名)这台机器在时候填写内账户是 saulgoodman,那么 saulgoodman 这个用户就有修改 win7 (机器名)这台主机msDS-AllowedToActOnBehalfOfOtherIdentity...在大型内网环境中,将机器加入到环境中一般不会用管权限,而是用一个专门用户(例如上图 saulgoodman 就是一个用户)去操作。...10.0.0.7 Win7 Windows 7(受害机器) 其中 saulgoodman 这个用户就是用户,当我们拿下一台机器权限,发现是在环境,然后在电脑里发现 saulgoodman 用户账号密码...假设我们已经获取到机器 saulgoodman 账户密码: 用户名 密码 saulgoodman\saulgoodman admin!

8.3K81

Linux查看History记录时间戳小技巧

Linux查看History记录时间戳小技巧 熟悉bash都一定知道使用history可以输出你曾经输入过历史命令,例如 [root@servyou_web ~]# history | more.../test.sh 但是这里只显示了命令,并没有显示执行命令时间,因为保存历史命令~/.bash_history里并没有保存时间。...其实这个时间记录是保存在当前shell进程内存里,如果你logout并且重新登录的话会发现你上次登录时执行那些命令时间戳都为同一个值,即当时logout时时间。...尽管如此,对于加上screenbash来说,这个时间戳仍然可以长时间有效,毕竟只要你server不重启,screen就不会退出,因而这些时间就能长时间保留。...,希望本文内容对大家学习或者工作具有一定参考学习价值,谢谢大家对ZaLou.Cn支持。

4K20

Linux安全运维公配置.md

[TOC] 0x00 前言简述 描述:Linux系统加固往往是下面几个方面入手,配置完成后将大大提升机器安全性,同时满足等保合规要求; 系统加固分类: 用户加固管理 用户权限 口令增强 日志加固管理...等保视角下SSH 加固之旅: 1)身份鉴别: 首推公钥认证方式,通过ansible批量更新或者通过堡垒机定时任务实现对管理服务器上公钥进行批量更新 严禁选择基于密码、基于主机认证方式,有条件可以接入...Server 7 之后便不再支持 RSA RSA算法产生私钥安全性依赖于密钥长度,如果密钥长度小于3072,则不够安全,比如常见2048 位ssh key 是不够安全,1024位直接被标记为不安全...ECDSA:这个算法产生密钥安全性依赖于当前机器产生随机数强度 Ed25519: 目前最为推荐ssh key 生成算法,安全性最好!...2)访问控制 网络层访问控制:禁止端口转发 限制指定IP才能连接:除了在防火墙上做规则限制,还可以通过TCP Wrapper 和sshd_config配置命令 3)审计 实现等保审计要求

3.7K20

SPN信息扫描

环境中运行着大量应用包含多种资源,为了方便对资源合理分组分类再分配给用户使用,微软对每种资源分配了不同服务主体名称(Service Principal Name)简称SPN。...但是,如果在用户帐户下运行服务,则必须为要使用帐户手动注册SPN。...找到该SPN记录后,用户会再次于KDC通信,将KDC颁发TGT发送给KDC作为身份验证凭据,还会将需要访问资源SPN发送给KDCKDC身份验证服务(AS)对TGT解密校验无误后,TGS将一张允许访问该...2.获取SPN方法 我们可以使用以下但不限于这些方法:如使用Windows自带setspn.exe获取SPN信息、Linux跨Windowspython场景使用Impacket获取SPN信息、通过...\Get-SPN.psm1获取MSSQL服务对应账号Get-SPN -type service -search "MSSQLSvc*" -List yes| Format-Table非内获取以管理员注册服务

