net反编译工具Reflector使用详解

net反编译工具Reflector使用详解
net反编译工具Reflector使用详解

事例被反编译的程序c#:

using System;

using System.Collections.Generic;

using https://www.360docs.net/doc/415957729.html,ponentModel;

using System.Data;

using System.Drawing;

using System.Text;

using System.Windows.Forms;

namespace WindowsApplication1

{

public partial class Form1 : Form

{

private String strTEST1 = "strTEST1";

protected String strTEST2 = "strTEST2";

public String strTEST3 = "strTEST3";

public Form1()

{

InitializeComponent();

}

private void button1_Click(object sender, EventArgs e)

{

if (this.textBox1.Text.Trim() == "1")

{

ClearLabel();

https://www.360docs.net/doc/415957729.html,bel1.Text = strTEST1;

}

else if(this.textBox1.Text.Trim() == "2")

{

ClearLabel();

https://www.360docs.net/doc/415957729.html,bel2.Text = strTEST2;

}

else if(this.textBox1.Text.Trim() == "3")

{

ClearLabel();

https://www.360docs.net/doc/415957729.html,bel3.Text = strTEST3;

}

else

{

ClearLabel();

https://www.360docs.net/doc/415957729.html,bel4.Text = "NO SELECT";

}

}

private void ClearLabel()

{

https://www.360docs.net/doc/415957729.html,bel1.Text = String.Empty;

https://www.360docs.net/doc/415957729.html,bel2.Text = String.Empty;

https://www.360docs.net/doc/415957729.html,bel3.Text = String.Empty;

https://www.360docs.net/doc/415957729.html,bel4.Text = String.Empty;

}

}

}

反编译之后生成的代码

namespace WindowsApplication1

{

using System;

using https://www.360docs.net/doc/415957729.html,ponentModel;

using System.Drawing;

using System.Windows.Forms;

public class Form1 : Form

{

private Button button1;

private IContainer components = null;

private Label label1;

private Label label2;

private Label label3;

private Label label4;

private string strTEST1 = "strTEST1";

protected string strTEST2 = "strTEST2";

public string strTEST3 = "strTEST3";

private TextBox textBox1;

public Form1()

{

this.InitializeComponent();

}

private void button1_Click(object sender, EventArgs e)

{

if (this.textBox1.Text.Trim() == "1")

{

this.ClearLabel();

https://www.360docs.net/doc/415957729.html,bel1.Text = this.strTEST1;

}

else if (this.textBox1.Text.Trim() == "2")

{

this.ClearLabel();

https://www.360docs.net/doc/415957729.html,bel2.Text = this.strTEST2;

}

else if (this.textBox1.Text.Trim() == "3")

{

this.ClearLabel();

https://www.360docs.net/doc/415957729.html,bel3.Text = this.strTEST3;

}

else

{

this.ClearLabel();

https://www.360docs.net/doc/415957729.html,bel4.Text = "NO SELECT";

}

}

private void ClearLabel()

{

https://www.360docs.net/doc/415957729.html,bel1.Text = string.Empty;

https://www.360docs.net/doc/415957729.html,bel2.Text = string.Empty;

https://www.360docs.net/doc/415957729.html,bel3.Text = string.Empty;

https://www.360docs.net/doc/415957729.html,bel4.Text = string.Empty;

}

protected override void Dispose(bool disposing)

{

if (disposing && (https://www.360docs.net/doc/415957729.html,ponents != null))

{

https://www.360docs.net/doc/415957729.html,ponents.Dispose();

}

base.Dispose(disposing);

}

private void InitializeComponent()

{

https://www.360docs.net/doc/415957729.html,bel1 = new Label();

this.button1 = new Button();

https://www.360docs.net/doc/415957729.html,bel2 = new Label();

https://www.360docs.net/doc/415957729.html,bel3 = new Label();

https://www.360docs.net/doc/415957729.html,bel4 = new Label();

this.textBox1 = new TextBox();

base.SuspendLayout();

https://www.360docs.net/doc/415957729.html,bel1.set_AutoSize(true);

https://www.360docs.net/doc/415957729.html,bel1.set_BorderStyle(BorderStyle.FixedSingle);

https://www.360docs.net/doc/415957729.html,bel1.Location = new Point(0x33, 0x92);

https://www.360docs.net/doc/415957729.html, = "label1";

https://www.360docs.net/doc/415957729.html,bel1.Size = new Size(0x25, 14);

https://www.360docs.net/doc/415957729.html,bel1.TabIndex = 0;

https://www.360docs.net/doc/415957729.html,bel1.Text = "label1";

this.button1.Location = new Point(0x33, 0x2a);

https://www.360docs.net/doc/415957729.html, = "button1";

this.button1.Size = new Size(0x6b, 0x1c);

this.button1.TabIndex = 1;

this.button1.Text = "button1";

this.button1.set_UseVisualStyleBackColor(true);

this.button1.Click += new EventHandler(this.button1_Click);

https://www.360docs.net/doc/415957729.html,bel2.set_AutoSize(true);

https://www.360docs.net/doc/415957729.html,bel2.set_BorderStyle(BorderStyle.FixedSingle);

https://www.360docs.net/doc/415957729.html,bel2.Location = new Point(0x33, 160);

https://www.360docs.net/doc/415957729.html, = "label2";

https://www.360docs.net/doc/415957729.html,bel2.Size = new Size(0x25, 14);

https://www.360docs.net/doc/415957729.html,bel2.TabIndex = 2;

https://www.360docs.net/doc/415957729.html,bel2.Text = "label2";

https://www.360docs.net/doc/415957729.html,bel3.set_AutoSize(true);

https://www.360docs.net/doc/415957729.html,bel3.set_BorderStyle(BorderStyle.FixedSingle);

