找到
46
篇与
xioy
相关的结果
-
胆大的人先享受世界 大型线下见面会 今年的护网从往年的线上转变成线下形式。线下形式好啊,有趣的事一大堆:社会工程、与裁判斗智斗勇、大型熟人见面会,还有对赛方、酒店和伙食的吐槽。 截至目前,我已经参加了三场线下行动,其中两场都遇到了老熟人,活脱脱一场安全圈的线下联谊会。更有意思的是,在启动会上总能见到些面熟却叫不上名字的师傅。看来大家都是核动力牛马,刚结束上一场战斗就赶到下一个战场。 趣事 说到趣事最精彩的莫过于和裁判的“battle”了。每场比赛都少不了面红耳赤的“技术研讨”情景。分享我遇到的:提交的漏洞报告复现步骤都写得像说明书一样详细,结果裁判居然以“无法复现”为由打回。气得我直接抱着笔记本冲到裁判席,把屏幕往裁判面前一怼直接现场复现了一遍。 更绝的是另一次,明明漏洞影响完全符合行动手册的高危标准,裁判却硬是给了个低危评分。没啥好说的直接翻到漏洞判定标准页面,塞到裁判手里。 要说最得意的操作,还得是在某大学赛场的“饭票经济学”。当时赛方提供的饭票根本用不完——大学食堂的价格,懂的都懂。扔掉可惜,灵机一动,我直接用剩余的饭票与一位幸运观众互换了学生账号。哈哈哈哈,这波操作我敢说是全场首例!其他队伍还在苦哈哈地渗透,我们已经通过饭票拿到了大门钥匙。 吐槽 必须狠狠吐槽这两件事:反人类的工作时长和堪比桑拿房的场地。 先说反人类的工作时长——十二小时高强度压榨。更魔幻的是领导的“漏洞越多越好”神逻辑,完全违背网络安全常识,纯粹是拿我们的健康给他的升迁做垫脚石!我们熬夜爆肝找漏洞,领导呢?动动嘴皮子、蹭吃蹭喝,最后拿着我们的成果四处邀功,那些假惺惺的表扬, 听着就令人作呕! 再说另一个堪比桑拿房的场地——实训车间。上午十点车间直接飙到蒸笼模式,没空调,只有几台噪音堪比拖拉机的工业大风扇。垫在电脑下面的矿泉水六小时后直接变温水!在这种噪音加高温双重折磨下,别说专注工作,能保持理智不砸电脑都算心理素质过硬。 无论是挑战不公,还是玩转规则,这个世界永远偏爱胆大的人。因为规则往往由敢打破规则的人改写,反观唯唯诺诺的人只能吃闷亏,敢争敢拼的人才能赢得结果。当遭遇不公时,你必须当场据理力争,用证据和逻辑强势反击,而不是事后懊悔“当初就该据理力争”。 以下内容同步回答了知乎问题:你怎么看待“勇敢的人先享受世界”这句话? 胆大的人先享受世界 原话是:勇敢的人先享受世界。这句话忘记啥时候读到的,但是我的脑中一直有他的一席之地。不过以我目前的状态,我更喜欢用“胆大”替换掉勇敢。为啥?因为年轻。 毕业刚踏入社会没几年,身上还没太多的顾虑和枷锁,做事全凭一个字——莽。但不是无脑的莽,是敢押注、敢试错,无论是单车变摩托,还是原地摔跟头,总之会有一个要发生的。反正时间还长,大不了重来。但这种莽,绝非横冲直撞,而是有盘算的冒险,是权衡后的出击。无谋的蛮干,只会换来重复的失败。 每一件事的回报与风险往往是对等关系。正因为这样,多数人只会选择稳妥的路,哪怕曲折漫长。而胆大的人,敢踏入高压区,敢承担代价,敢咽下失败的苦。但相应的,他们也能先享受这个世界。这种“享受”,或许是精神上的丰盈,或许是物质的犒赏。 过往 高中时,我暗恋着一个女孩,计划着等上了大学就向她表白。我无数次期盼这个日子赶快到来,那些未说出口的喜欢,成了我青春里最隐秘的期待。 然而,令我没想到的是。大一开学不久,她发来一条消息:"可以吗?"当时流行的热梗,对我这个不常刷短视频的人来说却成了难解的谜题。直到两天后偶然刷到相关视频,才猛然明白她那句话背后的心意。可惜,为时已晚。 多年以后,我们再次联系已是工作后的事了。在一次出差中,偶然间得知她也在这座城市工作。命运兜兜转转,把我们又推到了彼此的生活边缘。只是这一次,她的身边已有了守护她的人。那些年少时没说出口的话,终究还是永远定格在那个蝉鸣声声的夏天。 所以,朋友们,喜欢一定要趁早说,真心一定要大胆表达。 这世上最遗憾的,从来不是“我试过了,但没结果”,而是“我本可以,却错过了”。 那些没说出口的话,那些犹豫的瞬间,那些等待“更好时机”的借口,最终都会变成多年后的一声轻叹,消散在回忆的风里。 别让怯懦,篡改了你故事的结局。
-
