首页
关于
友链
友链申请
Search
1
小程序Appid、AppSecret泄露漏洞总结
127 阅读
2
从未授权访问到随意进出后台
88 阅读
3
无视锁屏状态安卓手机远程控制安卓手机实现远程打卡2
85 阅读
4
技术岗为什么要写博客
62 阅读
5
PDF XSS攻击总结
49 阅读
学习笔记
渗透实纪
经验总结
基础教学
工具推荐
插件
工具
想法杂谈
闲言碎语
灵光乍现
乱七八糟
生活小记
我的爱好
登录
找到
42
篇与
xioy
相关的结果
- 第 2 页
2025-03-05
记录第一次给小朋友们做演讲
核动力牛马 作为一名核动力牛马你不光要完成本职工作,还要兼顾其他工作例如:讲PPT、写标书、跑客户等。这不,上周办公室主任找到我。说街道办举办了一个网络安全进校园的活动,让我做一个关于学生的网络安全PPT。再一细问是哪个年龄段的学生,直接就是一个王炸——三四年级的小学生。我一般都是给单位或者开发商做演讲,小学生还是头一回。 学生和成年人最大的区别就是知识上的空缺和认知上的不足。以往我面对的对象或多或少都会有点这方面的知识基础,所以为了提高效率PPT中往往会出现很多专业名词。懂得人一听就懂不需要细说,不太了解的只需要举个小小的示例就可以解决。 对于小朋友来说PPT就要考虑到:内容不能太专业、用到的颜色要多彩、图片和动画要作为主体……这个任务对于我来说还是有点难度的。 编写 小朋友活泼好动,注意力不会集中太长时间。所以我把繁杂的内容缩减到三个主题,时间可以控制在20分钟以内。 首先引入主题:网络在我们的生活中随处可见,和我们息息相关……网络是把双刃剑……切入到下一个主题 考虑到小朋友的知识有限只能讲讲生活和他们相关的事,我最终选择了:系统漏洞、弱密码、病毒木马,三个类型来作为宣讲框架。 三个类型分别对应三个事件:小天才电话手表、QQ号密码、破解版游戏。 最后再来个自我保护的方法,完美收工。 写完模拟演讲了一下发现时间在13分钟左右就结束了,那不行时间这么短到时候主任肯定会说我。找个相关的视频贴进去这是个水时长的好方法。 在B站上找了一圈只有一个符合我心中预想效果的视频,但由于是二转视频画质上有些模糊最终在科普中国网上找到了原视频。 再次模拟一遍加上互动时间差不多能在20分钟左右了,完美收工。一个忙碌的周末就这么结束了。 演讲开始 首先贴一张我演讲中的照片。 在互动的环节小朋友都太热情了。 看来我写的PPT还是很符合小朋友们胃口的。 最后小朋友们一起签名留言 演讲全程十分顺利,街道办也表示对我们的肯定。
生活小记
xioy
3月5日
0
15
1
2025-03-01
磐云被黑最惨的一次
好玩 进入目标后看到数据包中的域名,复制到浏览器里可以正常使用。 一通瞎点看到返回的数据包内容全都被加密了。 加密就没办法了,那就找找接口吧。在找接口的过程中找到了一段神秘密文:wsafkb@q124129&,并且这段代码十分的不简单。看样子是把请求的数据解密后再把数据发送到服务端的过程。 知道了密钥那就解密一下数据看看效果。随机选择了一个响应数据,把密钥填进去解密后果然获得了明文数据。 点击报告查询功能,看到请求包末尾是加密后的状态解密看看。 其中mrn对应的参数中文释义是病历号,再细看他的序号是有规律的,截至目前到我这是:25年第005416份报告。 知道了病历号的规律那查看一下其他人的报告试试。bp开启拦截功能,然后修改请求包后面的加密内容,直接可以越权查看到别人的体检报告。后续尝试了一下,这个小程序所有功能点都是同样这种加解密的方式来获取数据的,这边就不一一演示了。 磐云:玩呢! 你以为到这里就结束了吗,不可能,根本停不下来。注意到响应包的头是360的磐云。众所周知防火墙都是要靠数据包内容来判断是否有威胁的,但是这个小程序的数据包内容都被加密了磐云肯定检测不出来请求是否有威胁性,但也不能排除磐云有没有单独的为这个单位经行定制适配,如果适配了那么我们在请求包中带有威胁函数的请求就会被识别并拉黑。 随机选个一功能点,bp拦截请求包,在请求里面添加一个'看看有没有sql注入漏洞 解密响应包的内容,果然有sql注入 这不就来了吗。并且能够getshell。 代码分析 以下是完整的代码 "6f54": function(e, t, n) { "use strict"; n("7a82"), Object.defineProperty(t, "__esModule", { value: !0 }), t.Decrypt = r, t.Encrypt = function(e) { var t = a.enc.Utf8.parse(e) , n = a.RC4.encrypt(t, o, { RC4_IV: i, mode: a.mode.CBC, padding: a.pad.Pkcs7 }); return n.ciphertext.toString().toUpperCase() } , t.isDecrypt = function(e) { try { r(e) } catch (t) { return !1 } return !0 } , n("d401"), n("d3b7"), n("25f0"); n("786d"); var a = n("d785") , o = a.enc.Utf8.parse("wsafkb@q124129&") , i = a.enc.Utf8.parse("wsafkb@q124129&"); function r(e) { var t = a.enc.Hex.parse(e) , n = a.enc.Base64.stringify(t) , r = a.RC4.decrypt(n, o, { RC4_IV: i, mode: a.mode.CBC, padding: a.pad.Pkcs7 }) , s = r.toString(a.enc.Utf8); return s.toString() } },其中最主要的代码是这段: var a = n("d785") , o = a.enc.Utf8.parse("wsafkb@q124129&") , i = a.enc.Utf8.parse("wsafkb@q124129&"); function r(e) { var t = a.enc.Hex.parse(e) , n = a.enc.Base64.stringify(t) , r = a.RC4.decrypt(n, o, { RC4_IV: i, mode: a.mode.CBC, padding: a.pad.Pkcs7 }) , s = r.toString(a.enc.Utf8); return s.toString() }这段代码首先定义加密库和密钥。a是加密库,o和i是密钥和初始化向量,字符串为:wsafkb@q124129&的UTF-8格式。 var a = n("d785") , o = a.enc.Utf8.parse("wsafkb@q124129&") , i = a.enc.Utf8.parse("wsafkb@q124129&");这段是定义解密函数,主要是对输入的字符串e进行解密。解密步骤:先把输入的字符串e解析为十六进制格式,再把十六进制数据转换为Base64格式。然后使用RC4算法解密,密钥为o(就是上面o定义的值),初始化向量为i,模式为CBC,填充方式为PKCS7。最后把解密结果转换为UTF-8字符串并返回。 function r(e) { var t = a.enc.Hex.parse(e) , n = a.enc.Base64.stringify(t) , r = a.RC4.decrypt(n, o, { RC4_IV: i, mode: a.mode.CBC, padding: a.pad.Pkcs7 }) , s = r.toString(a.enc.Utf8); return s.toString() }磐云 你加密数据包干什么呀?啊!你这种操作会把我的作用给异化掉的懂吗?知不知道什么叫防火墙?啊!你能说我没有起到作用吗? 我跟你打个比方啊,比如说你倒车入库。你用自动泊车功能,成功入库后,哎呀!自动泊车得了MVP!一看激光雷达天天在那,就是测距、识物。躺赢狗!激光雷达就是躺赢狗!激光雷达的评分是3.0。自动泊车一键入库省时省力对吧,13.0carry局能这样算吗?啊!你告诉我激光雷达是不是躺赢狗啊!马勒戈壁的,真是神经病! 你加密数据包干嘛呢?那不是要具体看数据包内容,看它有什么行为吗?啊!我每天检查这些加密后的数据包我都不知道里面是啥,你还说我没起到作用!傻逼啊!要不让你们开发自己开发一个防火墙来检测数据,他们又不愿意。你说我怎么保护你啊。
渗透实纪
xioy
3月1日
0
27
1
2025-02-21
我的第一只机械表
缘起 大学时期偶然一次问室友有没有科幻电影推荐,其中一个室友推荐了星际穿越这部电影。我记得这部电影上映时我去看了,不过很遗憾是剧情没有看懂,单纯觉得特效非常震撼。 到现在我已经忘记这是第几遍刷这部作品了,每次重温都会产生新的感悟。 手表 值得一提的就是剧中的手表,它作为贯穿整部电影的重要道具,你不想注意到它是做不到的。 我第一眼看到这只手表就被深深地吸引,大三针没有其他繁杂的设计,是我喜欢的简约风格。 反手百度搜索:星际穿越中出现的手表,令我没想到的是这手表还真有同款,是一个美国的品牌:汉密尔顿。 这只手表的表径有两种规格,分别是42和38毫米。42表径的秒针上有摩斯密码,38表径的秒针则没有。 腕表搭配清晰易读的黑色表盘、充满复古风尚的米色Super-LumiNova夜光涂层指针以及黑色皮革表带。 使用的机芯是H-10自动上链机芯,具备80小时动力储存。 我的腕围是17厘米适合38表径。6911价格让我犯难犹豫不决,经过好几天的辗转最终咬咬牙买了。这算是我工作后买的第一个奢侈品虽然它只有6911。 京东是真的快第二天就送到了。买38表径是正确的选择,不大不小刚好合适。带了一周误差大概快5秒左右,在正常范围内。 新的目标 自从买了这块表后抖音总是给我推手表相关的视频。在众多视频中我关注到了欧米茄的海马150。它集休闲与正装为一体实在是太喜欢了,不过5w起的价格让我又恢复了理智。
