找到
49
篇与
xioy
相关的结果
-
2025盐城护网行动记录 提笔 行动告一段落,终于迎来了短暂的休憩时刻。飞驰的高铁车厢里,我望着窗外化不开的浓黑夜色。既然旅途漫长,不如提笔记录下这段不寻常日子里的所见所闻。 行动记录 这次行动中一共提交了102份报告。其中信息泄露漏洞和逻辑漏洞数量最多,分别37份和21份。报告库库写,没停下来过,键盘都要敲废了。 说点好玩的,遇到两个商城,一个是0元购,商家反向向我转账 一个是弱口令进入商城后台后,都拿到了管理员权限了不得搞一搞?撑死胆大的,饿死胆小的,一个字莽! 果断把我的账号余额和积分全都调整到99万,搞得太猛被管理员发现后账号被删除了。 这个系统还意外搞到了一个0day,运气爆棚哈哈哈哈哈。 后续我会整理一下报告,有看头的会写成文章发布到博客上,希望师傅们到时候支持一下。 所见记录 2024年是我第一次参加盐城护网行动。当时到盐城只是参加了线下的启动仪式,后续待了2天就返回公司转为线上比赛。今年的行动无论是启动仪式还是护网行动,全程都是在线下。具体时间安排是6月17日到24日。 提一嘴,截至目前在我参加的所有比赛中,我认为安排最好的就属盐城了。无论是住宿、伙食还是比赛场地全都没得说。尤其是住宿,其他地方线下行动安排的都是双人标间,只有盐城安排的是单人大床房,真的太爽了。 参赛的选手都太拼了。每天当脚刚踏入比赛场地,战斗就已经开始了。整个比赛现场没有一点交谈声,只有连续不断的鼠标点击声、键盘敲击声。只有到了饭点的时间,而且是在裁判长的再三催促下,这些声音才慢慢停歇下来。 提供的伙食那也没的说。一周共计14餐,可以说顿顿没有重样的菜。完全没有重的那倒也不是,只能说非常少。 随便吃两口吃,立马回到比赛场地继续挖洞。由于没有午休下午是真的非常困,我音乐的声音都开到最大了,当然好牛马都会主动买咖啡。 有时会下楼逛一圈醒醒盹,我边看手机边走路,没注意脚下。然后就听到有猫的叫声,低头一看差点就要踩到小猫了。为了表示歉意在旁边的便利店买了一根火腿肠投喂它。 到了晚上当然还是要继续加班的。不过刚好有江苏的足球城市联赛,就用手机外放赛事,听比赛,不至于那么无聊。常州对战南京多么希望常州能进一球。 行动过程中有周六周日,我原本计划利用这两天的时间去好好逛一下盐城。在周五深夜加完班后做了游玩攻略,第二天被通知行动继续没有休息,游玩计划只能作罢。这个游玩攻略只能等2025年了。 最后再来一张雨后天晴的照片
-
逻辑漏洞逻辑漏洞还是逻辑漏洞 第一个逻辑漏洞 目标菜单栏中只有这个一可以打,其他的都是文章链接 进入小程序第一步注册账号,头像处可以测试上传。 通过测试只能上传图片类型的后缀,其他的全都不行,下一个 修改个人信息的数据包引起了我的注意,它不是通过cookie来判断用户,而是openid,明摆着的越权漏洞 ok知道了逻辑,重新注册一个账号。把新账号的openid填进去然后发包 刷新账号的个人信息,信息被篡改了,第一个逻辑漏洞到手 第二个逻辑漏洞 返回到我的界面,然后重新进入个人信息界面时查询用户信息的数据包再次引起了我的注意。它也是通过openid来查询用户数据的,返回的数据包含姓名、手机号、身份证号、邮箱、账号、密码、openid。 直接填入新账号的openid,成功返回刚刚修改的信息。第二个逻辑漏洞到手 第三、四个逻辑漏洞 来到首页,测试志愿者注册功能点 有验证码功能,那测试一下有没有短信轰炸啥的。 通过测试只有短信转发漏洞,卡1卡2接收到的验证码都一样。第三个逻辑漏洞到手 另外提一嘴,注册志愿者也是通过openid来辨别身份的,我可以让任意一个人成为志愿者,算是第四个逻辑漏洞 信息泄露 接下来测试自主查询功能点,志愿者查询功能没啥可测的,重点在于志愿队伍查询 问题来了,怎么获取队伍名呢?这个可以在志愿队伍功能中查看到 输入获取到的队伍名,成功查询到队伍信息,同时还查询到队长姓名、手机号、身份证号、邮箱、账号、密码、openid 弱口令 小程序测试完成,开始测试web端 登录框没啥好说的,逐一尝试sql、接口、弱口令,最后弱口令成功进入后台 在用户管理功能中共计2513条个人信息,内容包含姓名、手机号、身份证号、邮箱、openid 泄露的openid结合上面的漏洞进行操作妥妥的乱杀 存储型XSS 在后台的的活动管理功能处,发现站点使用的是UEditor编辑器。这个网站是php的所以没办法通过编辑器getshell,只能造成一个存储型XSS 众所周知需要鉴权的漏洞分数都不会太高,所以现在要找到这个编辑的demo。demo不需要鉴权就能使用,造成的存储型XSS分值就会高。怎么找呢?非常简单用编辑器随便上传一张图片,在请求包中就可以看到路径 拼接一下地址就可以访问到编辑器的demo了 存储型XSS漏洞过程就不演示了,自行百度复现
