|
[原创]成功登陆文件系统,并取到文件-III
wmsuper 你可以试试QEMU,https://hex-rays.com/wp-content/uploads/2019/12/debugging_gdb_qemu.pdf 多谢!
最后于 2021-6-27 09:17
被mb_pwtmcyfg编辑
,原因:
|
|
|
|
|
|
|
|
|
|
|
|
[原创]成功登陆文件系统,并取到文件-II
我觉得这次的镜像比第一次需要多花些时间吧, 第一次很明确luks,并且明文,这次虽然没有luks,好像破解难道更高了。因为没有明确的破解点。如果第一次用1小时破解,这次恐怕怎么也要4小时以上吧,不知我的理解是否正确,而且目前看这个镜像只有逆向能成功了,其他途径都堵死了。 |
|
[原创]成功登陆文件系统,并取到文件-II
我很想知道这个版本的破解难度和时间是多少,对接下来的加密方式方法有很大影响。如果采用动态密码,逆向恐怕就不好用了吧
最后于 2021-6-15 23:20
被mb_pwtmcyfg编辑
,原因:
|
|
[原创]成功登陆文件系统,并取到文件-II
我同意破解只是时间问题的说法, 目前我提供的系统比较简单,没有用RSA非对称加密,luks密钥是明文给出的,所以第一次的破解相对容易,接下来我会修改luks程序,使用RSA加密和验签,破解应该不会很容易了,如果再加入动态密码,我想系统安全系数会大幅提高,到时候也许破解时间就不是几天的事情了。接下来我会提供一系列的加密镜像。目前第二版就是常规加密算法,如果逆向的话,应该可以搞定,但是比第一版luk方式还是安全多了,也不在提供ssh远程登陆功能,对于靠账号提升权限的方式无效了。 |
|
[原创]成功登陆文件系统,并取到文件-II
wmsuper 兄弟,你这五十五十的弄,真吸引不到人去搞。 难道你认为你的产品只值50嘛?凡事都是讲攻击成本的。。。。 不是这个意思,我只是尝试做一个安全加密系统,在各位大神面前还很初级,到这里来的我想大多数追求的是一种挑战吧,如果真是找人破解产品,我给您再多费用,您也不一定去做。希望有兴趣的可以参与。个人认为这次的难度比第一次还是更有挑战性吧,当然随着难度的增加,我也会提高赏金,目前还不知道这个系统安全系数,拿出来先供大家尝试一下。
最后于 2021-6-15 13:43
被mb_pwtmcyfg编辑
,原因:
|
|
成功登陆文件系统,并取到文件
nic329 登陆账号admin admin使用命令注入顺便一提,这个镜像装了个frp 22端口后门,运行的时候记得断网,否则自己内网被干了都不知道。新系统已经发布https://bbs.pediy.com/thread-268082.htm,还请二位光临 |
|
成功登陆文件系统,并取到文件
新系统SHA1: 8758E00D1EEDA4301F365894E98D8D39F3C416AD |
|
成功登陆文件系统,并取到文件
系统已更新! |
|
成功登陆文件系统,并取到文件
多谢二位大神,对于纯逆向无话可说,我会继续完善系统,到时还请两位破解!由于赏金不多,请二位喝杯咖啡吧! 另外由于上传系统文件有误,我会更新一个新的干净系统,删除admin账号,供后来者参考,wmsuper 可以检验系统是否干净,如有后门,自愿受罚1000元! |
|
|
|
成功登陆文件系统,并取到文件
nic329 登陆账号admin admin使用命令注入顺便一提,这个镜像装了个frp 22端口后门,运行的时候记得断网,否则自己内网被干了都不知道。如果删掉admin用户,还能破解码? |
|
成功登陆文件系统,并取到文件
请问wmsuper是如何登陆/root目录的? 是和nic329一样的方法吗? 是不是因为admin给的权限太高了?多谢! |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值