生活小记
xioy
2月21日
0
9
0
2025-01-22
摸鱼大闯关(持续更新)
网站地址 https://p.hancel.org/ 闯关开始 第0关 直接地址输入/Stage1.html,进入第1关。 第1关 直接地址输入/Stage2.html,进入第2关。 第2关 查看网页源码,看到下一关的网页地址。 直接地址输入/nexts.html,进入第3关。 第3关 查看网页源码,看到下一关的网页地址。 直接地址输入/gogo.html,进入第4关。 第4关 查看网页源码,最下面的注释行。 直接地址输入/lang/mac.html,进入第5关。 第5关 企鹅图标是linux系统。 直接地址输入/lang/linux.html,进入第6关。 第6关 查看源代码,代码中有一个图片没有显示出来,可以通过修改图片大小就可以在前端显示,我这里就直接查看图片了。 直接地址输入/lang/ruby.php,进入第7关。 第7关 网页title:摸鱼大闯关 - Stage 7 - The password is here 密码就是:here,进入第8关。 第8关 网页提示:&????;,密码是一个五个字母的单词,网页title:摸鱼大闯关 - Stage 8 - HTML字符实体 可以想到空格的英文单词也是五个字母:space,进入第9关。 第9关 是一种加密方式,凯撒密码3位位移得到答案。 直接地址输入/helloworld/mathematic.html,进入第10关。 第10关 网页title:摸鱼大闯关 - Stage 10 - Hex Hex是十六进制,尝试把字符转成十六进制数得到最终答案。直接地址输入/helloworld/effaced.html,进入第11关。 第11关 网页title:摸鱼大闯关 - Stage 11 - base?? 一眼base64,解密后得到答案。密码是:storage,进入第12关。 第12关 给了一个坐标,转换后是天安门 密码是:tiananmen,进入第13关。 第13关 一眼摩斯密码,对照解码就行 密码是:HELLO.MORSE,进入第14关。 第14关 提示是个梗直接百度搜就知道了 密码是:4,进入第15关。 第15关 这段代码有问题,把id的值修改为id="",即可进入第16关。 第16关 网页缺少了一个确认按钮,添加一个按钮就行,进入第17关。 <input type="submit" name="Submit" value="确认密码" οnclick="return check()"> 第17关 网页限制了字符位数,修改maxlength值即可进入第18关。 第18关 网页缺少了一个确认按钮,添加一个按钮就行,进入第19关。 <input type="submit" name="Submit" value="确认密码" οnclick="return check()"> 第19关 网页提示请根据前3关的密码得出本关密码,前面几关的MD5解密后分别对应关卡的数字 所以第19关的密码:1f0e3dad99908345f7439f8ffabdffc4进入第20关。 第20关 这段代码的计算结果就是答案 直接地址输入:/face/110037296.html,进入第21关。 第21关 给出的代码是通过ASCII编码后的结果,解码后就知道答案了。 密码:vuejs,进入第22关。 第22关 可以通过浏览器的网络功能查看到密码。 密码:21fbd4a1acbdaf6f37e3eb01aebcf181ddcae1f8,进入第23关。 第23关 直接全局搜passwd就能查看到密码。 密码:e92e866852515cc028baea131ed1c160,进入第24关。 第24关 可以通过浏览器的网络功能查看到密码。 密码:3c3d014ed4f2eb778570a40642277e86,进入第25关。 第25关 提供的数字 5 11 14 22 4 17,url提示abc,标题提示letter,按照a-z找出这几个数字对应的字母为EKNVDQ,按照凯撒密码尝试解密后发现key为25(-1)时候可以组成单词flower. 密码:flower,进入第26关。 第26关 图片下载下来把后缀改成rar解压得到答案。 直接地址输入:/face/studio.html,进入第27关。 第27关 图片下载下来,用记事本打开就能看到答案。 直接地址输入:/face/which.html,进入第28关。 第28关 图片下载下来,放大看每个板块上都有个字母组合起来就是答案。 直接地址输入:/face/truth.html,进入第29关。 第29关 图片下载下来,用记事本打开拉到最下面可以看到一段代码。这是图片的base64代码,用工具转换就行。 密码:mistake,进入第30关。 第30关 浏览器全局搜passwd,就可以看到答案。 密码:change,进入第31关。 第31关 提示是html的全拼,其中language有删除线,url中单词为brother.html。众所周知html和htm在功能上来讲没区别,于是删掉html中的L直接访问brother.htm,发现直接跳转回了首页,而非提示正常的Page not found。换了种方式curl请求了一下发现返回结果是 curl https://p.hancel.org/family/brother.htm <script> //location = "/family/doctor.html"; location = "/"; </script>直接地址输入:/family/doctor.html,进入第32关。 第32关 还不知道怎么玩