https://www.360docs.net/doc/415957729.html,bel3.Location = new Point(0x33, 0xae);

https://www.360docs.net/doc/415957729.html, = "label3";

https://www.360docs.net/doc/415957729.html,bel3.Size = new Size(0x25, 14);

https://www.360docs.net/doc/415957729.html,bel3.TabIndex = 3;

https://www.360docs.net/doc/415957729.html,bel3.Text = "label3";

https://www.360docs.net/doc/415957729.html,bel4.set_AutoSize(true);

https://www.360docs.net/doc/415957729.html,bel4.set_BorderStyle(BorderStyle.FixedSingle);

https://www.360docs.net/doc/415957729.html,bel4.Location = new Point(0x33, 0xbc);

https://www.360docs.net/doc/415957729.html, = "label4";

https://www.360docs.net/doc/415957729.html,bel4.Size = new Size(0x25, 14);

https://www.360docs.net/doc/415957729.html,bel4.TabIndex = 4;

https://www.360docs.net/doc/415957729.html,bel4.Text = "label4";

this.textBox1.Location = new Point(0x33, 0x5e);

https://www.360docs.net/doc/415957729.html, = "textBox1";

this.textBox1.Size = new Size(100, 0x13);

this.textBox1.TabIndex = 5;

base.AutoScaleDimensions = new SizeF(6f, 12f);

base.AutoScaleMode = (AutoScaleMode) 1;

base.ClientSize = new Size(0x16d, 0xf8);

base.Controls.Add(this.textBox1);

base.Controls.Add(https://www.360docs.net/doc/415957729.html,bel4);

base.Controls.Add(https://www.360docs.net/doc/415957729.html,bel3);

base.Controls.Add(https://www.360docs.net/doc/415957729.html,bel2);

base.Controls.Add(this.button1);

base.Controls.Add(https://www.360docs.net/doc/415957729.html,bel1);

https://www.360docs.net/doc/415957729.html, = "Form1";

this.Text = "TEST_DISCOM";

base.ResumeLayout(false);

base.PerformLayout();

}

}

}

最全的脱壳,反编译 ,汇编工具集合

本文由nbdsb123456贡献 最全的脱壳,反编译,汇编工具集合 破解工具下载连接 1 调试工具 Ollydbg V1.10 正式汉化修改版+最新最全插件2.02m SmartCheck V6.20 20.54M Compuware SoftICE V4.3.1 精简版10.57M Compuware (SoftICE) Driver Studio V3.1 完全版176.52M TRW2000 V1.22 汉化修改版+全部最新插件1.47Mforwin9X 动态破解VB P-code程序的工具 WKTVBDebugger1.4e 2 反汇编工具 W32Dasm是一个静态反汇编工具,也是破解人常用的工具之一,它也被比作破解人的屠龙刀。 W32Dasm10.0修改版是经Killer在W32Dasm8.93基础上修改的,修改后的W32Dasm功能更强大,能完美显示中文字符串及VB程序,内含16进制编辑器,破解修改软件更容易,真可谓是反汇编极品! W32Dasm V10.0 汉化增强版419 KB 反汇编工具老大,功能大大的胜过了w32dasm。学习加解密的朋友不可错过。即使不用你也要收藏一份。:) IDA Pro Standard V4.60.785 零售版 + Flair + SDK33.08 MB C32Asm是集反汇编、16进制工具、Hiew修改功能与一体的新工具。强烈推荐! C32Asm V0.4.12 1.97 MB C32Asm V0.4.12 破解补丁 650 KB 3 反编译工具 Delphi DeDe3.50.04 Fix增强版5.3 MB 4 PE相关工具 PE编辑工具 Stud_PE1.8 PE工具,用来学习PE格式十分方便。 https://www.360docs.net/doc/415957729.html,/tools/PE_tools/Editor/stdupe/Stud_PE1.8.zip ProcDump32 v1.6.2 FINAL Windows下的脱壳工具并可进行PE编辑。可惜不更新了,己过时,现阶段一般只用来作为PE编辑工具使用。 Win9x/2K 大小:161K https://www.360docs.net/doc/415957729.html,/tools/PE_tools/Editor/ProcDump/PDUMP32.ZIP LordPE DLX 强大的PE编辑工具,有了它,其它的相关工具你可以扔进垃圾堆了。 https://www.360docs.net/doc/415957729.html,/tools/PE_tools/Lordpe/LPE-DLX.ZIP PEditor 1.7 可修复PE文件头,一款相当方便的PE文件头编辑工具。 417K PE Tools v1.5.4 另一款PE编辑工具。 https://www.360docs.net/doc/415957729.html,/tools/PE_tools/Editor/PEditor/PEDITOR.ZIP 输入表重建工具 ImportREC v1.6 FINAL 各类插件可以手工重建Import表,支持UPX、Safedisc 1、PECompact、PKLite32、Shrinker、ASPack, ASProtect、tELock等。 160K

病毒样本分析实例

病毒样本分析实例 0×01事件经过 2016年2月26日,一个网络安全相关的QQ群内,一名用户分享了一份名为“网络安全宝典.chm”的电子书供大家下载,网络安全工程师Bfish自然地下载了这本电子书,打算简单翻阅后决定是否收藏。当Bfish打开这个才12K大小的电子书时,感知到了计算机的异常行为,这让他意识到:这本电子书有问题。 在解开这份CHM文档后,网络安全工程师在一个html页面中找到了原因:这个电子书中的某个HTML页面内,嵌入了一段恶意代码,它可以下载一个PowerShell脚本并执行。顺藤摸瓜,Bfish最终确认了这是一个针对特定人群,以盗取用户帐号密码、文档资料为目的恶意攻击事件。这段CHM恶意代码如同幽灵一样被执行并作恶,故将此称之为幽灵电子书(ChmGhost)。 0×02主要危害 通过电子书散播,攻击受众有很强的群体性,对特定人群发起攻击简直易如反掌,而且电子书“诱饵”更容易迷惑大众。 目前看到的攻击代码,主要的危害为窃取用户隐私:Windows账户信息 和密码、各类应用程序的密码、计算机基本信息、屏幕截图、网络配置 和Wi-Fi信息、各类文档,造成用户敏感信息和资料泄漏。这些资料的 泄漏伴随着商业机密泄漏的风险,后续或造成更大的损失。 另外,攻击时所用的恶意代码,无论是二进制还是脚本,几乎都来自网络下载,攻击可以随时开启和关闭,攻击手法、攻击目的也都可以变化,这个“后门”的潜在危害也相当之大。

