ssh使用公钥登陆设置时返回 Authentication Refused

最近给几台机器设置 ssh 公钥登陆的时候发现老是失败,putty 和 ssh 命令都显示认证被拒绝。今天想搞一个 git server,又碰到这个问题了,想着还是得解决一下才行。

一开始想换个环境于是在虚拟机里先做个测试,果然也出现了无法登录的情况。。。查看 /var/log/secure 日志,可以发现有下面这样的信息:
Authentication refused: bad ownership or modes for file /home/testuser/.ssh/authorized_keys
上网查了一下,发现是 ssh 对文件以及目录的权限有要求,随意设置会导致 ssh 不认这个文件。同时又想起使用 ssh 命令登录时有时会提示你私钥权限过大而忽略这个私钥


YU-RIS 封包分析

这两天搞了一下 yu-ris 的 ypf 封包,这里做个简单的记录。

ypf 主要用了 zlib 进行压缩处理。包头里有文件数量和数据区起始地址等信息。文件索引表里包含了文件的偏移、压缩后长度和原始长度等基本信息,文件名则是经过取反后存储的。文件索引表非定长。


CrackMe 反汇编练习之 053

作为练手的 160 个 CrackMe 系列整理分析


多网卡设为同一网段导致数据包发送失败

之前处理了一个 bug,软件在一些使用场景下会发不出 udp 包,排查之后发现是调用 sendto() 函数成功,然而使用 wireshark 却抓不到 udp 包。

然后在排查过程中查看 arp 表时,结果意外发现居然有两张网卡是被设置成同一个网段 的 ip 了,摔啊!

于是看了一下路由表,发现果然是未使用的网卡 B(192.168.2.56)的记录在网卡 A(192.168.2.204)之前,而设备是连接在网卡 A 上的。

这就导致通讯时系统会首先使用 B 来发送数据包,而当设备的 mac 地址没有被网卡缓存时,B 会首先发送 arp 广播包获取设备的 mac 地址。当然连在网卡 A 上的设备 C 是没法回应的,然后数据包会因为 B 没有目的 ip 的物理地址而发送失败。

另外当 B 的 arp 失败后会在 B 的 arp 表中生成一个该 ip 地址的记录项,指示该 ip 对应无效的 mac 地址(00-00-00-00-00-00),根据微软的描述,默认情况下该记录项会在15到45秒后刷新。在 B 的记录清除之前再发起通讯请求时系统会选择使用 A 发送 arp 广播,这时设备便能接收数据和正常通讯。否则当 B 中的无效记录被清除后会继续使用 B,通讯依旧会失败。

总结一下就是两张同网段 ip 的网卡,当两张网卡的 arp 表都没有对应的记录时,系统会根据路由表中记录的顺序选择第一个网卡进行通讯(启用、禁用网卡可改变路由表的记录顺序)。如果网卡的 arp 表中缓存了对应的 mac 则会直接使用相应的网卡进行通讯。
当然最好还是不要设为同一个网段……


《Plastic Memories可塑性记忆》补完

「愿你有一天能和你最重要的人重逢」

——艾拉

首先还是要谴责一下奸商贩卖劣质内存条!

很多网友都吐槽剧情安排上有不够完善的地方,我也来掺一脚:比如中途拐走玛莎的事件,安排地比较生硬,颇有刻意送助攻的感觉,再说倒卖是为了研究本体然后换上高质量内存条么,我有点感动……真要趁坏掉前卖出来黑一笔钱的话可操作性也太低了。话说司在射玛莎时(误)我真担心射中艾拉 _(·ω·」∠)_,还好看来是有光环(被动:贫乳回避),没出幺蛾子。

前半的剧情中艾拉由于自己寿命问题而对回忆采取十分消极态度,打算一直作为机器继续生活,不愿创造新的回忆。而在被司攻略后就逐渐展露出了各种原本的性格(呆萌(///ω///)♪)。在第 10 集展现的全剧关键矛盾中,艾拉最终整理好自己的情绪,决定好好地面对司,渡过更有意义的剩余时光。


CrackMe 反汇编练习之 052

作为练手的 160 个 CrackMe 系列整理分析


ナツイロココロログ封包分析

封包的结构比较清晰,只是其中的图像是经过压缩编码的。
图像分为两种,一种是文件标识为 “GE” 的单图文件,另一种则是文件标识为 “PGD3” 的差分文件。差分文件中含有一个单图文件的文件名,当引擎读取差分文件时会同时读取单图文件,解码后将两者进行混合。代码里还备有 “PGD2” 的分支,是 “PGD3” 的一个子集。不过这个游戏里似乎并没有该类型的文件,所以先不管了。

两种图像格式的结构


DDSystem 游戏封包分析

游戏:仏蘭西少女
厂家:PIL

这个封包没有经过压缩、加密处理,而且主程序也没作任何反调试的处理,逆起来相当轻松。。。


获取浏览器存储密码

在看一篇木马的分析时看到里面提到木马会读取浏览器的用户配置文件,并对其中的密码进行提取和上传,于是就有了兴趣,想看看浏览器是怎么对密码进行储存的。

现在 chrome 要查看浏览器保存的密码时需要首先验证登录账户的密码了,但这样其实保存的密码还是不够安全的,因为这个认证可以直接绕过。下面来分析一下 chrome 保存密码的方式,以及如何对保存的密码进行提取。


CrackMe 反汇编练习之 024、026

作为练手的 160 个 CrackMe 系列整理分析