Bing每日壁纸api 项目介绍 Bing壁纸,是微软Bing搜索引擎推出的一项服务。每天都会推送高质量壁纸,壁纸源均来自世界各地的精美摄影作品。 Bing官方提供了壁纸获取接口,但是只能获取当日及过去7天的历史壁纸。壁纸一般会提供UHD超高清原图、1920x1080高清壁纸、1366x768普清壁纸、1080x1920竖版壁纸的规格。 本项目通过官方提供的API接口每天定时自动获取每日不同规格的壁纸,自动更新,并上传至云端保存。 使用演示 Bing今天1366x768规格的壁纸(302跳转直链显示方式)。 项目主页 Bing每日高清壁纸历史归档:https://img.tntsec.com/ Bing每日高清壁纸开放API接口:https://api.tntsec.com/bing 开源文件说明 本项目已在github开源,如果你喜欢的话可以为我的项目点点小心心:https://github.com/xioy3310/bing 受Bing项目启发才有了这个项目,原项目中没有UHD版本在本项目中已补充。 本项目面向生产环境专门优化了代码: 如果在同一天内多次请求图片,优先从缓存中读取,避免重复请求和图片下载,提高了响应速度。 禁用了所有错误显示,防止在生产环境中暴露敏感的错误信息,提高了系统的安全性。 如果找不到图片,则会返回预设好的图片,提供了更好的用户体验。 每种分辨率都写了两种获取方式:服务器显示、302跳转直链显示 服务器显示方式会消耗大量的流量,速度会受服务器限制。建议优先使用302跳转直链显示方式,该方法是通过解析图片地址,直接跳转到Bing图片直链。不会消耗服务器流量,速度也不会受服务器限制,减少运营成本。 如果你不想自己部署,可以直接使用:https://api.tntsec.com/bing/提供的API服务(302跳转直链显示方式)。 名称作用UHD.php输出为3840×2160分辨率的图片1366x768.php输出为1366×768分辨率的图片1920x1080.php输出为1920×1080分辨率的图片1080x1920.php输出为1080×1920分辨率的图片UHD_302.php输出为3840×2160分辨率的Bing直链图片1366x768_302.php输出为1366×768分辨率的Bing直链图片1920x1080_302.php输出为1920×1080分辨率的Bing直链图片1080x1920_302.php输出为1080×1920分辨率的Bing直链图片接口使用方法 请求方式作用https://api.tntsec.com/bing/UHD_302.php输出为3840×2160分辨率的Bing直链图片https://api.tntsec.com/bing/1366x768_302.php输出为1366×768分辨率的Bing直链图片https://api.tntsec.com/bing/1920x1080_302.php输出为1920×1080分辨率的Bing直链图片https://api.tntsec.com/bing/1080x1920_302.php输出为1080×1920分辨率的Bing直链图片高质量壁纸获取 本站为了减少运营成本,对外展示都是1366x768规格的壁纸。如果你想下载更高品质的壁纸,可以通过文章下面的打包下载按钮来下载其他规格的壁纸。
-
沉默、疲惫 有感 七点的地铁像一节节沉默的囚笼,在城市的血管里机械地穿行。 金属的轰鸣在密闭空间里不断折射,形成某种令人昏沉的频率,像是某种集体催眠的咒语。每隔几分钟,机械女声便精准地切割这片混沌,那声音标准得近乎残酷,不带一丝温度。 车厢里没有交谈,没有笑声,每个人都像是被抽走了灵魂的提线木偶。座位上的乘客们保持着一种病态的平衡。他们闭着眼睛,身体随着列车行进左右摇摆,却在每一次即将触碰到邻座时突然绷紧肌肉,像被无形的戒律操控着。站立区的人们则像秋日里即将折断的芦苇,在惯性作用下整齐地倾斜,又整齐地回正,完成这场无声的集体舞蹈。 偶尔亮起的手机屏幕是这片死寂里唯一的光源,冷光映照着一张张疲惫而麻木的脸。没有人说话,连咳嗽都被压抑成闷响,仿佛连呼吸都成了对这场仪式的亵渎。 到站了。车门打开的瞬间,人群像被设定好程序的机器开始流动。有人挤进来,带着同样的倦容;有人挤出去,拖着同样沉重的步伐。列车再次启动,载着新一批困倦的灵魂,驶向又一个循环的起点。
-
由Vite任意文件读取漏洞引发的后续利用和思考(CVE-2025-30208) 废话 这个漏洞是2025年3月24日公布的漏洞。在这之后很多师傅都发布了相关的技术分析文章,小弟也是观摩了一番内容都非常丰富。 今天刚好清明节假期正好有空也来写一篇对于这个漏洞的理解与后续利用。 漏洞介绍 Vite在开发服务器模式下,提供了@fs功能,原本是为了让开发者访问服务允许范围内的文件。正常情况下,如果请求的文件超出了这个允许范围,Vite应该返回“403 Restricted”,提示访问受限。但在请求URL中添加?raw??或?import&raw??这样的特殊参数时,就能绕过原本的文件访问限制检查。 