中国蚁剑: 向中国菜刀致敬! 中国蚁剑:一款跨平台的开源网站管理工具 github地址: 蚁剑源代码 https://github.com/AntSwordProject 蚁剑加载器 https://github.com/AntSwordProject 46,售后保障稳定 安装教程: 两个全部解压好(一个是源码,一个是启动文件/加载器) 先打开 AntSword-Loader-x64(加载器)文件夹里面的 AntSword.exe 点击初始化(选择蚁剑工作目录
在专业的网站管理软件中,"中国菜刀"早已是神话,中国菜刀简单好用,安装也没什么难度,会解压就行了,如果不会的话,附上一个解决方法: 正文开始 蚁剑是一款优秀且合法还开源的跨平台网站管理软件,使用方法和 "中国菜刀"大同小异 安装 蚁剑可以在Windows,Linux,Mac OS上使用,以Windows作为示例 链接一:AntSwordProject/AntSword-Loader 链接二:https ://github.com/AntSwordProject/antSword 上面两个是安装蚁剑的必需品,缺一不可 第一个链接: 图一 第二个链接: 图二 安装步骤 ①在第一个链接中,往下面拖动,
2024/5/11 中国蚁剑 安装教程 一、下载中国蚁剑的加载器和核心源码(两个都要用到) github官方下载地址:https://github.com/AntSwordProject/ 参考文档:antSword 小问题: 下载中国蚁剑的核心源码时,可能因为检测到病毒无法下载,或文件被防火墙删除。 前往“Windows防护中心”–>“保护历史记录”,选择“操作”中的“还原”,就可以解决问题。
之前讲过 RSA 非对称加密请求包,那这一篇我们就来多花一些时间,详细讲一讲蚁剑的「发包方式」、「编码器」、「解码器」这几个组件的用法。 为方便解释,我们后面统一都以 PHP 为例来说,毕竟蚁剑现在支持最好的就是 PHP(实际是本穷逼买不起高配电脑,开不起虚拟机,只能在 docker 里面开一开 PHP 环境)。 3.2) base64 的兄弟姐妹 后来,蚁剑引入了 CHR、CHR16、ROT13 编码器,跟 base64 的原理一样,只是把大量的功能性代码藏了起来而已。 然后再说蚁剑解码器里,解密部分的代码: 重点已经标出来了,一定要保证算法一致性。 经过 Header 伪造、发包方式修改、编码器、解码器这一轮洗礼下来,蚁剑的流量上基本已经没有太多特征性的东西了。有攻也得有守嘛不是。那该怎么防呢?
项目名称:As-Exploits 项目作者:yzddmr6 项目地址: https://github.com/yzddmr6/As-Exploits 前言 冰蝎跟哥斯拉都有了各自的一些后渗透模块,然而蚁剑这一块基本还是空缺 ,所以就萌生出来做一个蚁剑的后渗透框架插件的想法。 目前插件的定位是蚁剑的一个微内核拓展模块,可以迅速做到payload的工程化,不用过多时间浪费在插件的结构上。 蚁剑没有java环境,那么是如何做到用node修改字节码的呢? test_command"] = this.form.getItemValue("test_command"); return args; } } module.exports = Test; 运行结果 重启蚁剑后再打开插件就可以使用我们的新模块了