2月26日发现的CHM的标题是网络安全相关的,并且在网络安全相关的QQ群内散播,表明攻击者的目标是网络安全从业和对网络安全感兴趣的、有一定计算机安全基础的群体,但就算如此,仅一天时间就已经有多名受害者,如果攻击者转到其他领域,受众群体应该会更没有感知能力,危害也将更大。 0×03攻击实施纵览 0×04详细技术分析

神器mimikatz使用详解

神器mimikatz使用详解 一.mimikatz简介 mimikatz是法国人Gentil Kiwi编写的一款windows平台下的神器,它具备很多功能,其中最亮的功能是直接从lsass.exe 进程里获取windows 处于active状态账号的明文密码。 mimikatz的功能不仅如此,它还可以提升进程权限,注入进程,读取进程内存等等,mimikatz包含了很多本地模块,更像是一个轻量级的调试器,其强大的功能还有待挖掘。 作者主页:https://www.360docs.net/doc/415957729.html,/ 二.mimikatz基础命令 随便输入”xxx::”,会提示”modules:’xxx’ intr0uvable”,大概意思就是你输入的命令不存在,然后会列出所有可用的命令 所有的模块与命令,如下图(左边的是模块名称,右边的是描述):

1.cls 清屏 2.exit 退出 3.version 查看mimikatz的版本 4.help 查看帮助信息(全是法文,只能找google了) 5.system::user 查看当前登录的系统用户

6.system::computer 查看计算机名称 7.process::list 列出进程 8.process::suspend 进程名称暂停进程 QQ进程还在,只是QQ无法使用了。 9.process::stop 进程名称结束进程 10.process::modules 列出系统的核心模块及所在位置 11.service::list 列出系统的服务 12.service::remove 移除系统的服务

13.service::start stop 服务名称启动或停止服务 14.privilege::list 列出权限列表 15.privilege::enable 激活一个或多个权限 16.privilege::debug 提升权限 17.nogpo::cmd 打开系统的cmd.exe 18.nogpo::regedit 打开系统的注册表 19.nogpo::taskmgr 打开任务管理器 20.ts::sessions 显示当前的会话 21.ts::processes显示进程和对应的pid情况等 22.sekurlsa::wdigest 获取本地用户信息及密码

new_域渗透测试教程

域渗透测试教程(windows server2012) 乌云ID:大山的放羊娃 域渗透测试教程(windows server2012) (1) 前言 (2) 第一步反弹meterpreter (2) 第二步尝试提权windows server2012 (4) 第三步尝试当前账号Bypassuac测试 (5) 第四步相关信息收集 (6) 第五步信息分析,成功获取一台服务器权限 (8) 第六步域信息收集 (10) 第七步SMB快速扩张控制权限 (16) 第八步Poershell获取域控管理员在线的机器 (18) 第九步域控管理员权限的获取(windows2012权限) (20) 第十步域控我来了(msf psexec反弹shell) (22) 第十一步Meterpreter获取所有用户的hash (24) 第十二步曲折的探索之路 (25) 第十三步我轻轻的来了,我又轻轻的走了,管理员,再见(清理) (26) 总结 (27)

前言 内网渗透测试资料基本上都是很多大牛的文章告诉我们思路如何,但是对于我等小菜一直是云里雾里。于是使用什么样的工具才内网才能畅通无阻,成了大家一直以来的渴求。今天小菜我本着所有师傅们无私分享的精神,特将三年内求师傅,求妹子,求神器所得,经过整理后,关键的知识点写出来。相关知识点总结如下: ●免杀payload的生成,请使用Veil ●msf在meterpreter下的提权尝试 ●msf在meterpreter下的bypassuac尝试 ●内网渗透测试过程中的信息关联 ●meterpreter的路由添加以及相关扫描 ●Powershell在meterpreter下面的使用 ●Meterpreter的post模块使用 ●Msf的custom自己生成的payload的使用 ●进程注入窃取令牌 其实重点不在于知识的多少,大家只需关注比较重点的连接点。分享为了方便大家以后一起交流,一起学习,一起进步。首先shell是别人给我的,也不是这里介绍的重点,所以在此忽略。 渗透测试的环境详细如下: A堡垒机(webshell所在机器):windows server2012 B堡垒机:windows2008(powershell扫描机器) C堡垒机:有域管理进程的机器windows server2012 D堡垒机若干 第一步反弹meterpreter 其实每一次的渗透测试开始并不像我们想象的那么顺利,而这一次的开始也同样意味着

