1、打开burp配置sock代理,配置sock代理127.0.0.1 8080
2、打开Proxifier,配置代理;点击代理服务器,添加https代理
3、点击代理规则,新建代理规则,把caidao.exe加入进去
4、打开菜刀,burp发现已经抓了很多包
5、解密查看发现向服务器发送数据包
目标域名为9128.cc的网站;意思每次打开菜刀,都会向该域名所在的服务器发送你所有的菜刀数据
6、菜刀起名为最新过狗菜刀,大小为688k
7、我也忘了啥时候下的了,建议新下载的可疑文件都到微步在线沙箱运行下
https://s.threatbook.cn/
记一次菜刀后门检查
©著作权归作者所有,转载或内容合作请联系作者
- 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
- 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
- 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
推荐阅读更多精彩内容
- Repeater Burp Repeater(中继器)是用于手动操作和补发个别HTTP请求,并分析应用程序的响应一...
- Getting Started Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为...
- 只需几个命令即可操作MacBook的安全HTTPS流量,并从加密数据中提取登录密码。让我们通过实时截取Safari...
- 启动方式:java -jar BurpLoader.jar 使用指南(需翻墙):https://t0data.gi...