-
发掘泄露的地图key与利用 地图key介绍 以高德地图为例。高德地图提供的API Key是开发者调用高德地图各项服务时必须使用的身份验证凭证。功能非常多,这里介绍几个核心功能: 地图展示:通过Key加载高德地图的矢量/卫星地图 地理编码:将地址转换为经纬度 路径规划:提供驾车、步行、骑行等导航路线。 地点搜索:POI检索,如搜索“附近的加油站”。 逆地理编码:将经纬度转换为具体地址 泄露Key引发的问题 费用增加:高德地图API通常有免费配额,但一旦超出免费额度,额外的请求会产生费用。 服务中断:如果发现API Key被泄露并被滥用,服务提供商可能会对相关密钥进行封禁或其他措施,可能导致你的应用服务中断。 滥用和超额使用:如果API Key泄露,其他人可能会滥用你的API Key,导致你的账户超额使用配额。 申请key 两种方式获取key: 网络测绘 (body="webapi.amap.com" || body="api.map.baidu.com" || body="apis.map.qq.com" || body="map.qq.com/api/js?v=") && is_domain=true 手动申请 https://lbs.amap.com/api/webservice/create-project-and-key 创建好账号后,在控制台点击应用管理-创建新应用,来获取key 有免费使用的次数限制 如果超出了次数限制可以进行充值 漏洞发掘 此类漏洞经常出现在公司官网关于公司或者联系我们板块中的地图功能 key主要在前端、请求包体中泄露,响应包泄露非常少见。 漏洞利用 国内主流的地图厂商分别有:高德、百度、腾讯,这里给出对应的请求示例: 高德webapi https://restapi.amap.com/v3/direction/walking?origin=116.434307,39.90909&destination=116.434446,39.90816&key=这里写key 高德jsapi https://restapi.amap.com/v3/geocode/regeo?key=这里写key&s=rsv3&location=116.434446,39.90816&callback=jsonp_258885_&platform=JS 高德小程序定位 https://restapi.amap.com/v3/geocode/regeo?key=这里写key&location=117.19674%2C39.14784&extensions=all&s=rsx&platform=WXJS&appname=c589cf63f592ac13bcab35f8cd18f495&sdkversion=1.2.0&logversion=2.0 百度webapi https://restapi.amap.com/v3/geocode/regeo?key=这里写key&location=117.19674%2C39.14784&extensions=all&s=rsx&platform=WXJS&https://api.map.baidu.com/place/v2/search?query=ATM机&tag=银行®ion=北京&output=json&ak=这里写key 百度webapiIOS版 https://api.map.baidu.com/place/v2/search?query=ATM机&tag=银行®ion=北京&output=json&ak=这里写key=iPhone7%2C2&mcode=com.didapinche.taxi&os=12.5.6 腾讯webapi