Apk反编译及签名工具使用

Apk反编译及签名工具使用 1) APKtool软件包及签名tool APKtool软件包有2个程序组成:apktool.jar 和aapt.exe 另外提供一个批处理文件:apktool.bat,其内容为: java -jar "%~dp0\apktool.jar" %1 %2 %3 %4 %5 %6 %7 %8 %9 运行apktools.jar需要java环境(1.6.0版本以上)。 apktool.jar用于解包,apktool.jar和aapt.exe联合用于打包。 signapk.jar 用于签名。 2) APK文件的解包 下面以解开Contacts.apk为例。首先把Contacts.apk Copy到当前工作目录下(例:Test)。在DOS下打入命令 apktool d Contacts.apk ABC 这里“d”表示要解码。Contacts.apk是要解包的APK文件。ABC是子目录名。所有解包的文件都会放在这个子目录内。 3) APK文件的打包 在DOS下打入命令 apktool b ABC New-Contacts.apk 这里“b”表示要打包 ABC是子目录名,是解包时产生的子目录,用来存放所有解包后的和修改后的文件。 New-Contacts.apk是打包后产生的新的APK文件。 4) 签名,不签名安装时可能提示如下错误: Failure [INSTALL_PARSE_FAILED_NO_CERTIFICATES] --- 没有签名,可以尝试test证书;签名方法见下面。

Failure [INSTALL_PARSE_FAILED_INCONSISTENT_CERTIFICATES] ---- 已存在签名,但使用证书不对,可以尝试使用其他证书签名。 签名方法:到目录android\build\target\product\security找到证书文件,这里可能会有几种证书, test/shared/platform/media,各种证书使用场景不同,可以自己google一下,因为签名很快而且可任意后续更改签名,可以自己尝试各种不同签名; 这个命令行是使用test证书的例子:java -jar signapk.jar testkey.x509.pem testkey.pk8 YOURAPK.apk YOURAPK_signed.apk YOURAPK_signed.apk就是签完名的apk,去测试一下您重新打包的apk吧。

浅谈内网渗透

浅谈内网渗透 假设我们现在已经处在一个内网中,该内网处于域中。我们的终极目标是实现对域控制器的控制。 假设我们现在已经处在一个内网中,该内网处于域中。我们的终极目标是实现对域控制器的控制。 内网信息获取 信息的获取直接通过Windows自带的命令即可实现,简单写出来: ipconfig /all netstat –an net start net user net user /domain net group “domain admins” #查看域管理员 net localgroup administrators

net view /domain dsquery server #查看域控服务器 dsquery subnet #查看域IP范围 上述命令执行完,内网的信息基本上就获取的差不多了。个别命令根据个人爱好请自行增加减。 向域控出发 假设执行dsquery server的结果我们发现域控服务器为DC-2008和DC-2003两台,而我们执行命令的主机也是在域下的,那么我们可以直接WCE -w了,运气好的话明文密码直接出现在你眼前,另一个外国人写的神器叫mimikatz也能够获取明文密码,图我就不截了,大家自己动手吧! 如果运气好,那么恭喜,此时你已经域控管理员密码在手,域中随意可行走。使用域控管理员密码登录域控服务器,使用pwdump、fgdump等各种密码dump工具对整个域控的密码散列进行获取即可。 如果运气差,使用wce没有得到域管理员的密码,那么你可以尝试如下方式: Incognito Smb Wce –s欺骗 Sniffer + ARP 其他(玉在哪里?) Sniffer动静很大,不到最后建议还是不要尝试了。 结束语 此文仅以技术交流为目的,拒绝任何形式的攻击行为。 想了半天我决定还是在结束语前面加上上面这句话,渗透是个技术活,也是个艺术活,各种奇技妙巧尽在其中,同时环境也复杂多变,但万变不离其宗,以静制动,后发制人。

java class反编译后的代码还原

javaclass利用jad反编译之后,偶尔回碰到一些不正常的代码,例如: label0:_L1MISSING_BLOCK_LABEL_ 30、JVM INSTR ret 7、JVM INSTR tableswitch 1 3: default 269、JVM INSTR monitorexit、JVM INSTR monitorenter,这些一般是由特殊的for循环、try catchfinally语句块、synchronized语句反编译后产生的。下面,就简单介绍一下,一些反编译后的特殊代码的还原规则。 异常 下面的代码前提是类中有如下属性, Calendar cal = Calendar.getInstance(); 1、Exceptioin的还原 反编译后的代码如下: public boolean f1() { return cal.getTime().after(new Date());Exception e; e; e.printStackTrace(); return false; }还原后的Java代码public boolean f1() { try { return cal.getTime().after(new Date());} catch (Exception e) { e.printStackTrace(); return false; } } 2、finally代码的还原反编译后的Java代码如下: publicbooleanf2(){booleanflag=cal.getTime().after(new Date());

System.out.println("finally"); return flag; Exception e; e; e.printStackTrace(); System.out.println("finally"); return false; Exception exception; exception; System.out.println("finally"); throw exception; }还原后的代码如下: public boolean f2() { try { return cal.getTime().after(new Date());} catch (Exception e) { e.printStackTrace(); return false; } finally { System.out.println("finally"); } } 3、MISSING_BLOCK_LABEL_的还原反编译后的代码 publicObjectf22(){Datedate=cal.getTime(); System.out.println("finally"); return date; Exception e;

jad及小颖反编译专家的用法和使用详解

java反编译工具--jad及小颖反编译专家的用法和使用详解 当下载一个软件是jar格式的,我们可以使用jar2cod这个软件将它转换成cod格式,通过桌面管理器装到 我们的bb上;如果你的电脑上安装了winrar并且没有安装jdk或者其他java开发工具,jar格式的文件的 图标就是一个压缩包的图标,我们可以将它解压,解压后可以看到里面包含了一些class 文件和其他一些 文件,.class后缀名的文件就是java源程序通过编译生成的类文件,而jar是对一个程序中所有需要用到 的类和其他资源打包的结果。如果想深入的了解一下别人的软件是如何开发出来的,可以使用jad这个文 件对class文件进行反编译。最新版的jad是1.5.8,下面我们来说一说jad的使用方法。 前提: 1.系统中安装了jdk; 2.正确的设置了系统的环境变量。 Java下的一个简单易用的反编译工具jad, 可以很方便的将.class反编译为.Java. 一、基本用法 假设在c:\Java\目录下包含有一个名为example1.class的文件,反编译方法如下所示。 c:\Java\>jad example1.class 结果是将example1.class反编译为example1.jad。将example1.jad改为example1.Java 即得源文件。 c:\Java\>jad *.class 上述语句可以反编译c:\Java\目录下所有的class文件。 二、Option -o 不提示,覆盖源文件

