1 | import hashlib |
md5加密
1 | #!D:/softwares/Python3.7 |
NKUVPN钓鱼
jupyter增加内核
增加时间戳脚本
1 |
|
工具配置
dump内存获取vpn密码
放下过去
轻装前行
今天收拾杂物,搜出来许多初高中的奖状,其中大部分是初中时期获取的。
初中是我过往的生活中最努力的时候,所以那时候学习保持在最好的情形下,还能参加各种比赛、坚持运动。
在我把那些奖状一张张从封皮里扯出叠成一堆,说把这些用来擦脏处时,我爸感叹了一句,那是过去的辉煌啊。
我得过且过了很久很久,久的我都忘记了自己最大的优点是坚持,是努力。过去的荣誉属于过去的我,现在的我要获取现在的荣耀。
Fbot
ADB.Miner会感染Amazon FireTV (使用FireOS 7,一个安卓分支)操作系统,利用adb安卓调试接口传播,并挖矿。
投入载荷会下载执行 hxxp://188.209.52.142/c,或者是hxxp://188.209.52.142/w。这两个脚本的区别仅在下载方式是wget/curl,下文不再区分。两个脚本的主体功能一致,包括:
- 尝试进一步从 188.209.52.142 下载 fbot.{arch} 恶意样本;
- 卸载 com.ufo.miner,一个类似ADB.Miner的挖矿组件;
- 完成自身清理工作。
下载得到的 fbot.{arch} 是个mirai的变种,主要特点包括:
- C2:musl.lib:7000,当前在EmerDNS上的解析地址为 66.42.57.45,Singapore/SG Singapore
- 扫描和传播:针对 TCP 5555 adb 端口扫描。扫描成功后,会下载hxxp://188.209.52.142/c,完成对蠕虫自身的传播。
- 进程清理:样本中会遍历 /proc/pid/exe 目录下面的特定进程,如smi、xig、rig等。枚举得到符合条件的进程后,会杀掉该进程。
主控域名 musl.lib 在EmereDNS上的解析
Fbot蠕虫作者选择了OpenNic公司的公共DNS服务。蠕虫中硬编码了一组OpenNic公共服务器IP地址,被感染的机器通过向这些服务器请求,得到 musl.lib 的EmerDNS解析IP。
扫描器的版本有:
1 | hxxp://188.209.52.142/fbot.aarch64 #扫描器,下同,完成自身的蠕虫传播 |