13010

批量化自动安装操作系统,自动,自动安装软件

后来实验中发现,WDS配置为独立服务器才有这个问题,如果是结合了控,就能真正实现全自动安装操作系统,无须输入用户名和密码这一步操作。...下面开始讲述,WDS结合MDT方式,批量化地自动部署Windows 11(同样适用于Windows 10),并且自动生成不重复计算机名称、自动、自动安装软件。...自动,就是三行:一是指明管理员,二是指明管理员密码,三是域名; 自动生成不重复计算名称就是OSDComputerName,我这里使用了前缀HC、后缀是当前日期和时间方式,因为后面精确到分钟...,上一篇文章,客户端在安装之前需要输入用户名和密码,本文环境,在此配置了用户名和密码之后,客户就无须输入用户名和密码,开机就直接开始安装操作系统,是真正全自动安装; 四、客户端测试 1、开机按F12...; 3、查看计算机名称以及域名,确认名称是否符合要求,并且是否完成; 其实在笔者看来,软件统一安装和部署,也可以在系统安装完成后,由组策略推送,好处是更换软件版本更方便。

1.6K10

让你牛B前端必会Linux命令

本文并不是一份完整 Linux 实用命令列表,如果你预期是这样,那这篇文章可能就要让你失望了。 本文主要针对于 FEer 们。...而这一块对于我们要求会更全面,其中对 Linux 指令就有很多要求。...下面歪马会从三个部分来讲述相关 Linux 命令,第一部分是服务部署前准备,第二部分是登录服务器部署,第三部分是问题排查相关。...1. scp 远程加密复制 scp(secure copy 缩写)是 Linux 系统下基于 ssh 登陆进行安全远程文件拷贝命令。...这一命令会动态更新新增加日志内容,非常适合用来调试。 总结 到此,歪马今天要分享内容就结束啦。主要是梳理了一些自己常用 Linux 命令,其中加入了场景化过程,希望能够给大家带来帮助。

94110

吴洪声十问知识星球吴鲁:私流量运营秘诀

这时我们觉得这是微信给我们留下机会:一些人群后第一件事是免打扰——群干扰太大,需要更不喧嚣产品。...但是今年肉眼可以看见,微信许多”小动作“都在尝试解决这两个问题,市面上也有很多公司纷纷推出私流量运营工具,感觉竞争开始激烈了,你怎么看待这个问题?这会对你产品方向上决策带来什么影响?...吴鲁:其实我并没有感受到什么竞争压力。...吴鲁:我观点不太一样,我认为现在内容创作者——或者你提到流量创业者,他们并不欠缺技术能力,而是当下环境,不再需要他们去攒机器、上架、装 Linux、学 MySQL——各种云服务已经足够成熟(就像你们新...所以说到底,我们提供都是一种基础服务。去帮助广大内容创作者更好完成内容承载、用户运营、商业变现,打私流量生态闭环。

1.5K20

Linux 系统开机电后发生了什么?

BIOS是如何启动,CPU硬件逻辑设计为在电瞬间强行将CS值置为0XF000,IP为0XFFF0,这样CS:IP就指向0XFFFF0这个位置,这个位置正是BIOS程序入口地址。...BIOS:计算机电自检完成后第一个读取地方就是就是BIOS(Basic Input Output System,基础输入输出系统),BIOS里面记录了主机板芯片集与相关设置,如CPU与接口设备通信频率...BIOS是如何启动 CPU硬件逻辑设计为在电瞬间强行将CS值置为0XF000,IP为0XFFF0,这样CS:IP就指向0XFFFF0这个位置,这个位置正是BIOS程序入口地址。...这是因为Linux在安装时,你可以选择将引导加载程序安装在MBR或个别分区启动扇区,而且LinuxLoader可以手动设置菜单,所以你可以在LinuxBoot Loader里面加入Windows开机选项...至此,Linux内核已经建立起来了,基于Linux程序应该可以正常运行了。

1.9K40

linux系统开机电后发生了什么?

BIOS是如何启动,CPU硬件逻辑设计为在电瞬间强行将CS值置为0XF000,IP为0XFFF0,这样CS:IP就指向0XFFFF0这个位置,这个位置正是BIOS程序入口地址。...BIOS:计算机电自检完成后第一个读取地方就是就是BIOS(Basic Input Output System,基础输入输出系统),BIOS里面记录了主机板芯片集与相关设置,如CPU与接口设备通信频率...BIOS是如何启动 CPU硬件逻辑设计为在电瞬间强行将CS值置为0XF000,IP为0XFFF0,这样CS:IP就指向0XFFFF0这个位置,这个位置正是BIOS程序入口地址。...这是因为Linux在安装时,你可以选择将引导加载程序安装在MBR或个别分区启动扇区,而且LinuxLoader可以手动设置菜单,所以你可以在LinuxBoot Loader里面加入Windows开机选项...至此,Linux内核已经建立起来了,基于Linux程序应该可以正常运行了。