三、Option -s c:\Java\>jad –s Java example1.class 反编译结果以.Java为扩展名。编译出来的文件就是example1.java 四、Option -p 将反编译结果输出到屏幕 c:\Java\>jad -p example1.class 将反编译结果重定向到文件 c:\Java\>jad -p example1.class>example1.Java 五、Option -d 指定反编译的输出文件目录 c:\Java\>jad -o –d test –s Java *.class 上述语句是将c:\Java\下所有class文件反编译输出到test目录下。 反编译别人的程序可以让我们看到别人软件的源代码,从而更好的了解别人的软件是如何开发出来的, 积累我们的编程经验,在此基础上还可以对软件进行一些修改。除jad外小颖JAVA源代码反编译专家 V1.4终极版也是个很好的工具,但是只能对JDK1.4.2和之前的版本编译的程序反编译,而JDK5.0后 的文件就无能为力了,我们接着来讲一下小颖java源代码反编译专家的使用方法。 下载安装后打开程序的主界面如下:

网络攻击与防御实验4解析

天津理工大学 计算机与通信工程学院 实验报告 2015 至2016 学年第一学期 课程名称网络攻击与防御技术 学号姓名20135632 王远志专业班级计算机科学与技术2班 实验实验名称实验4操作系统攻防 实验时间2015 年11 月21 日5~6 节 主讲教师张健辅导教师张健 分组人员 王远志完成实验 及各自完 成工作 实验目的 掌握操作系统攻击的方法,掌握缓冲区溢出的原理及实现过程。实验内容(应包括实验题目、实验要求、实验任务等)

实验方式:对靶机进行攻击。(现场公布靶机地址) 实验要求: (1)进行缓冲区溢出攻击 (2)进行管理员口令破解 (3)留下后门 (4)清除攻击痕迹 实验设备:PC机 实验分组:3-4人/组 完成时间:2学时 报告中包括程序原理、功能模块图及文字介绍、流程图、源代码(带注释),运行过程。 实验过程与实验结果(可包括实验实施的步骤、算法描述、流程、结论等) ②:使用MetaSploit 进行攻击。先查找漏洞对应的exploit,然后选择。 ③:查看漏洞配置信息,设置payload。 ④:设置IP,这里端口采用了默认值。

⑤:选择攻击系统类型,然后exploit。 ⑥:入侵成功后,我们得到了目标主机的shell。由于中文编码不支持,所以会有白色方框。 ⑦:进行用户创建和提权,开启telnet 服务。 如下图所示,在目标主机中查看,管理员用户创建成功。

Telnet 连接测试成功。 (1)进行管理员口令破解 由于这里我们直接进行了入侵提权,所以不需要管理员口令。关于对windows xp 的口令破解,可以使用pwdump7 对SAM 数据库文件中提取的hash 进行破解。提取的hash 我们需要去网站破解,或者用ophcrack 彩虹表自己跑密码。 Tip:这里在windows xp 下运行pwdump7,因为windows 7 的彩虹表没免费版的。 得到Hash: Administrator:500:AEBD4DE384C7EC43AAD3B435B51404EE:7A2199 0FCD3D759941E45C490F143D5F::: Guest:501:NO PASSWORD*********************:NO

技术-Java防反编译技术

Java防反编译技术 1简介 1.1 Java软件面临的挑战 目前,由于黑客的频繁活动,使得Java类文件面临着反编译的挑战。有一些工具能够对Java 源代码进行反工程,其结果甚至以比普通Java文件更可读的方式, 尽管普通的Java文件(由于代码风格不同)有注释。许可证和软件过期对于用户们来说将变得无用。因此,防止软件被反编译或使得反编译的结果变得无意义对于Java来说非常重要。 一个Java类文件不一定非要存储在一个真正的文件里;它可以存在存贮器缓冲区,或从一个网络流获得。尽管防火墙和网络协议如TCP/IP有安全策略,黑客仍能打破访问限制获取一些类。尽管这些类能被混淆,他们(黑客)能够一步一步地分析和猜出每个指令的目的。如果这些代码是关键技术部分,例如是大产品的许可证或时间期满部分,反编译和分析指令的努力似乎很值得。如果这些关键类被隐藏或被一个关键字加密,黑客的非法入侵就很困难了。而且,未认证的软件复制对智能产权是普遍的攻击。还没有一个较好的通用方案来解决这类问题。 目前关于JA V A程序的加密方式不外乎JA V A混淆处理(Obfuscator)和运用ClassLoader 方法进行加密处理这两种方式(其他的方式亦有,但大多是这两种的延伸和变异)。 1.2 混淆处理 关于JA V A程序的加密方式,一直以来都是以JA V A混淆处理(Obfuscator)为主。这方面的研究结果也颇多,既有混淆器(如现在大名鼎鼎的JODE,SUN开发的JADE),也有针对反编译器的"炸弹"(如针对反编译工具Mocha的"炸弹" Crema和HoseMocha)。混淆器,从其字面上,我们就可以知道它是通过混淆处理JA V A代码,具体的说,就是更换变量名,函数名,甚至类名等方法使其反编译出来的代码变得不可理解。它的目的是:让程序无法被自动反编译,就算被反编译成功,也不容易被程序员阅读理解 其实这只是做到了视觉上的处理,其业务逻辑却依然不变,加以耐心,仍是可以攻破的,如果用在用户身份验证等目的上,完全可以找到身份验证算法而加以突破限制。 1.3 采用ClassLoader加密 JA V A虚拟机通过一个称为ClassLoader的对象装来载类文件的字节码,而ClassLoader 是可以由JA V A程序自己来定制的。ClassLoader是如何装载类的呢?ClassLoader根据类名在jar包中找到该类的文件,读取文件,并把它转换成一个Class对象。该方法的原理就是,

