Forwarded from 暗兆修会
这是很有道理的,大家不要觉得当恶俗狗很酷,好好学习,当条子当官才酷,,,🥰
能泛滥到网上的思路&技术都是早就过时的,圈内先用烂圈外再传烂,高价值的思路&技术,能没事跑到你面前吗,说实话本频大部分内容就是屁时效性没有的,,,
你找个公检法司安的朋友,用人家渠道查,比什么私家侦探都优势
能泛滥到网上的思路&技术都是早就过时的,圈内先用烂圈外再传烂,高价值的思路&技术,能没事跑到你面前吗,说实话本频大部分内容就是屁时效性没有的,,,
你找个公检法司安的朋友,用人家渠道查,比什么私家侦探都优势
又到了五月这个网安人的痛苦考试月,扯几句cisp-pte考试的经验
在百度里搜cisp考试报名你会发现一堆机构,比如中培it和赛虎学院,他们都是收费一般都是一万九千八(纯圈钱),因为考试报名无法在网上自己报名必须通过这些机构所以很多人都挨过宰。实际上这将近两万块里一万四都是机构所谓的培训费(走过场,真只上那几天的培训能考得过个🔨)交给中国信息安全测评中心的报名费只有五千,有软考经历的应该比较懂,具体过程因人而异这里就不说了
关于考试,考试时间4个小时(上午场 8:30-12:30 ,下午场 13:30-17:30)详细知识点的可以参考频道文件下面的考试大纲。
题目分为选择题和实操题。实操题和ctf没有区别,获取在线场景或者日志分析漏洞getshell,再提交网站后台里的key.php文件,一个key10分所以实操一共是80分,主要难点在于考试现场只能使用考场提供的笔记本或者操作机,操作机不联网,靶场都是部署在本地的。考试机里提供的工具、脚本webshell都很少很老旧,甚至可能会需要为了考这个证专门去练一下旧版sqlmap和windows7/xp系统的文件操作。剩下只有20是选择题,选择题特点在于每道题确实不难但是覆盖范围很广,从最简单的sql注入原理到偏门LDAP和地标识别组内外键,以及Apache和IIS的各种解析后缀问题,主打一个感觉他考的这些知识点你都见过也大概也知道是什么,选项一看却怎么好像哪个都对,事实上正常遇到这种地方大家都是百度一下就完事了,他要这么考你也没法。选择题的核心就是快狠没有准,相信第一印象选了就走,这种死知识靠背的不是思考题,一直在那想来想去的最后想不出来(经验之谈)。选择题一个就一分千万别花时间,五十分钟以内不要磨把时间留给实操题,我做这个也是差不多二十道错四五道
PS:1.实操的两个场景是完全不同的, 一旦结束并进入第三部分的考试场景则第二部分的系统会自动还原。 两个考试场景可互相切换, 也就是说如果第三部分的题目不会做了, 还可以结束并进入第二部分的考试场景
2. key不能复制只能手动输入,一定要把每个字符都输对,这个不是人工判卷
3.实操爆破题和实战很多地方不一样经常有人翻车,burp 的 intruder 模块字典会给限制本地来源(X -Forwarded-For:127. 0. 0. 1 ,怕的是考试的时候有脑洞大的翻靶场文件的注册表把密码翻出来了),因为是考试所以登录密码一定是在他给的那个字典里的,如果爆完一遍不行就想加密,加密也不行就换思路说明这不是靠爆破做的题,不要自己现去写规则生成随机字典
4.考试题也有bug,举个例子有过xss题里把key是混淆写在 js 里的,控制台里直接alert()得出的答案就是正确的。这几年的实操题出过不止一次特别弱智的那种,一个半小时不到直接速通的人也有,相信自己直接莽上去就是
在百度里搜cisp考试报名你会发现一堆机构,比如中培it和赛虎学院,他们都是收费一般都是一万九千八(纯圈钱),因为考试报名无法在网上自己报名必须通过这些机构所以很多人都挨过宰。实际上这将近两万块里一万四都是机构所谓的培训费(走过场,真只上那几天的培训能考得过个🔨)交给中国信息安全测评中心的报名费只有五千,有软考经历的应该比较懂,具体过程因人而异这里就不说了
关于考试,考试时间4个小时(上午场 8:30-12:30 ,下午场 13:30-17:30)详细知识点的可以参考频道文件下面的考试大纲。