2.5K30

Windows认证原理:Kerberos认证

前言 在之前文章中,我们介绍了windows环境结构和组成部分。本文,我们将介绍环境中使用kerberos认证协议,并着手分析认证过程。...) 其中 KDC 服务默认安装在一个控中,而 Client 和 Server 为用户或者是服务,如 HTTP 服务、SQL 服务。...在 Windows 环境中,由 DC(控)来作为 KDC。 Kerberos 认证过程如下: [2.png] client 向 kerberos 服务请求,希望获取访问 server 权限。...当某个用户通过输入账号和密码试图登录某台主机时候,本机 Kerberos 服务会向 KDC KAS 认证服务发送一个认证请求。...在实际应用中,Kerberos不仅用于windows环境,linux机器也可以配置进行认证,但关键流程是一致。 --- 本文作者 r0fus0d

2.3K11

渗透 | 白银票据防御

昨天文章中我们说了在渗透中白银票据利用,但是如何对其进行防御呢,如果没有看过白银票据利用文章,请移步《渗透 | 白银票据利用》 目录 0x01 介绍 0x02 防御方法 0x03 防御效果 0x01...session key、end time等等内容都是可以进行伪造,所以防御方向就是从两个方面来下手了,一个是保护自己hash不被获取到,另一个就是增加验证方式,验证ticket正确性,对于认证流程还不熟悉可以移步...《Windows认证 | 认证》 0x02 防御方法 介绍中也说很明白了,所以第一个防御方法就是尽量保证凭证不被获取到,这个就不多说了,我们着重说一下第二种方法,增加验证方式。...我们可以通过开启PAC(Privileged Attribute Certificate)特权属性证书保护功能,开启PAC后,PAC会将client发送票据ticket发送给KDC,由KDC来进行验证...可以发现所伪造ticket已经不起作用了 推荐阅读 离线破解Navicat密码 SQL server手工注入入门 MySQL手工注入简述 Linux权限详解 Linux重定向及反弹shell详解 如果对你有帮助

87020

内网渗透 | 渗透之SPN服务主体名称

以下文章来源于安全 ,作者谢公子 作者:谢公子 SPN SPN(ServicePrincipal Names)服务主体名称,是服务实例(比如:HTTP、SMB、MySQL等服务)唯一标识符。...当找到该SPN记录后,用户会再次与KDC通信,将KDC发放TGT作为身份凭据发送给KDC,并将需要访问SPN发送给KDCKDCTGS服务对TGT进行解密。...域中每个机器都会有注册两个2.SPN:HOST/主机名 和 HOST/主机名.xie.com 另一种是注册在活动目录用户帐户(Users)下,当一个服务权限为一个用户,则SPN注册在用户帐户...但是在Windows里,默认普通机器账号有权注册SPN,但是普通用户账号是没有权注册SPN。...查看当前内所有的SPN:setspn -Q */* 查看指定xie.com注册SPN:setspn -T xie.com -Q */* 如果指定不存在,则默认切换到查找本SPN

1.7K10

Kerberos基础及相关攻防

默认情况下,windows要求在KRB_AS_REQ消息中提供身份验证数据,这在KDC中默认要求所有用户使用预身份验证机制。...发送AS-REQ时,会返回KRB Error:KRB5KDC_ERR_PREAUTH_FAILED,基于这个返回,就能进行用户密码爆破。...•用户名必须是形成金票名字•目标一定要是具体机器名,如果在域外,就配置hosts,因为KDC下发tgs前会用SPN查询你具体机器名,如果是ip就会查不到。...•如何是域外,需要-dc-ip或者host中配置ip,内就不需要。 流量:正常kerberos访问流量,除了没有tgt获取阶段。...通过抓取impacket数据包,可以看见 下面是我默认环境下认证包 默认环境till时间是2037年09月13日,而impackettill时间是大概半天后,如果在流量层此规则

1.2K30
领券