名为[WIFI共享精灵]或[WIFI宝]的程序恶意去UAC保护机制

这两天突然发现系统的UAC保护机制被去除了,所有程序默认以管理员身份运行。比如打开cmd,直接就是system权限,没有安全桌面提示。

cmd-privilege

打开控制面板中的用户账户控制,看到变成了”从不通知”:

UAC-notify

我怀疑系统中毒,开始排查。因为木马一般会以服务的形式启动,所以直接查看有没有可疑的系统服务。

win + r,输入services.msc,查看已启用的服务。 发现了一个比较可疑的服务,名为ConnectifyDHCPSER 继续阅读名为[WIFI共享精灵]或[WIFI宝]的程序恶意去UAC保护机制

通过邮件发送图片获取某人IP地址的简单方法

有一个十分常见的渗透测试场景:  那就是我们需要获取某人的IP地址。 比如系统管理员所在的白名单IP。

比较繁琐的实现方法,可以通过入侵对方常访问的网站,然后下载web server日志和数据库log表分析。
这里介绍一种非常简单的方法:通过Email发送图片获取对方IP。具体的做法是:

在Email正文中嵌入特定的网络图片(该图片放在自己的http服务器上)发送给特定用户,对方浏览该图片后,

apache记录日志,我们通过查看日志,就可以获取对方的IP地址,甚至包括Referer、User-Agent标识。

作为示例,我注册了一个新的sina邮箱:[email protected],发件人姓名填写为张蓉。
在网上随便搜了个[email protected]百度员工的邮箱,关键词 intext:”@baidu.com”
这里之所以用女性的名字,是为了降低对方的防范心理。
随后,在网上找了一张漂亮女生的合照,给对方发Email。这封测试邮件,我同时也发给了阿里巴巴的一个哥们儿。邮件内容是:

标题: 上次聚餐可慧的照片

正文: 这是上次聚餐时给可慧和阿姨拍的照片,今天才传给你。
原图我也没有了。 一切顺利哈  🙂
{{插入图片 http://23.228.xxx.xxx/c4ca4238a0b923820dcc509a6f75849b.jpg?cache=4}}

23.228.xxx.xxx是我自己的服务器IP。

图片命名我直接用md5(1),是为了让对方产生第一感,仿佛这是社交网站自动生成的文件名。当然,对方直接看到的是一张图,而不是地址。
参数cache=4,则完全是为了区分不同的收件人,也可以很方便地在日志搜索记录。当然,还可以改成其他参数伪装成时间戳。
邮件发出去大约二十分钟,百度和阿里巴巴的哥们儿就都中招了。

apache-log

cache=c,IP为222.129.43.x的是百度的这位哥们儿,而后一个IP 42.120.74.x则来自阿里巴巴。
可以看到百度的同学使用了iPhone手机客户端,对应的IP地址,可能会是百度VPN的出口IP。
而阿里的同学则是64位系统, Chrome浏览器。

这里主要利用了邮件客户端会自动请求Email正文中嵌入的网络图片,而不会提示用户。

简单屏蔽爱奇艺广告

如果不是付费会员,爱奇艺的网站和客户端每次播放视频都会先展现60秒的广告,而暂停播放后,还会出现悬浮广告框。

简单屏蔽这些广告,只需要在Host文件中屏蔽几个域名,我用wireShark抓了下包。

打开Hosts文件

(Windows下类似C:\Windows\System32\drivers\etc\hosts,Linux下类似/etc/hosts)

在尾部添加:

127.0.0.1	ubmcmm.baidustatic.com
127.0.0.1	cpro.baidu.com
127.0.0.1	msg.video.qiyi.com
127.0.0.1	track.cupid.qiyi.com
127.0.0.1	show.cupid.qiyi.com
127.0.0.1	pic1.qiyipic.com
127.0.0.1	msg.iqiyi.com
127.0.0.1	mixer.cupid.iqiyi.com

之后,使用桌面客户端播放视频就可以跳过60秒广告了。

(如果是在网站上播放,则倒计时60秒依然存在,并提示广告不能播放)

而暂停播放,也将不再出现任何悬浮广告。

版权很贵,播广告可以理解。 🙂   这里只是讨论一个简单的实现。  🙂

使用PyInstaller打包之前写的PostTool

我用pyinstaller把之前写的PostTool在Win和Linux下打包,说起来,是没有必要在Linux下再打个包的,默认都有安装python。

就当做是练习吧。 🙂      PostTool(win32/i386)  PostTool(Linux/i386) 

