![](https://img-blog.csdnimg.cn/20190925112110837.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
应急响应
99小飞侠9
最是难解少年梦,黄粱一转又付空
展开
-
2019.7.18 应急第一天,溯源同事的电脑
同事的电脑被dalao给黑了,不断弹窗然后电脑密码被改了,插上u盘重设密码后,同事怀疑是他电脑里开着的phpstudy出了问题 ,被人进行了漏洞利用,打开它的日志文件如下(或者用d盾找shell) 可以看到攻击者的ip,通过大量的post请求操作看到了攻击者的大致攻击时间,(与弹窗时间符合) 通过观察发现里面有个shell.php,打开一看,一句话木马如下 这里应该是利用了php数据库保存日...原创 2019-09-27 13:16:08 · 182 阅读 · 0 评论 -
一次应急溯源过程学习
转载,侵权删除 有可能根本没被入侵 在几分几秒,利用了某个上传漏洞 看框架,思考黑客会不会是通过某些已知框架的上传及其他漏洞 进行了攻击 多看,多学 get访问了ico图标 ico图标 开局直接访问这里,直接请求/agent 想到 : 说明黑客对这套系统有了解或有这套系统的0day 然后登陆页面,加载了一些js、css页面 转到了index.ht...转载 2019-09-27 13:44:17 · 1236 阅读 · 0 评论