https://apis.map.qq.com/ws/place/v1/search?keyword=酒店&boundary=nearby(39.908491,116.374328,1000)&key=这里写key 拿我的key做示例:28aebc9c35a582467c153e012b0bb244,已知是高德的所以直接使用高德的接口来调用一下是否能返回数据 https://restapi.amap.com/v3/direction/walking?origin=116.434307,39.90909&destination=116.434446,39.90816&key=28aebc9c35a582467c153e012b0bb244访问后成功返回数据 获取到的key不知道是哪个平台的就只能每个接口尝试一下了,如果是对应平台的key就可正常返回数据。也有特别的情况:对方做了防御,这个key只能由指定ip使用该服务 如果设置指定ip,获取到key后通过接口请求则会返回错误码 对应的错误码 这是高德的错误码对照表 https://lbs.amap.com/api/webservice/guide/tools/info
-
胆大的人先享受世界 大型线下见面会 今年的护网从往年的线上转变成线下形式。线下形式好啊,有趣的事一大堆:社会工程、与裁判斗智斗勇、大型熟人见面会,还有对赛方、酒店和伙食的吐槽。 截至目前,我已经参加了三场线下行动,其中两场都遇到了老熟人,活脱脱一场安全圈的线下联谊会。更有意思的是,在启动会上总能见到些面熟却叫不上名字的师傅。看来大家都是核动力牛马,刚结束上一场战斗就赶到下一个战场。 趣事 说到趣事最精彩的莫过于和裁判的“battle”了。每场比赛都少不了面红耳赤的“技术研讨”情景。分享我遇到的:提交的漏洞报告复现步骤都写得像说明书一样详细,结果裁判居然以“无法复现”为由打回。气得我直接抱着笔记本冲到裁判席,把屏幕往裁判面前一怼直接现场复现了一遍。 更绝的是另一次,明明漏洞影响完全符合行动手册的高危标准,裁判却硬是给了个低危评分。没啥好说的直接翻到漏洞判定标准页面,塞到裁判手里。 要说最得意的操作,还得是在某大学赛场的“饭票经济学”。当时赛方提供的饭票根本用不完——大学食堂的价格,懂的都懂。扔掉可惜,灵机一动,我直接用剩余的饭票与一位幸运观众互换了学生账号。哈哈哈哈,这波操作我敢说是全场首例!其他队伍还在苦哈哈地渗透,我们已经通过饭票拿到了大门钥匙。 吐槽 必须狠狠吐槽这两件事:反人类的工作时长和堪比桑拿房的场地。 先说反人类的工作时长——十二小时高强度压榨。更魔幻的是领导的“漏洞越多越好”神逻辑,完全违背网络安全常识,纯粹是拿我们的健康给他的升迁做垫脚石!我们熬夜爆肝找漏洞,领导呢?动动嘴皮子、蹭吃蹭喝,最后拿着我们的成果四处邀功,那些假惺惺的表扬, 听着就令人作呕! 再说另一个堪比桑拿房的场地——实训车间。上午十点车间直接飙到蒸笼模式,没空调,只有几台噪音堪比拖拉机的工业大风扇。垫在电脑下面的矿泉水六小时后直接变温水!在这种噪音加高温双重折磨下,别说专注工作,能保持理智不砸电脑都算心理素质过硬。 无论是挑战不公,还是玩转规则,这个世界永远偏爱胆大的人。因为规则往往由敢打破规则的人改写,反观唯唯诺诺的人只能吃闷亏,敢争敢拼的人才能赢得结果。当遭遇不公时,你必须当场据理力争,用证据和逻辑强势反击,而不是事后懊悔“当初就该据理力争”。 以下内容同步回答了知乎问题:你怎么看待“勇敢的人先享受世界”这句话? 胆大的人先享受世界 原话是:勇敢的人先享受世界。这句话忘记啥时候读到的,但是我的脑中一直有他的一席之地。不过以我目前的状态,我更喜欢用“胆大”替换掉勇敢。为啥?因为年轻。 毕业刚踏入社会没几年,身上还没太多的顾虑和枷锁,做事全凭一个字——莽。但不是无脑的莽,是敢押注、敢试错,无论是单车变摩托,还是原地摔跟头,总之会有一个要发生的。反正时间还长,大不了重来。但这种莽,绝非横冲直撞,而是有盘算的冒险,是权衡后的出击。无谋的蛮干,只会换来重复的失败。 每一件事的回报与风险往往是对等关系。正因为这样,多数人只会选择稳妥的路,哪怕曲折漫长。而胆大的人,敢踏入高压区,敢承担代价,敢咽下失败的苦。但相应的,他们也能先享受这个世界。这种“享受”,或许是精神上的丰盈,或许是物质的犒赏。 过往 高中时,我暗恋着一个女孩,计划着等上了大学就向她表白。