题目分为选择题和实操题。实操题和ctf没有区别,获取在线场景或者日志分析漏洞getshell,再提交网站后台里的key.php文件,一个key10分所以实操一共是80分,主要难点在于考试现场只能使用考场提供的笔记本或者操作机,操作机不联网,靶场都是部署在本地的。考试机里提供的工具、脚本webshell都很少很老旧,甚至可能会需要为了考这个证专门去练一下旧版sqlmap和windows7/xp系统的文件操作。剩下只有20是选择题,选择题特点在于每道题确实不难但是覆盖范围很广,从最简单的sql注入原理到偏门LDAP和地标识别组内外键,以及Apache和IIS的各种解析后缀问题,主打一个感觉他考的这些知识点你都见过也大概也知道是什么,选项一看却怎么好像哪个都对,事实上正常遇到这种地方大家都是百度一下就完事了,他要这么考你也没法。选择题的核心就是快狠没有准,相信第一印象选了就走,这种死知识靠背的不是思考题,一直在那想来想去的最后想不出来(经验之谈)。选择题一个就一分千万别花时间,五十分钟以内不要磨把时间留给实操题,我做这个也是差不多二十道错四五道
PS:1.实操的两个场景是完全不同的, 一旦结束并进入第三部分的考试场景则第二部分的系统会自动还原。 两个考试场景可互相切换, 也就是说如果第三部分的题目不会做了, 还可以结束并进入第二部分的考试场景
2. key不能复制只能手动输入,一定要把每个字符都输对,这个不是人工判卷
3.实操爆破题和实战很多地方不一样经常有人翻车,burp 的 intruder 模块字典会给限制本地来源(X -Forwarded-For:127. 0. 0. 1 ,怕的是考试的时候有脑洞大的翻靶场文件的注册表把密码翻出来了),因为是考试所以登录密码一定是在他给的那个字典里的,如果爆完一遍不行就想加密,加密也不行就换思路说明这不是靠爆破做的题,不要自己现去写规则生成随机字典
4.考试题也有bug,举个例子有过xss题里把key是混淆写在 js 里的,控制台里直接alert()得出的答案就是正确的。这几年的实操题出过不止一次特别弱智的那种,一个半小时不到直接速通的人也有,相信自己直接莽上去就是
👍2
漏洞氵(CVE-2023-2552)
漏洞描述:2.1.1之前版本GitHub存储库中存在的CSFR,利用网站$module/ajax.php功能中/xhr端点的预期方法中存在的执行逻辑问题实现跨站请求伪造
poc:
if( ($pageSlug === "xhr" or $pageSlug === "info") and ( !isset($_SERVER["HTTP_X_CSRF_TOKEN"]) or (isset($_SERVER["HTTP_X_CSRF_TOKEN"]) and $_SERVER["HTTP_X_CSRF_TOKEN"] !== $_SESSION["csrf_token"] ) ) ) {
header('HTTP/1.0 403 Forbidden');
die("<strong>Error:</strong> NMSL/WDNMD");
{
原理是当且仅当$pageSlug包含xhr或info时,才会实际检查CSRF令牌。向/$module/$action,发出GET或POST请求时包含文件/module/$module/$action。PHP文件在每个模块的目录中,(比如module/accounts/ajax.php. )从而完全绕过CSRF检查。
原创,转载请标明出处
漏洞描述:2.1.1之前版本GitHub存储库中存在的CSFR,利用网站$module/ajax.php功能中/xhr端点的预期方法中存在的执行逻辑问题实现跨站请求伪造
poc:
if( ($pageSlug === "xhr" or $pageSlug === "info") and ( !isset($_SERVER["HTTP_X_CSRF_TOKEN"]) or (isset($_SERVER["HTTP_X_CSRF_TOKEN"]) and $_SERVER["HTTP_X_CSRF_TOKEN"] !== $_SESSION["csrf_token"] ) ) ) {
header('HTTP/1.0 403 Forbidden');
die("<strong>Error:</strong> NMSL/WDNMD");
{
原理是当且仅当$pageSlug包含xhr或info时,才会实际检查CSRF令牌。向/$module/$action,发出GET或POST请求时包含文件/module/$module/$action。PHP文件在每个模块的目录中,(比如module/accounts/ajax.php. )从而完全绕过CSRF检查。
原创,转载请标明出处