灵光乍现
xioy
1月22日
0
23
1
2024-12-06
搭建一个属于自己的随机一言api
效果演示 接口 如果你不想自己部署可以直接使用下方由TNT安全团队免费提供的api接口。 https://api.tntsec.com/dit/index.php参数说明 参数说明a动画b漫画c游戏d文学e原创f来自网络g其他h影视i诗词j网易云k哲学l抖机灵其他作为动画类型处理搭建 教程 第一步:创建一个名为dit的文件夹 第二步:然后在dit文件夹下在创建具体分类的文件(每个分类文件中存在对应类型的一言) 第三步:创建一个名为index.php文件,写入以下代码(这个文件就是api) 在dit文件夹下创建了a.txt、b.txt两个文件。假设a文件中放的都是动漫,b文件中放的都是漫画。 默认随机全部一言 地址/index.php 地址/index.php?type=all 随机动漫 地址/index.php?type=a 随机漫画 地址/index.php?type=b <?php // 设置默认type参数为'all' $type = isset($_GET['type']) ? $_GET['type'] : 'all'; // 定义文件路径数组,根据type参数选择文件 $files = [ 'all' => ['dit/a.txt', 'dit/b.txt'], 'a' => ['dit/a.txt'], 'b' => ['dit/b.txt'] ]; // 根据type参数选择文件列表 $selectedFiles = isset($files[$type]) ? $files[$type] : []; // 检查是否选择了有效的文件 if (empty($selectedFiles)) { die('无效参数'); } // 初始化一个SplPriorityQueue来存储行,优先级用于随机访问 $lineQueue = new SplPriorityQueue(); // 遍历选定的文件,逐行读取内容 foreach ($selectedFiles as $file) { if (file_exists($file)) { $fileObject = new SplFileObject($file); while (!$fileObject->eof()) { $line = $fileObject->fgets(); // 读取一行,包括换行符(如果需要可以去掉) $line = trim($line); // 去除行首行尾的空白字符,包括换行符 if (!empty($line)) { // 忽略空行 $lineQueue->insert($line, rand()); } } } } // 如果没有读取到任何内容,则输出错误信息并退出 if ($lineQueue->isEmpty()) { die('没有任何内容'); } // 正确的随机选择方法(替换上面的SplPriorityQueue部分) $allLines = []; foreach ($selectedFiles as $file) { if (file_exists($file)) { $fileObject = new SplFileObject($file); while (!$fileObject->eof()) { $line = trim($fileObject->fgets()); if (!empty($line)) { $allLines[] = $line; } } } } // 随机选择一条内容 if (!empty($allLines)) { $randomIndex = array_rand($allLines); $randomLine = $allLines[$randomIndex]; echo $randomLine; } else { die('没有任何内容'); } ?>资源获取 {card-default label="资源获取:6w条一言" width="100%"} 若链接错误或失效,请在下方留言告知! 隐藏内容,请前往内页查看详情 {/card-default}
灵光乍现
xioy
1年前
0
36
3
上一页
1
2
3
...
9
下一页