下载并安装pyinstaller: http://www.pyinstaller.org/

为了启用压缩,windows下还需要下载upx: http://upx.sourceforge.net/

我把upx.exe放在了python Scripts文件夹下的,比如: D:\Python27\Scripts

如果D:\Python27\Scripts不存在于用户的环境变量中,请记得添加。

pyinstaller是不支持把gif打包进exe作为图标的,我把Tkinter使用的gif图标首先转换成了64 x 64的ico。

首先生成spec文件(specification),执行:

E:\PythonAPP\Tkinter\TkPostTool>pyi-makespec –windowed –icon=icon.ico PostTool.py

–windowed参数指定这是一个GUI程序,不需要console来进行std input & output。

–icon参数指定生成的exe文件图标,它在Windows下有效。

打开生成的PostTool.spec文件,添加Post Tool用到的一个gif图片: 继续阅读使用PyInstaller打包之前写的PostTool

做了一个非常惊悚的梦

最近几夜,我连续在做同样的一个梦:关于人脑芯片的病毒。

这个病毒叫LATIUlace,感染人脑后,可以把人转化成人狼,也就是兽。

(后来我查询了一下LATIUlace这个名称,发现它是毫无意义的,Google上甚至不存在记录。)

在梦里,我自己也感染了LATIUlace,

而恐怖的是,我和其他被感染者遭遇了警察的猎杀(为了控制病毒传播,警察们选择了直接杀死病毒宿主)。

我们不停地奔波逃亡,也不断目睹身边的人狼被杀。

在刚被发现感染的初期,自己甚至同时遭遇人狼和警察的双重捕杀,因为他们都觉得我会成为一个新的威胁。

但就在昨晚,仍旧是紧张的逃亡途中,我和其他两个人狼躲避在菜地里,逃避追杀。

看着外面刚刚死去的人狼同伴,我猛然意识到自己患有人格分裂,而LATIUlace这个病毒,也正是由我自己编写的!

(我无法解释这个猛然意识到是怎么发生的,可能因为本身就在梦里,高度紧张的逃亡之后,意识到再无法寻求生机,必然面对跟其他所有人狼一样被猎杀的命运。于是潜意识自动创造了人格分裂的假象。其实按照我的理解,这个梦之所以能朝这个方向发展,也完全是为了符合我自己的利益,满足我求生的本能。)

梦到这里我的精神就崩溃了:

我紧张,因为刚刚还在被追杀。 我自责,因为造成了太多人的死亡。 我也欣喜,因为自己仿佛发现了生的希望。

人格分裂这个重大异常让我意识到自己可能不是在现实世界中,我开始强迫自己苏醒,

结果醒来后发现自己头痛欲裂,心脏还在狂跳!

强迫自己从梦里苏醒这个能力,是需要锻炼的,需要很大的毅力,

因为那个时候无论身体还是意识,都处于混沌状态。

如果成功醒来,第一件事应该是立刻记录梦境。

补充一点资料:

  1. 这个梦醒来是在凌晨4点多
  2. 最近一段时间饮食不太规律,身体处于疲劳状态
  3. 在梦里还有个非常惊悚的细节,每当我遭遇捕杀,总会有一个小女孩出现在我的视线内,对我诡异地一笑,然后又很快消失

Python Tkinter写的一个POST工具[源代码]

昨天想复习一下使用Tkinter开发GUI程序,练手写了一个简单的POST工具。    源代码

必须的package有:

前者用于在linux下显示GIF窗口图标,后者用于检查文本编码,以便完成自动解码unicode。

写代码过程中遇到的问题有:

  1.  linux和mac下的图标问题
  2.  窗口屏幕居中的问题
  3.  Tkinter不支持多线程

对于第三个问题,因为Tkinter是单线程的,因此捕获到按钮点击后,需要创建另一个线程完成post动作。

自然,也可以在command对应的函数中完成HTTP请求了,但会面临窗口不能及时响应的问题。

也就是说,在HTTP请求结束前的一两秒内,窗口是无响应的。

另外,也正因为Tkinter不支持多线程。

错误提示将以红色的文本显示在Response相应的文本框中,而不是消息框提示。

在另一个线程改变文本框的内容是安全的,但创建MessageBox就不是这么回事了。

TkPostTool