我无数次期盼这个日子赶快到来,那些未说出口的喜欢,成了我青春里最隐秘的期待。 然而,令我没想到的是。大一开学不久,她发来一条消息:"可以吗?"当时流行的热梗,对我这个不常刷短视频的人来说却成了难解的谜题。直到两天后偶然刷到相关视频,才猛然明白她那句话背后的心意。可惜,为时已晚。 多年以后,我们再次联系已是工作后的事了。在一次出差中,偶然间得知她也在这座城市工作。命运兜兜转转,把我们又推到了彼此的生活边缘。只是这一次,她的身边已有了守护她的人。那些年少时没说出口的话,终究还是永远定格在那个蝉鸣声声的夏天。 所以,朋友们,喜欢一定要趁早说,真心一定要大胆表达。 这世上最遗憾的,从来不是“我试过了,但没结果”,而是“我本可以,却错过了”。 那些没说出口的话,那些犹豫的瞬间,那些等待“更好时机”的借口,最终都会变成多年后的一声轻叹,消散在回忆的风里。 别让怯懦,篡改了你故事的结局。
-
Bing每日壁纸api 项目介绍 Bing壁纸,是微软Bing搜索引擎推出的一项服务。每天都会推送高质量壁纸,壁纸源均来自世界各地的精美摄影作品。 Bing官方提供了壁纸获取接口,但是只能获取当日及过去7天的历史壁纸。壁纸一般会提供UHD超高清原图、1920x1080高清壁纸、1366x768普清壁纸、1080x1920竖版壁纸的规格。 本项目通过官方提供的API接口每天定时自动获取每日不同规格的壁纸,自动更新,并上传至云端保存。 使用演示 Bing今天1366x768规格的壁纸(302跳转直链显示方式)。 项目主页 Bing每日高清壁纸历史归档:https://img.tntsec.com/ Bing每日高清壁纸开放API接口:https://api.tntsec.com/bing 开源文件说明 本项目已在github开源,如果你喜欢的话可以为我的项目点点小心心:https://github.com/xioy3310/bing 受Bing项目启发才有了这个项目,原项目中没有UHD版本在本项目中已补充。 本项目面向生产环境专门优化了代码: 如果在同一天内多次请求图片,优先从缓存中读取,避免重复请求和图片下载,提高了响应速度。 禁用了所有错误显示,防止在生产环境中暴露敏感的错误信息,提高了系统的安全性。 如果找不到图片,则会返回预设好的图片,提供了更好的用户体验。 每种分辨率都写了两种获取方式:服务器显示、302跳转直链显示 服务器显示方式会消耗大量的流量,速度会受服务器限制。建议优先使用302跳转直链显示方式,该方法是通过解析图片地址,直接跳转到Bing图片直链。不会消耗服务器流量,速度也不会受服务器限制,减少运营成本。 如果你不想自己部署,可以直接使用:https://api.tntsec.com/bing/提供的API服务(302跳转直链显示方式)。 名称作用UHD.php输出为3840×2160分辨率的图片1366x768.php输出为1366×768分辨率的图片1920x1080.php输出为1920×1080分辨率的图片1080x1920.php输出为1080×1920分辨率的图片UHD_302.php输出为3840×2160分辨率的Bing直链图片1366x768_302.php输出为1366×768分辨率的Bing直链图片1920x1080_302.php输出为1920×1080分辨率的Bing直链图片1080x1920_302.php输出为1080×1920分辨率的Bing直链图片接口使用方法 请求方式作用https://api.tntsec.com/bing/UHD_302.php输出为3840×2160分辨率的Bing直链图片https://api.tntsec.com/bing/1366x768_302.php输出为1366×768分辨率的Bing直链图片https://api.tntsec.com/bing/1920x1080_302.php输出为1920×1080分辨率的Bing直链图片https://api.tntsec.com/bing/1080x1920_302.php输出为1080×1920分辨率的Bing直链图片高质量壁纸获取 本站为了减少运营成本,对外展示都是1366x768规格的壁纸。如果你想下载更高品质的壁纸,可以通过文章下面的打包下载按钮来下载其他规格的壁纸。