Vite在处理请求的多个环节中,会移除类似?的结尾分隔符,但在查询字符串的正则匹配过程中,却没有考虑到这种特殊情况,利用这个缺陷,就能读取目标文件的内容。例如: 地址/etc/passwd?raw?? 地址/etc/passwd?import&raw?? 地址/@fs/etc/passwd?raw?? 地址/@fs/etc/passwd?import&raw??具体的漏洞分析其他大佬写的都非常详细我这边就不过多的聊了。 linux服务器深度利用 众所周知linux系统是由文件夹组成的系统,目录树大致如下(不同版本略有不同) 其中值得注意的是这几个文件 /etc/shadow /root/.bash_historyshadow 什么是shadow /etc/shadow是linux系统中存储用户加密后密码文件,该文件只有root用户才能访问。 接下来,了解一下linux的密码结构。 密码格式解释: 用户名:加密后的密码:最后更改密码的日期:最小密码天数:最大密码天数:警告天数:失效宽限期:账户到期日:保留字段ubuntu虚拟机的密码示例: qq:$6$d5WOu04sdVK9Nyjm$cmN4vVzxLa23HkPQgMCs6S1OYhjJHDuf3nyBKMbbGkEhkPTBiWjYlhcN73XKwHD5xCAK8t95tAKZdxrd.Sp.s/:20182:0:99999:7:::ubuntu虚拟机的密码解释: 用户名:qq 加密后的密码:$6$d5WOu04sdVK9Nyjm$cmN4vVzxLa23HkPQgMCs6S1OYhjJHDuf3nyBKMbbGkEhkPTBiWjYlhcN73XKwHD5xCAK8t95tAKZdxrd.Sp.s/ 最后更改密码的日期:20182 最小密码天数:0 最大密码天数:99999 警告天数:7 失效宽限期:空 账户到期日:空 保留字段:空加密方式: $1$:MD5 $2a$, $2b$, $2y$:Blowfish $5$:SHA-256 $6$:SHA-512 $y$:Yescrypt $argon2id$:Argon2目前最新版的kali、ubuntu的密码都使用了Yescrypt加密方式,这个加密方式是里面最强的。如果你读出的密码不是使用这个那还有一线生机。 shadow利用 当时使用地址/etc/shadow?raw??成功读取到目标密码后该怎么深入利用。 以我的ubuntu虚拟机密码为例,把密码内容保存在文本中,使用kali自带的john工具来破解密码。 现在很多厂商为用户着想都会把ssh的默认22端口改成其他的,这需要你对目标进行扫描来确定ssh端口。然后就可以使用这个密码来连接目标。有的还会限制请求连接的ip,还是要看运气。 .bash_history 什么是.bash_history .bash_history是linux系统中Bash Shell自动记录用户命令历史的文件,存储在用户的录下。它的作用是方便用户回溯和重复使用之前输入的命令,提高操作效率。 如果你想查看root用户以前输入过的命令,可以直接使用命令:history 或者查看他的.bash_history文件。 但是也存在其他情况,在装系统时引导会让你创建一个低权限的账户。在日常这个账户足够你的使用,除了一些需要高权限的操作会用到root账户。作为日常账号那肯定也会积攒下许多命令。 以qq这个账户为例,怎么才能查看到qq这个账户以前输入过哪些命令。 linux的root账户是有自己独立的文件的,目录位置上面提到了。其他用户的文件夹则统一都放在/home文件夹下。 进入目标账户的文件下就可以查看到.bash_history文件,查看历史命令和root的方式一样这里就不过多演示。 .bash_history利用 当密码没有被破解出来不甘心,就想掏点东西出来才行。那么首先你需要查看/etc/shadow文件,来确认目标存在哪些账户。 网页直接看这些文字都会团在一起,看起来非常费劲。可以找换行符转换行工具让内容格式正常 找账户存在两种可能。第一种只有root账户,这个案例就是。也就是说他只有一个账户的历史命令 第二种就是我们在装系统时引导让我们创建一个低权限账户的情况。例如qq这个账户有密码,但是root账户是空的。这并不是意味着root账户没有密码,而是因为早期的Unix系统允许root用户无密码登录,但这带来了严重的安全风险。现在的linux发行版默认禁用root密码登录,改为使用sudo机制。这种就存在有两个账户的历史命令。具体多少个账户请随机应变。 确认好目标存在哪些账户,接下来就具体查看账户的历史命令。