半自动化资产检测,WEB渗透,burp及浏览器插件,社工钓鱼,APP小程序渗透,批量漏洞扫描,漏洞利用,内网渗透,隧道代理,免杀,Windows及linux应急响应,训练靶场环境部署等工具指引集成
漏洞氵,src平台将破烂低危氵出0day感觉的小作文技巧
根据本频长期对国内360SRC,阿里安全应急响应中心等漏洞平台的观察,总结其审核机制为只看poc效果,而对产生原理及影响版本号的核实存在较大进步空间(无外乎出于所谓审核的砖家系国内典型日子壬根本无法承担搞清屎山框架下从头Rd的工作量)。以下是详细的操作流程,仅供大黑阔们参考,笔者实操有效但也见过不少拙劣模仿导致封号的精彩实例,在此正告👮👮👮👮👮👮👮👮👮👮👮
1.fofa批量检索200地址,重点为老旧cms,php框架等,主打量多而非时效,然后通过API脚本下载对应数据。有经验的热心网友或许会问是否需要用python脚本进行存活验证,答曰,非也,不用在乎你的扫描结果是否真的存在危险,审核只会比你更懒,一审一提都是平台扫完了事,双向奔赴😋
2.xray和360-crawlergo通过脚本联动挖洞,参考https://github.com/timwhitez/crawlergo_x_XRAY
将crawlergo和xray放置在联动脚本程序,然后删掉联动脚本程序的crawlergo和xray文件夹,修改主程序文件夹中launcher.py和launcher_new.py的两个文件使其共同在浏览器文件目录下(天坑,脚本小子必踩),最后调用Crawlergo来对目标网站进行爬取,并将爬取到的URL列表传递给Xray,在127.0.0.1:(脚本里的默认监听端口)处监听,漏洞报告就会自动生成
3.分析报告,直接把报告的txt输进wps搜,类似于sql注入,xss和CSFR以及文件上传等高危跳过不看,选取语言解释器,逻辑,配置错误,第三方组件等出现次数多,到处都是又难以分类的杂碎,然后将其漏洞报告百度,收集相关的网络资料硬写入以下八股文模板,成功实现个例变范例,风险变通杀,审核看到这堆字脑子里面就像进了个大倭瓜
首先是XXX的配置文件,代码如下所示
复制粘贴代码,不要只是复制和漏洞有关的代码,而是将只要是相似(注意不是相同,有多似请自行斟酌)调用逻辑/授权/方法的代码都复制上去,数量一定要多,几百行起步上不封顶,不要担心漏洞平台的审核看不看得懂,写出来就不是想让他看的
然后是XXX在XXX配置文件中XXX行的代码
(复制粘贴照抄为数不多的那点干货,让审核的cpu和百度激情对线)
漏洞原理详见此代码中自定义的XXX(抄Xray报告里的题目)的类继承和实现关系图以及潜在数学映射关系
图片.jpg
(图呢?答案是把这几个字打上去或者放一张纯黑的图底板,问就是平台有bug上传的时候卡了)
XXX所起到的作用通常是XXX,然后获取XX传递进来的XXX,将二者封装好然后交由如图所示的XX进行XXX,从而判断出XXX,当执行XXX的时候后台对应的XXX就会执行前 面 示 例 代 码 及 其 图 中的XXX,但是在执行到XXX之前,网站会在XXFilte中会进行XXX,也就是一个XXX对象/扫描当前目录以及子目录下所有XX文件的注解该对象的类继承关系/执行的堆栈/XXX接口,XXX是XXX中很重要的一个概念,该类实现了XXXFrameWork中的XXX(然后进行装配,选填)
如果(复制粘贴漏洞报告,看得懂的就自己加戏搞搞扩句,能多写多写)最终XXX是一个XX对象,当请求继续往下执行来到XXX,经过一系列调用(🤣),从而导致漏洞产生
总结,大部分文字都是从开发角度硬水原理造出的大粪,是绝对正确的废话但是也是需要搞清楚整个运转机制才能知道的废话,在前期扫描选择对象的时候尽量选择shiro,springsecurity等超大杯,没有哪个脑子正常的审核有精力去弄清楚呢前面那堆开场白,他只会直接带着烧掉的cpu看你的poc
POC如下
(唯一需要认真写的而不是水的部分)
影响版本
XXX<=XXXX<=XXX
由于后续跟进以及同传,该漏洞变形利用可能导致影响的版本:
XXX~至今(不可能验证,只要你是敢写,这下迫真通杀力🤣)
尽管似乎觉得poc没什么能整的花活,八股文的格式也使审核误以为宁系计算机中级高手,代码逻辑层面1234的嗨客带佬,国内安全圈子就是恁地恶俗,,,🤗
原创,转载请标明出处
