白嫖?妙用Nginx的proxy_buffer实现Pornhub视频反代
一直都没想到去年随手写的Pornhub视频下载插件在谷歌商店这么受大家欢迎,目前已有4w+的用户量了,不时回想起来还是蛮有成就感的一件事呢。不过从P站利用JS混淆视频接口信息可以看出P站对网站的管理上更严格了,最早P站是可以直接被反向代理的,并且视频也能播放,也就是国内也可以通过反代P站观看上面的视频,之后可以反代但视频播放不了,到现在P站通过各种限制连反代都不行了。那么如何绕过这种限制白嫖视频呢?
一直都没想到去年随手写的Pornhub视频下载插件在谷歌商店这么受大家欢迎,目前已有4w+的用户量了,不时回想起来还是蛮有成就感的一件事呢。不过从P站利用JS混淆视频接口信息可以看出P站对网站的管理上更严格了,最早P站是可以直接被反向代理的,并且视频也能播放,也就是国内也可以通过反代P站观看上面的视频,之后可以反代但视频播放不了,到现在P站通过各种限制连反代都不行了。那么如何绕过这种限制白嫖视频呢?
ansible的find模块和linux上find命令非常相似,感觉是find命令的Python代码实现。文档的描述也很简单:根据特定条件返回文件列表。多个条件一起进行“与”运算。对于Windows目标,请改用 ansible.windows.win_find 模块,不过实现上是差不多的。直接分析源码,先看用到的一些模块。
阅读更多kown_hosts大家应该都比较熟悉,其作用如下:
ssh会把你每个访问过计算机的公钥(public key)都记录在~/.ssh/known_hosts。当下次访问相同计算机时,OpenSSH会核对公钥。如果公钥不同,OpenSSH会发出警告, 避免你受到DNS Hijack之类的攻击。
阅读更多known_hosts 模块可让您从known_hosts文件中添加或删除主机密钥。
Ansible中kown_hosts.py模块的描述
[root@zgao ~]# screen -h
用法: screen [-选项] [命令[参数]]
或者: screen -r [host.tty]
screen是我很早就在用的一个后台执行程序的命令,但是之前我一直停留在基本操作上,对于screen的高级用法以及操作都没有深入探究过,恰好前段时间在跑多个xray被动扫描时就用到了,虽然网上也有介绍的资料,但我觉得还不够详细,所以决定自己用实例演示并附上详细的截图。
阅读更多command模块是ansible中执行命令的模块,但不限于command,还有raw,shell,win_command等模块,只是使用场景不同。根据command的文档描述:
在上一篇挖矿木马调试分析的文章中,已经分析了整个木马的主体部分,但由于篇幅过长,对于该木马横向渗透的部分还没有分析。所以今天再次对整个木马的源码进行复盘,补充上次分析中的疏漏之处。
在前一篇文章中,我大致分析了EXIN挖矿木马主要是通过docker 2375端口未授权访问来实现入侵的,虽然这个漏洞我很早就知道了,而且关于这个漏洞利用的文章早在两年前就有了。不过我是第一次在实际案例中遇到,我还是决定复现一下,作为经验积累。
前天晚上我们专业一位同学发消息告诉我,他的服务器被入侵木马挖矿了,CPU一直被挖矿进程占满,导致业务无法正常运行,他已经按照网上的方法清理过一遍,但无法彻底清除。让我帮他清理一下,我花了一天的时间仔细分析了这个挖矿脚本,最后彻底清除了,记录一下对该挖矿木马的调试分析过程。