.Net反编译技术详解及4个反编译工具介绍

.Net反编译技术详解及4个反编译工具介绍 Net反编译技术详解及4个反编译工具介绍什么是反编译?高级语言源程序经过编译变成可执行文件,反编译就是逆过程。即通过技术手段将可执行文件还原成源代码。此文讲解如何将.net(c#、F#、https://www.360docs.net/doc/415957729.html,)编写的可执行文件还原成c#代码。了解.net(c#)的编译过程C#源代码经过编译器的编译之后,变成MSIL微软中间语言。其实也就是一个可执行文件,也可以叫做程序集(.exe文件)。注意:不是所有的exe文件都叫程序集,这个文件是由微软中间语言组成的才叫程序集。当程序被执行时,微软中间语言(程序集)将被CLR翻译成平台对应的CPU指令,然后交给CPU执行。注意:CPU的指令并不是相同的,不同平台的CPU指令可能有比较大的区别。如:Intel和AMD在开机或者关机的时候Intel可能为111 而AMD可能为000。不同型号的CPU 指令也可能有区别。如:四核和双核。C#代码的编译过程如下图所示:c#反编译过程:反编译过程即将.net 程序集转换成IL中间语言,然后再将IL转为c#代码。还原率接近90%。反编译工具介绍:说到.net 反编译工具,很多人第一反应都是Reflector这款神器。但是我呢认为这是个垃圾软件,为什么呢,因为他收费啊,而且没有什么特别出众的功能,所以本文不加以介绍。本文主要介绍ILSpy、dnSpy、JetBrains和

Telerik JustDecompile以及可直接修改程序集的reflexil插件和脱壳反混淆的de4Dot插件。文本的示例程序:特意用c#写了一个checkMe程序,用来展示说明以下各个工具的功能。程序很简单,一个登陆框,输入对的密码即可显示主窗体,显示一个“今日头条很伟大”的字样.checkMe1、ILSpy:ILSpy是一个开源免费的.Net反编译软件,基于MIT 许可证发布。作者在工作中使用最频繁的就是它。,ILSpy 是为了完全替代收费的Reflector而生,它是由iCSharpCode 团队出品,这个团队开发了著名的SharpDevelop 。ILSpy 的使用和上面的Reflector完全类似,可以直接把dll、exe 拖放到左侧,然后在右侧查看反编译以后的代码。ilSpy另外ILSpy支持插件,比如使用Debugger插件可以进行调试,使用reflexil插件可以直接修改程序集。支持类、函数、变量、字符串等多种搜索。以上的示例程序,使用ILSpy查找登陆密码如下:ilSpy2、dnSpydnSpy是近几年的新秀,功能远比ILSpy强大,甩Reflector几条街。被汉化、破解、逆向方面的人才奉为神器。软件自带调试和修改程序集的功能dnSpydnsyp功能菜单dnspy可直接调试修改程序集。可添加修改类、方法、变量等。可操作合并程序集、禁用内存映射。可在16进制编辑器中直接定位方法体、字段。也可以16进制编辑器中直接修改方法和字段。更多强大的功能亲们自己下载dnspy摸索体验一下下面我们使用dnspy来调试一

获取电脑密码 明文密码 mimikatz 开机密码破解

昨天有朋友发了个法国佬写的神器叫mimikatz 让我们看下 神器下载地址: mimikatz_trunk.zip https://www.360docs.net/doc/415957729.html,/wp-content/uploads/2012/02/mimikatz_trunk.zip 还有一篇用这个神器直接从lsass.exe 里获取windows处于active状态账号明文密码的文章https://www.360docs.net/doc/415957729.html,/blog/mimikatz-tool-to-recover-cleartext-passwords-from-lsass 自己尝试了下用win2008 r2 x64 来测试 最后测试成功wdigest 就是我的明文密码

我还测过密码复杂度在14位以上 包含数字大小写字母特殊字符的密码 一样能抓出明文密码来 以前用wce.exe 或lslsass.exe 通常是只能从内存里顶多抓出active账号的lm hash 和ntlm hash 但用了这个神器抓出明文密码后 由此我们可以反推断在lsass.exe 里并不是只存有lm hash 和ntlm hash 而已 应该还存在有你的明文密码经过某种加密算法(注意: 是加密算法而不是hash算法加密算法是可逆的hash算法是不可逆的) 这样这个加密算法是可逆的能被解密出明文 所以进程注入lsass.exe 时所调用的sekurlsa.dll 应该包含了对应的解密算法 逆向功底比较好的童鞋可以尝试去逆向分析一下 然后这个神器的功能肯定不仅仅如此在我看来它更像一个轻量级调试器 可以提升进程权限注入进程读取进程内存等等 下面展示一个读取扫雷游戏的内存的例子

