hf mf rdbl –blk 0 -a -k FFFFFFFFFFFF //读取0快数据,使用密钥a
hf mf wrbl 0 A FFFFFFFFFFFF 4312DBA213C49253E695F844D6247491//写入0快数据(老版本)
hf mf wrbl –blk 0 -k FFFFFFFFFFFF -d 4312DBA213C49253E695F844D6247491//写入0快数据(新版本)
hf mf rdbl –blk 0 -a -k FFFFFFFFFFFF //读取0快数据,使用密钥a
hf mf wrbl 0 A FFFFFFFFFFFF 4312DBA213C49253E695F844D6247491//写入0快数据(老版本)
hf mf wrbl –blk 0 -k FFFFFFFFFFFF -d 4312DBA213C49253E695F844D6247491//写入0快数据(新版本)
我使用的非官方固件,命令如下
proxmark3> lf search #在返回的结果中记录EM TAG ID的值
proxmark3> lf em 410x_write 410026058D 1 #更换t55xx卡,并使用此命令写入
proxmark3> lf search #写入完成后使用此命令可以看到,t55xx卡已可以被正常解析。
参考连接:https://store.ryscc.com/blogs/news/92577601-making-a-physical-em4100-clone
在某论坛看到某sb的评论后,我就很实诚的上机操作了,然后成功的把三台TL-MR11U刷成了砖。经过各种换FLASH,上TTL,烫坏了一个MR11U后,发现了以下这篇文章,拯救我于水深火热之中。
为避免SB再继续害人。记录升级过程如下。
前几天,半个美国的吃瓜群众纷纷表示上不了网了。经过各种调查,发现是一个代号为 Mirai(日语:未来)的病毒感染了物联网设备,形成了一个僵尸网络,最终这个超大型的僵尸网络向美国某 DNS 公司的服务器发起了 DDoS 攻击。Mirai 的 C 语言源码在网上很容易获取到,刚好我最近在上计算机病毒课,于是就下载下来研究了一下,顺便看一下以自己现在的能力可以理解到哪一步。
下载下来之后粗略看了一下,第一感觉就是作者的代码风格真的是超级好!不光代码格式很赞(虽说大括号放到了下一行),而且变量名、文件名都很有目的性,重要的地方都写了注释或者打了 log,因此分析起来还是相对比较简单的。
Mirai 源码目录结构是这样的:
Mirai_Source_Code ├─loader # 加载器 │ ├─bins # 一部分二进制文件 │ └─src # 加载器的源码 │ └─headers └─mirai # 病毒本体 ├─bot # 攻击、扫描器、域名解析等模块 ├─cnc # 使用 go 语言写的服务器程序 └─tools # 存活状态检测、加解密、下载文件等功能
1、HackaZon
HackaZon 是一个免费的WEB渗透测试练习环境,他是由rapid7开发的,也就是metasploit的所在的公司。 由于应用包括基于REST的接口,AJAX功能和移动客户端(JSON,XML,GWT,AMF),用户需要的最新应用安全测试工具和技术来发现所有的漏洞
详情参考:http://www.92aq.com/2016/01/19/hackazon-web-pentest.html
下载地址:https://github.com/rapid7/hackazon
2、Damn Vulnerable Router
Damn Vulnerable Router是一款基于Openwrt(一款嵌入式linux发行版)的漏洞练习环境,我们也见过多个漏洞练习环境,比如表哥之前发的HackAzon,但是这些东西都是面向web的,在现在这个到处都宣扬智能化的时代,越来越多的路由器也做的越来越强大,越来越智能,所以就需要这么一款路由器的靶场程序,来让广大的安全爱好者来学习openwrt的漏洞的挖掘。
详情参考:http://www.92aq.com/2016/01/20/damn-vulnerable-router.html
下载地址:https://github.com/praetorian-inc/DVRF
3、wooyun靶场
集合了wooyun上经典的漏洞
详情参考:http://zone.wooyun.org/content/14460
下载地址:http://sourceforge.net/projects/dvwa-wooyun/
4、dvwa
下载地址:https://github.com/RandomStorm/DVWA
切勿用作非法用途,国法无情,勿以身试法。
这里只记录一些细节,相关链接见文章末尾,转载请注明出处
1.编译系统及应用:
$ git clone git://github.com/grugq/portal.git $ git clone https://github.com/shadowsocks/openwrt-shadowsocks.git $ git clone git://git.openwrt.org/15.05/openwrt.git openwrt $ cd openwrt $ cp -r ../portal/feeds/packages/net/tor-alpha/ package/feeds/packages/ $ cp -r ../openwrt-shadowsocks/ ./package/ $ ./scripts/feeds update -a $ ./scripts/feeds install -a $ make menuconfig
在编译openwrt前make menuconfig时,选中[*] Build the OpenWrt SDK,会在openwrt/bin/X86/下生成类似于OpenWrt-SDK-x86-generic_gcc-4.8-linaro_uClibc-0.9.33.2.Linux-x86_64.tar.bz2的文件。
解压后跟openwrt目录结构基本一致
1. 请使用一个非root用户来完成这些工作!
2. 在<buildsystem root>
目录中完成所有命令,例如~/openwrt/trunk/
编译环境的搭建参考:http://www.kn1f4.com/news/176.html
1. 请使用一个非root用户来完成这些工作!
2. 这里的所有命令都在OpenWrt编译系统的根目录下运行(例如~/openwrt/trunk/)
3. 编译系统的绝对路径中不能含有空格!
4. 如果你使用root用户下载了源码,请把你下载来的源码的所有者更改为一个非root用户。(sudo chown -R user:user /openwrt/)
1.安装git
以下载OpenWrt源码。安装编译工具
以进行交叉编译:
sudo apt-get update sudo apt-get install git-core build-essential libssl-dev libncurses5-dev unzip
feeds中的部分软件包可能只能通过subversion
(缩写: svn
)或者mercurial
下载源代码。如果你需要安装这些软件包,你同时也应当安装svn和mercurial:
sudo apt-get install subversion mercurial
make
和build-essentialgit(7)
svn
和subversion documentation (multiple languages)