根据本频长期对国内360SRC,阿里安全应急响应中心等漏洞平台的观察,总结其审核机制为只看poc效果,而对产生原理及影响版本号的核实存在较大进步空间(无外乎出于所谓审核的砖家系国内典型日子壬根本无法承担搞清屎山框架下从头Rd的工作量)。以下是详细的操作流程,仅供大黑阔们参考,笔者实操有效但也见过不少拙劣模仿导致封号的精彩实例,在此正告👮👮👮👮👮👮👮👮👮👮👮
1.fofa批量检索200地址,重点为老旧cms,php框架等,主打量多而非时效,然后通过API脚本下载对应数据。有经验的热心网友或许会问是否需要用python脚本进行存活验证,答曰,非也,不用在乎你的扫描结果是否真的存在危险,审核只会比你更懒,一审一提都是平台扫完了事,双向奔赴😋
2.xray和360-crawlergo通过脚本联动挖洞,参考https://github.com/timwhitez/crawlergo_x_XRAY
将crawlergo和xray放置在联动脚本程序,然后删掉联动脚本程序的crawlergo和xray文件夹,修改主程序文件夹中launcher.py和launcher_new.py的两个文件使其共同在浏览器文件目录下(天坑,脚本小子必踩),最后调用Crawlergo来对目标网站进行爬取,并将爬取到的URL列表传递给Xray,在127.0.0.1:(脚本里的默认监听端口)处监听,漏洞报告就会自动生成
3.分析报告,直接把报告的txt输进wps搜,类似于sql注入,xss和CSFR以及文件上传等高危跳过不看,选取语言解释器,逻辑,配置错误,第三方组件等出现次数多,到处都是又难以分类的杂碎,然后将其漏洞报告百度,收集相关的网络资料硬写入以下八股文模板,成功实现个例变范例,风险变通杀,审核看到这堆字脑子里面就像进了个大倭瓜
首先是XXX的配置文件,代码如下所示
复制粘贴代码,不要只是复制和漏洞有关的代码,而是将只要是相似(注意不是相同,有多似请自行斟酌)调用逻辑/授权/方法的代码都复制上去,数量一定要多,几百行起步上不封顶,不要担心漏洞平台的审核看不看得懂,写出来就不是想让他看的
然后是XXX在XXX配置文件中XXX行的代码
(复制粘贴照抄为数不多的那点干货,让审核的cpu和百度激情对线)
漏洞原理详见此代码中自定义的XXX(抄Xray报告里的题目)的类继承和实现关系图以及潜在数学映射关系
图片.jpg
(图呢?答案是把这几个字打上去或者放一张纯黑的图底板,问就是平台有bug上传的时候卡了)
XXX所起到的作用通常是XXX,然后获取XX传递进来的XXX,将二者封装好然后交由如图所示的XX进行XXX,从而判断出XXX,当执行XXX的时候后台对应的XXX就会执行前 面 示 例 代 码 及 其 图 中的XXX,但是在执行到XXX之前,网站会在XXFilte中会进行XXX,也就是一个XXX对象/扫描当前目录以及子目录下所有XX文件的注解该对象的类继承关系/执行的堆栈/XXX接口,XXX是XXX中很重要的一个概念,该类实现了XXXFrameWork中的XXX(然后进行装配,选填)
如果(复制粘贴漏洞报告,看得懂的就自己加戏搞搞扩句,能多写多写)最终XXX是一个XX对象,当请求继续往下执行来到XXX,经过一系列调用(🤣),从而导致漏洞产生
总结,大部分文字都是从开发角度硬水原理造出的大粪,是绝对正确的废话但是也是需要搞清楚整个运转机制才能知道的废话,在前期扫描选择对象的时候尽量选择shiro,springsecurity等超大杯,没有哪个脑子正常的审核有精力去弄清楚呢前面那堆开场白,他只会直接带着烧掉的cpu看你的poc
POC如下
(唯一需要认真写的而不是水的部分)
影响版本
XXX<=XXXX<=XXX
由于后续跟进以及同传,该漏洞变形利用可能导致影响的版本:
XXX~至今(不可能验证,只要你是敢写,这下迫真通杀力🤣)
尽管似乎觉得poc没什么能整的花活,八股文的格式也使审核误以为宁系计算机中级高手,代码逻辑层面1234的嗨客带佬,国内安全圈子就是恁地恶俗,,,🤗
原创,转载请标明出处
GitHub
GitHub - timwhitez/crawlergo_x_XRAY: 360/0Kee-Team/crawlergo动态爬虫结合长亭XRAY扫描器的被动扫描功能
360/0Kee-Team/crawlergo动态爬虫结合长亭XRAY扫描器的被动扫描功能. Contribute to timwhitez/crawlergo_x_XRAY development by creating an account on GitHub.