我在前面几篇文章提到过,蚁剑一直有一个硬伤就是它对于其他参数的处理仅仅是一层base64。这就导致了不管怎么对主payload加密,WAF只要分析到其他的参数就能知道你在做什么。 即使是蚁剑编码器仓库中的aes编码器也只是对主payload加了密,防护方在不需要解密主payload的情况下只要看到其他参数传的什么内容就能推测攻击者的行为。 yan表哥曾经在公众号中的WAF拦了蚁剑发送的其它参数时怎么操作文章中给出了一种解决方案。主要思想就是在不修改主payload的情况下,配合客户端额外再把它加密解密一遍。 蚁剑这么有名的项目,一定是防火墙商眼中紧盯的目标。最好的解决办法就是加入一个用户可控的参数,能够让用户自定义修改。这样才有可能最大程度的逃过WAF的流量查杀。 修改模版前要简单了解一下蚁剑对于参数的处理流程 在各类型shell的模版文件中,会定义默认的payload以及他们所需要的参数,还有对于参数的编码方式。
在HTTP请求体中看到明显的蚁剑webshell木马特征,连接密码是:1。 先将变量值删除前2个字符,再分别进行URL解码和Base64解码,得到蚁剑webshell木马执行的命令:cd "/var/www/html";id;echo e124bc;pwd;echo 43523 三、黑客读取了哪个文件的内容,提交文件绝对路径 点击Stream旁的上下箭头切换Stream,并逐个复制HTTP请求体中蚁剑webshell木马payload的最后一个变量值,先删除前2个字符,再分别进行 四、黑客上传了什么文件到服务器,提交文件名 将6个蚁剑webshell木马的请求内容全部解码,得到: 1、cd "/var/www/html";id;echo e124bc;pwd;echo 43523 将蚁剑webshell木马的payload进行URL解码。 再进行JS美化,得到2个变量。
联想Mirage AR“光剑”头显国内开售,首发价1999元 昨日,联想在哈尔滨召开的联想创新科技大会·哈尔滨峰会上,宣布正式在国内发布联想Mirage AR“光剑”头显,首发价1999元。 用户可使用高度还原星球大战光剑的手柄,在星战的经典场景与熟悉的星战角色一决高下。 VRPinea独家点评:国内售价比国外售价高了好几百元呢! 蚁视将推AR/VR头显蚁视Mix 据悉,蚁视将推出一款AR/VR头显蚁视 Mix。该头显的具体技术参数还未曝光,不过据蚁视方面透露,蚁视Mix采用了其独家专利,自主研发的光机。 蚁视 Mix 将在Kickstarter上开启众筹,此外,蚁视Mix DK版和蚁视Mix ONE样机将亮相CES 2018。
▌漏洞描述 文件上传未做校验,可以上传木马文件到服务器上,从而获取服务器控制权限 ▌演示环境 本地搭建的测试环境 dvwa burpsuite等抓包工具 蚁剑等shell管理工具 ▌演示过程详解 ➊ ➑使用工具,像上一步那样一步一步操作效率太低了,所以用到了蚁剑shell管理工具 操作如下,填写添加url(第⑤上传的shell.php文件路径)http://172.16.152.132/DVWA-master ➒已经获取了web的权限,可以使用蚁剑的其它功能做更多的操作 ?
核心思想 蚁群觅食过程中,每只蚂蚁在所走过的路径上均会释放出一种信息素,该信息素随时间的推移逐渐挥发。因此,每条路径上的信息素同时存在正负反馈两种机制。 因此,在理想情况下,整个蚁群将逐渐向信息素浓度最高的路径(即最短路径)进行转移。 self.path.append(B) self.path[-1], self.path[-2] = self.path[-2], self.path[-1] # 构建“蚁群算法 beta=5, rho=0.1, Q=1): self.ants_num = ant_num # 蚂蚁个数 self.maxIter = maxIter # 蚁群最大迭代次数 # 记录每次迭代后所有蚂蚁的路径长度信息 self.best_path = np.zeros(self.maxIter) # 记录每次迭代后整个蚁群的
使用蚁剑进行连接,密码为上面的123: ? 添加请求头字段,发送一句话木马: ? 连接成功: ? 溯源分析 翻找本地文件,可以找到大量作案工具: ? 以及定点进行的信息收集: ?