eclise中安装JAVA反编译工具jad

eclise中安装JAVA反编译工具:jad 来自:https://www.360docs.net/doc/415957729.html, 作者: 爪娃 2009-09-20浏览(96) 评论(0) 发表评论 摘要: 一、eclipse反编译插件Jadclipsejadclips插件网站:http://jadc https://www.360docs.net/doc/415957729.html,/一、下载:下载插件:下载jadclipse_3.1.0.jar... 一、eclipse反编译插件Jadclipse jadclips插件网站: https://www.360docs.net/doc/415957729.html,/ 一、下载: 下载插件: 下载jadclipse_3.1.0.jar版本,该版本支持eclipse3.1M6以上 下载jadclipse_3.2.0.jar版本,该版本支持eclipse3.2M3和eclipse3.2M4. 下载jadclipse_3.2.2.jar版本,该版本支持eclipse3.2M5以上。 net.sf.jadclipse_3.2.4.jar:for eclipse3.2 net.sf.jadclipse_3.3.0.jar:for eclipse3.3 下载Jad反编译工具: https://www.360docs.net/doc/415957729.html,/jad.html#download,在该页中找到适合自己操作系统平台的jad 下载。下载后解压,然后将解压后的jad.exe文件复制到%JAVA_HOME%\BIN目录下面(可以将jad.exe随便放到哪,只要记住路径就好,下面要用到)。 二、安装: 方法1、直接将jadclipse_3.3.0.jar复制到%ECLIPSE_HOME%\plugins目录下。 方法2、使用link方式安装,建立E:\eclipse3.3plugins\jadclipse3.3.0\eclipse\plu gins的目录结构,将jadclipse_3.3.0.jar放到plugins目录下面(注:其中E:\eclips e3.3plugins为你自己定义的一个专门放置插件的目录)。再在%ECLIPSE_HOME%\links目录

常用EXE文件反编译工具下载

常用EXE文件反编译工具下载 PE Explorer 1.98 R2 汉化版 功能极为强大的可视化汉化集成工具,可直接浏览、修改软件资源,包括菜单、对话框、字符串表等;另外,还具备有 W32DASM 软件的反编译能力和PEditor 软件的 PE 文件头编辑功能,可以更容易的分析源代码,修复损坏了的资源,可以处理 PE 格式的文件如:EXE、DLL、DRV、BPL、DPL、SYS、CPL、OCX、SCR 等 32 位可执行程序。该软件支持插件,你可以通过增加插件加强该软件的功能,原公司在该工具中捆绑了 UPX 的脱壳插件、扫描器和反汇编器,非常好用。 唯一遗憾的是欠缺字典功能…… 下载地址:https://www.360docs.net/doc/415957729.html,/?Go=Show::List&ID=6447 eXeScope 6.5 汉化版 小巧但功能极其强大的本地化工具,可以直接修改 VC++ 及 DELPHI 编制的 PE 格式文件的资源,包括菜单、对话框、字符串和位图等,也可与其它本地化工具配合使用。 在汉化中不推荐使用 eXeScope 作为汉化工具,仅作为汉化辅助工具。6.50 版主要对 DELPHI 7 编译的程序支持较好,对 DELPHI 7 以前版本编译的程序,建议使用 6.30 版本,因为该程序对 Unicode 字符显示支持不好。 下载地址:https://www.360docs.net/doc/415957729.html,/?Go=Show::List&ID=5905 Resource Hacker 3.4.0.79 官方简体 一个类似于eXeScope的但在某些方面比它还好一些的工具。1. 查看 Win32 可执行和相关文件的资源 (*.exe, *.dll, *.cpl, *.ocx),在已编译和反编译的格式下都可以。2. 提取 (保存) 资源到文件 (*.res) 格式,作为二进制,或作为反编过的译资源脚本或图像。图标,位图,指针,菜单,对话,字符串表,消息表,加速器,Borland 窗体和版本信息资源都可以被完整地反编译为他们各自的格式,不论是作为图像或 *.rc 文本文件。3. 修改 (替换) 可执行文件的资源。图像资源 (图标,指针和位图) 可以被相应的图像文件 (*.ico, *.cur, *.bmp),*.res 文件,甚至另一个 *.exe 文件所替换。对话,菜单,字符串表,加速器和消息表资源脚本 (以及 Borland 窗体) 可以通过使用内部资源脚本编辑器被编辑和重新编译。资源也可以被一个 *.res 文件所替换,只要替换的资源与它是同一类型并且有相同的名称。4. 添加新的资源到可执行文件。允许一个程序支持多种语言,或者添加一个自定义图标或位图 (公司的标识等) 到程序的对话中。5. 删除资源。大多数编译器添加了应用程序永远不会用到的资源到

教你多姿势抓取Windows明文或Hash,快收藏!

教你多姿势抓取Windows明文或Hash,快收藏! 渗透测试,可用于测试企业单位内网的安全性,而获取Windows的明文或Hash往往是整个渗透测试过程中重要的一环,一旦某台机器的密码在内网中是通用的,那么该内网的安全性将会非常糟糕。 本期安仔课堂,ISEC实验室的李老师为大家介绍一些抓取Windows明文或Hash的方式。 一、mimikatz mimikatz是一款轻量级的调试神器,功能非常强大,其中最常用的功能就是抓取明文或Hash。 用法: mimikatz.exe"privilege::debug""sekurlsa::logonpasswords full""exit"

图1 另外,需要注意的是,当系统为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,如下图,密码字段显示为null,此时可以通过修改注册表的方式抓取明文,但需要用户重新登录后才能成功抓取。

图2 修改注册表命令: 图3 修改成功后,等用户下次再登录的时候,重新运行mimikatz,即可抓到明文密码,如需恢复原样,只需将上图REG_DWORD的值1改为0即可。

图4 二、Getpass Getapss是由闪电小子根据mimikatz编译的一个工具,可以直接获取明文密码,直接运行Getpass.exe即可。

图5 三、Wce Wce是一款Hash注入神器,不仅可以用于Hash注入,也可以直接获取明文或Hash。 抓明文:wce.exe-w

图6 抓Hash:wce.exe-l 图7 四、Powershell 当目标系统存在powershell时,可直接一句powershell代码调用抓取,前提是目标可出外网,否则需要将ps1脚本放置内网之中。 抓明文: 图8