给各位在学sql注入的群友讲一个判断注入点的小技巧,把你的注入点路径复制下来,比如这里的https://www.aw8vn.com/assets,在浏览器里打开,如果返回404,好肯定是找错了,自己按着报错那一堆后续教程继续摸索,如果你发现能正常打开网站但是页面就是首页,这时你再点进网址栏会惊讶的发现url已经重定向回首页去了,你也不用再在sqlmap里跑了🙃🙃🙃
ctf工具合集(好多都有点年头了,但可以入门的时候拿来过渡一下)
吾爱010 Editor 64位10.0.1汉化破解版
FileLocator Pro8.2.2766.x64中文绿色便携专业版
路由器密码查看工具(RouterPassView)v1.86
二维码扫描器v1.0绿色版
二维码工具(QR Research)
ZIpRar密码破解
Wireshark 64位V3.2.4.0官方版
winhex19.8
USB数据检测抓包工具(USBPcap 1.0.0.7.2ip)
UPX Unpacker
sqlmap汉化工具
smzy_ Xshell6win10
save-page-we插件.cnx
RAS整数因式分解(yatu-1.34.)
Notepad++ 7.8.8官方中文版
New御剑1.5后台扫描(加强字典版)
adX_ han.jar
lQRCode批量扫图
HexDecChar_ n
GoldWave Vv6.41绿色修正版-查看声图谱工具
Explore2ts(ext2ex3文件系统查看器)V1.09汉化绿色版
Dreamweaver MX 2004
CTFCrackTools3.2.4.7
CTFcrackools(解密工具)
CRC计算器(CRC Calculator)V0.1
crc32-master (CRC32爆破工具)
CRC16校验码计算器Converter-cn编码工具
Burpsuite+ 1.7.26+Unlimited
ARCHPR4.54
APKSign
+++tweakpng改图高度工具
++stegsove-- -图隐写查看器
分享链接:「CTF工具软件」,复制整段内容,打开最新版「夸克APP」即可获取。
无需下载在线播放视频,畅享原画5倍速,支持电视投屏。
/~e7cb31JDRj~:/
链接:https://pan.quark.cn/s/8b5353f805f8
吾爱010 Editor 64位10.0.1汉化破解版
FileLocator Pro8.2.2766.x64中文绿色便携专业版
路由器密码查看工具(RouterPassView)v1.86
二维码扫描器v1.0绿色版
二维码工具(QR Research)
ZIpRar密码破解
Wireshark 64位V3.2.4.0官方版
winhex19.8
USB数据检测抓包工具(USBPcap 1.0.0.7.2ip)
UPX Unpacker
sqlmap汉化工具
smzy_ Xshell6win10
save-page-we插件.cnx
RAS整数因式分解(yatu-1.34.)
Notepad++ 7.8.8官方中文版
New御剑1.5后台扫描(加强字典版)
adX_ han.jar
lQRCode批量扫图
HexDecChar_ n
GoldWave Vv6.41绿色修正版-查看声图谱工具
Explore2ts(ext2ex3文件系统查看器)V1.09汉化绿色版
Dreamweaver MX 2004
CTFCrackTools3.2.4.7
CTFcrackools(解密工具)
CRC计算器(CRC Calculator)V0.1
crc32-master (CRC32爆破工具)
CRC16校验码计算器Converter-cn编码工具
Burpsuite+ 1.7.26+Unlimited
ARCHPR4.54
APKSign
+++tweakpng改图高度工具
++stegsove-- -图隐写查看器
分享链接:「CTF工具软件」,复制整段内容,打开最新版「夸克APP」即可获取。
无需下载在线播放视频,畅享原画5倍速,支持电视投屏。
/~e7cb31JDRj~:/
链接:https://pan.quark.cn/s/8b5353f805f8
pan.quark.cn
夸克网盘分享
夸克网盘是夸克推出的一款云服务产品,功能包括云存储、高清看剧、文件在线解压、PDF一键转换等。通过夸克网盘可随时随地管理和使用照片、文档、手机资料,目前支持Android、iOS、PC、iPad。