算法背景及原理 蚁群算法是一种智能优化算法,在TSP商旅问题上得到广泛使用。蚁群算法于1992年由Marco Dorigo首次提出,该算法来源于蚂蚁觅食行为。 算法应用 蚁群算法被应用于数据分析、机器人协作求解、电力、通信、水利、交通、建筑等领域。 信息素因子 表示蚂蚁运动过程中路径上积累的信息素的量在指导蚁群搜索中的相对重要程度。 启发函数因子 表示启发式信息在指导蚁群搜索过程中的相对重要程度。如果该参数设置过大,会使收敛速度加快,但是容易陷入局部最优;如果该参数设置过小,会导致蚁群搜索随机性变大,很难找到最优解。 新增信息素含量根据不同规则可以将蚁群算法分为以下三种模型,分别是蚁周模型、蚁量模型以及蚁密模型,具体大家可根据需要进行学习。
「剑指 Offer 32 - I. 从上到下打印二叉树」 力扣题目链接[1] 从上到下打印出二叉树的每个节点,同一层的节点按照从左到右的顺序打印。 「剑指 Offer 32 - II. 从上到下打印二叉树 II」 力扣题目链接[2] 从上到下按层打印二叉树,同一层的节点按从左到右的顺序打印,每一层打印到一行。
溯源反制-Webshell工具-Antsword
蓝队通过修改后门的代码实现获得蚁剑使用者的权限
正常情况下,PHP后门上线
发现PHP后门,修改webshell进行反制
复现环境:
蓝队:Linux php
header('HTTP/1.1 500 ');
这里说明一下,最新版本的剑蚁已经不支持了 测试版本是2.0.7 最新版本为2.1.15
本文为8月牛客网《剑指 offer》刷题做得,现整理出来作为参考。 虽然是算法题,但本文用 JavaScript 编写,看了《剑指 offer》以后发现很多问题处理的过程并不是最好的,所以本文仅供参考。 剑指 offer 1.在一个二维数组中,每一行都按照从左到右递增的顺序排序,每一列都按照从上到下递增的顺序排序。请完成一个函数,输入这样的一个二维数组和一个整数,判断数组中是否含有该整数。 i = 3; i <= number; i++){ temp = a + b; a = b; b = temp; } return temp; } 11
我们可以用2*1的小矩形横着或者竖着去覆盖更大的矩形。请问用n个2*1的小矩形无重叠地覆盖一个2*n的大矩形,总共有多少种方法?
要求出第N个丑数,显然就要求到这N个,所以就要把所有的找出来嘛。简单的办法,就是2,3,5的倍数,但是这些倍数出来的丑数的顺序,这时候需要排序。显然不能直接对所有的都排序,那复杂度就太大了。这里一种考虑就是:比如,对于一次倍数的计算,如果2的倍数比原来的都大,那么3和5的倍数显然只会更大了。所以可以通过记录下此时分别为2,3,5倍数三个值,这样就可以减少比较的次数了。 代码如下:
11、 输入一个整数数组,实现一个函数来调整该数组中数字的顺序,使得所有的奇数位于数组的前半部分,所有的偶数位于数组的后半部分,并保证奇数和奇数,偶数和偶数之间的相对位置不变。
蚁群算法的基本原理 蚁群算法(Ant Colony Optimization, ACO)是通过模拟蚂蚁觅食的原理,设计出的一种群集智能算法。 蚁群算法的重要原则 避障原则,蚂蚁不能穿过障碍物。 播发信息素规则,蚁群在刚离开窝或者事物附近播散的信息素最多。 范围,蚂蚁只能感知到自己周围的环境。
本文我们一起学下常用于路径优化的蚁群算法,主要内容如下: 蚁群算法简介 蚁群算法原理 蚁群算法实例 1.蚁群算法简介 如何寻找一条合适的路径,几乎是一个永恒的话题。每个人、每天都会遇到。 他们在研究蚂蚁觅食的过程中,发现蚁群整体会体现一些智能的行为,例如蚁群可以在不同的环境下,寻找最短到达食物源的路径。 ? 2.蚁群算法原理 蚁群算法是从自然界中真实蚂蚁觅食的群体行为得到启发而提出的,其很多观点都来源于真实蚁群,因此算法中所定义的人工蚂蚁与真实蚂蚁存在一定的辩证关系。 自组织行为特征 蚁群的自组织行为特征主要有: 高度结构化的组织 虽然蚂蚁的个体行为极其简单,但由个体组成的蚁群却构成高度结构化的社会组织,蚂蚁社会的成员有分工,有相互的通信和信息传递。 至此,我们从蚁群算法的简介,原理以及实例方面对蚁群算法进行了详细的阐述,希望对大家有所帮助。 ♥点个赞再走呗♥