有时网页显示中文会编码错误,可以在开发者模式里复制页面内容 root用户:地址/root/.bash_history?raw?? 其他用户:地址/home/用户/.bash_history?raw?? 分析历史命令后找到了网站的后台地址 配置信息看一手 数据库账号和密码搞到手 后续在历史命令中也找到了 连接到数据直接翻管理员密码,并成功登录到系统后台 任意文件读取不仅仅只能做这些,有可能还可以通过读配置文件来获取认证需要的key、读取网站的日志来获取敏感的目录位置,有几率还会有账号密码啥的、又或者跟着切换目录和打包的命令,把备份文件下载下来等。 思考 在2024年某次全国护网行动中很荣幸和安恒成为队友一起并肩作战。其中有位师傅的漏洞令我印象非常深刻,说出来你有可能不信。 大致过程就是插件识别到了一个系统框架,这个框架存在任意文件读取漏洞,碰巧这个系统还没修!师傅进而读取历史命令得到了ssh密码。最让人意想不到就是密码获取的途径非常炸裂,管理员sudo提权时密码输错。报错后在命令行单独输了一遍密码!单独输了一遍密码你敢信!就这样密码被明文记录到历史命令中!后面也是通过这台机器横向打了许多目标。 任意文件读取最大的特点就是参数后面会带有?path=,这个经常在头像处能看到,师傅们可以多多留意。
-
姜太公钓鱼 寻找目标 上次写了一篇关于谷歌黑语法的文章,恰好这几天有闲时间索性就随便摸一摸。 这次找有sql注入的目标,直接一个inurl:?id= intext:公司,资产这不就来了。 逐个对这些目标进行测试。其实就是在参数后面加单引号,如果有报错就细测。弄到管理员密码就到后台找其他漏洞,就这样成功了好几个。直到遇到这个资产。 两个站 复制链接丢进bp浏览器访问时发现是另一个界面。使用http访问的是第一张图的站点,https访问的是第二张图的站点,奇怪太奇怪了。那就分开测试吧。 HTTP站点 按部就班 首先通过谷歌黑语法找到注入点:http://127.0.0.1/information.php?id=28,尝试参数后面加上一个单引号页面中的内容就消失了。 这一看就有注入啊,直接丢给sqlmap处理。 后面也都知道的,找管理员账户和配置文件看看有什么敏感信息啥的。不过最后只有管理员账号和密码有用。 既然知道了管理员账户和密码那就开始找后台吧。后续把我所有字典全都跑完了都没找到后台地址,这不就废了吗光有密码找不到入口。 那不行,不能让我时间白白浪费了。继续在找找看有没有其他的漏洞再利用一下。 用rad爬取整个站点链接,然后去掉没用链接。 在爬取的目录中有编辑器路径,后续尝试爆破目录同样没有任何反应遂放弃。 姜太公钓鱼 接下来着重对有参数的id进行测试,果不其然在其中一条链接存在反射型XSS,有XSS就好说了直接钓鱼。 http://127.0.0.1/news.php?a=bexc3&begindate=w3o77&c=x83k5&categoryid=zk5y7&email=t6h89&emailto=n3ai1&id=<script>alert('XSS')</script>&item=x3591&jsonp=d9z06&keyword=vkkv5&l=y1956&lang=lg1b7&list_btn=j52s6&month=bm864&parent_ele=qmx20&pre_btn=o3qg1&query=tktd8&token=jf6u3&view=tg8d1&waite_time=g76a0&year=yn0e4 找个XSS平台选择默认模块就足够了,主要就是用来获取管理员cookie和后台地址用的。由于平台关闭了邮箱通知功能,不能在第一时间使用有效的cookie。如果管理员长时间不操作那么获取到的cookie就会失效。所以这里需要把keepsession选上,这个功能每隔9分钟会自动访问目标来确保cookie的有效性。 测试了一下这个链接可以正常接收到数据。 众所周知每个公司的官网都有留言的地方,我们可以通过这个功能把钓鱼链接发送给后台。当管理员登录后台发现有留言肯定会点击查看。 愿者上钩(静候佳音) 等待后续补充 HTTPS站点 呦!你也在啊! 原本以为这两个站是同样的,用同样的注入点访问时站点返回File not found。嗯?这啥情况? 随便翻了翻这个站点同样存在sql注入,注入点:https://127.0.0.1/news_details.php?id=215。 两者的数据库结构差不多,管理员账号和密码都一模一样。 还在留言板中找到了其他师傅留下的信息 同样这个站点存在反射型XSS。宁可错杀一百,不可放过一个。继续钓鱼,具体操作和上面的一样这里就不展示了。