Java反编译工具Jad及插件JadClipse配置

Jad是一个Java的一个反编译工具,是用命令行执行,和通常JDK自带的java,javac命令是一样的。不过因为是控制台运行,所以用起来不太方便。不过幸好有一个eclipse的插件JadClipse,二者结合可以方便的在eclipse中查看class文件的源代码。下面介绍一下配置: 1.下载JadClipse, https://www.360docs.net/doc/415957729.html,/wiki/index.php/Main_Page#Download,注意选择与eclipse版本一致的版本,我用的是Eclipse3.4,所以选择下载版本 net.sf.jadclipse_3.3.0.jar 2.下载Jad,https://www.360docs.net/doc/415957729.html,/jad,下载相应版本 3.将下载下来的Jadclipse,如net.sf.jadclipse_3.3.0.jar拷贝到Eclipse下的plugins 目录即可。当然也可以用links安装,不过比较麻烦。 D.将Jad.exe拷贝到JDK安装目录下的bin文件下(方便,与java,javac等常用命令放在一起,可以直接在控制台使用jad命令),我的机器上的目录是4:\Program Files\Java\jdk1.6.0_02\bin\jad.exe 5.然后,重新启动Eclipse,找到Eclipse->W indow->Preferences->Java,此时你会发现会比原来多了一个JadClipse的选项,单击,会出现,如下: 在Path to decompiler中输入你刚才放置jad.exe的位置,也可以制定临时文件的目录,如图所示。当然在JadClipse下还有一些子选项,如Debug,Directives等,按照默认配置即可。 6.基本配置完毕后,我们可以查看一下class文件的默认打开方式, Eclipse->W indow->Preferences->General->Editors->File Associations,我们可以看到下图:

vfp的反编译

几个反编译工具的比较: Antipro:俄罗斯人用foxpro2.5写的反编译软件,支持到foxpro2.6,Refox及Foxtools的最初模板.Unfoxall也可能基于此软件,因从反编译出错的地方,还能见到其相同之处。 Unfoxall:界面和功能较实用 缺点:支持到vfp6 sp3后再没更新,反编译还有不少错误,尤其是SQL语句方面,表单代码没法反编译。 ReFox x+:功能较全:加密和反编译合为一体。 反编译做得比较好的方面:能生成菜单文件和比较全的工程文件,加密方面:I+方式加密和以前的有所区别,II+是在原来II的基础上不直接修改运行库,在内存中修改;III是新增加的方法,自己带压缩(有zlib和jcal二种方式),特点是加密的文件运行非常稳定,但没强

度。 缺点:从ReFox XI的测试结果来看,虽然可以支持到vfp9.0,但反编译还有不少错误,主要是解析的方法上还有Antipro留下来的问题,还有不少vfp8及vfp9的新伪代码没加进去。 Foxtools: 开发背景:91年从南方某大学毕业,因追一女孩同年分配到西北某科研究院所,八年抗战,一无所有,伤心之极。为了忘记这段伤心的往事,于是找了研究fox文件格式这个业余的课题。经过十一年的研究,于2002年基本结束,对于fox的文件,已经达到可笔译fox编译文件为源程序的程度,于是想开发一个程序来代替手译的想法,最早想法是和Aming合作,由于Aming时间太紧张,没合作成;同年RMH恰好有这个想法,于是我主管写加密和解密的程序及所有伪代码的整理,由于有antipro.app的源程序,基本的数据及解析方法都有了,RMH开始写代码,RMH原是https://www.360docs.net/doc/415957729.html,的版主,对vfp有非常深厚的功力,同时精通vb,VC,Delphi,经他艰苦的努力,foxtools1.0于2003年10月在看雪上发布了demo,后期工作我做了上千个应用程序大量的测试,发展到现在的2.0. 反编译能力:主要是解决了一些unfoall和Refox反编译错误及不能反的I+变形加密,最大特点是对表单的反编译能力强,支持到vfp9.0. 应用实例: 1、ReFox I+和Antipro(4.1:已经支持vfp的反编译和加密)加密的程 序可以直接反编译

Python反编译pyc完全教程

Python反编译pyc完全教程(两种方法) 写在前面:虽然手机上可以使用许多反编译的软件,但是受限于手机的运存,稍微大一点的pyc代码就不能反编译成功,或者要等很久,因此笔者特研究出怎样在电脑端用python反编译。 ---------------------------------------------------------- ********************************************** ************ QUOTE: 感谢真.天舞大哥提供的另外一种方法,就是使用电脑端的decompile代码,也可以实现反编译哈,感觉比较简单,大家选择一种使用吧。 先安装PY平台 这里下载2.2.3的平台 2.5的不行,用不了 安装完成再把反编译脚本复制到安装盘Lib文件夹里面 再打开“开始”,“程序”,“Python 2.2”,“IDLE (Python GUI)” 把下面编码复制到编辑器里面 >>> from decompile import main(这里按回车键跳下到下一行) >>> main('','.',['c:\\ped.pyc']) 注:c:\\ped.pyc是要编译的文件路径,实际操作的时候要把路径改为你要编译的脚本路径然后Enter键(回车键) 少等片刻........

到C盘看一看,ped.pyc_dis就是反编译出来的脚本了 把后缀改为ped.py就可以了 QUOTE: 最新发现,原来两种方法本质上是一样的,都是调用decompile文件夹里面的相应模块和函数,实现反编译。我写的那种方法其实就是真.天舞大哥说的那种方法的翻版。我写的那种方法是先将py_decompile 模块放在根目录下面,其实它的代码就三句: [Copy to clipboard][ - ] CODE: from decompile import main def decompile(path): main('','.',[path],none,0,0,0)

相关文档
最新文档