eBSploit 永恒之蓝一键利用工具
Github项目: https://github.com/Anyyy111/eBSploit声明:本工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担。
介绍作者: Anyyy博客: https://www.anyiblog.top本文地址: https://www.anyiblog.top/2024/08/18/20240818
B站演示视频:https://www.bilibili.com/video/BV1PTpfeXEgc/?spm_id_from=333.999.0.0
eBSploit适用于内网渗透中遇到MS17-010漏洞的情况快速上线公网msf及cs,同时支持自定义dll命令执行、会话迁移等操作。当前处于测试阶段,任何问题欢迎向我发送邮件:anyiguys@qq.com 或向我提交issue工具目前仅支持Windows系统。
特点
无需使用msfconsole,懒人操作一键打穿
菜单 ...
案例分享 | 记一次对大型国企Ruoyi系统曲折的打点测试But lucky~
前言从一个注册接口到打穿内网再到找到大量敏感信息。记录一下这次曲折且幸运的测试
目标是一家大型国企,打完发现里面有400w+身份证、手机号 [doge]
资产打点前期拿到主域通过搜集子域找到了一堆Ruoyi的系统:
随便找几个访问,发现是很经典低版本的Ruoyi,并且填上了账号密码admin admin123:
但是密码登录失败
一般低版本Ruoyi系统都存在Shiro 默认key的漏洞,用检测工具可以打,但是这个系统改了key,通过爆破也找不到key
这个时候就有点懵逼了,只好看下别的ruoyi系统会不会有洞。
漏洞发现然后刚好测试到下面这个站:
看了眼源码,发现了一段注册接口的注释,路由/register
这个时候赶紧去访问,发现确实能注册用户!!
(后续测试别的ruoyi系统发现只有我这个系统能注册用户,别的站能访问注册页面但是没有权限注册)
这个时候就进入后台了,但是没有什么功能点
但是因为有了Cookie,所以很多Ruoyi的历史漏洞都可以测试了(很多漏洞都需要后台Cookie才能测),所以这里就用工具测试了下有哪些漏洞。
任意文件读取发现存在CNVD ...
SYCTF2023 安洵杯全国精英赛 | Misc方向题解
前言又是一个安洵杯!被师傅们狠狠带飞了,太强了!!
我负责的misc方向,来贴下题解qwq
杂项比较可惜的就是 cancellation 那题,搞到二维码了就是不会让图像更清晰点,不然A了 等官方wp来了学习一波。
sudoku_easy交互题 nc端口要求根据给出的数独来写一个解决后的数独。
这题有一个bug就是level处这里只能输入数字,如果输入hard等字符串就会将多出的字符传到你的solve输入处,此时你怎么填写数独都是错误;题目问题 对输入参入的字符串不严谨。
使用Python解密数独即可,可以用Chatgpt生成解密代码:
剩下的就是用pwntools交互,循环发送的过程 最后interactive接收shell即可。
脚本from pwn import *def is_valid(board, row, col, num): # 检查行是否合法 for i in range(9): if board[row][i] == num: return False # 检查列是否合法 for i in range ...
killEscaper Shellcode免杀生成器(Windows)
Github项目: https://github.com/Anyyy111/killEscaper
声明:本工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担。
0x01 介绍作者: Anyyy
博客: https://www.anyiblog.top
本文地址:https://www.anyiblog.top/2023/06/08/20230608/
killEscaper 是一个利用shellcode来制作免杀exe的工具,可结合渗透工具生成的shellcode二次转换exe,支持红队常用渗透工具CobaltStrike、metasploit等,测试可以绕过火绒、360等杀软,操作系统位数支持32、64位。
当前处于测试阶段,任何问题欢迎向我发送邮件:anyiguys@qq.com 或向我提交issue
工具仅支持Windows 且python版本需为python3.x
0x02 安装项目拉取: ...
中职网络安全赛项-B模块综合详细题解
6a84c6048a0b458a292e77433c1a2598a0f24f6df4258b3100994f35e71a00cc3af10b540916aff807d1eaf758dbc680bb7ca3eabefeba774668fd80ee9bb1a3caccec2dd391848781af8e049dfca4d72ca77bdda782773a11c19254056b5d7d419fb48fafd59f102a008cc9a7c718d26a70cb276f103431a91a74d6e6059a1758846f7a10d0ed5c8da47a3e61441dc5a38edb715e30eaf5ec7246e6f680b3f8b847a5682cf920b09c8e32fc42d2aac2494a3248d85cda805cb82b136acfb84d7d31879d492245abac0d5a727f369b5c75912e66d05ea68f78aa2f449d73ac56b8d9a0c2a97faea2a69b68345ad5bfc1be38bcea5d149b409 ...
第六届强网拟态国际精英挑战赛线下 白盒资格赛 Misc方向Write Up
前言这次是代表SU参加强网杯国际赛,属于是我第一次参加这种大型赛事,这种模式的体验机会确实少,长见识了!
给大家贴几张图片感受一下:
和常规的CTF大赛不同的是,分了互联网赛道、车联网赛道和人工智能赛道,CTF只能算是互联网赛道的”门槛资格赛“,可以看出整体更偏向对固件、设备、模型的攻击,所以难度也很高!(直接被打烂了,日不了一点车)
因为只把CTF资格赛的杂项AK了,所以贴下题解。
Misc1.Git gud下载附件得到一张图片attachment.png
图片上半部分有黑点+透明,大概率是提取alpha透明度。
用zsteg也能分析出来,有一段“VegetableThenManyPractice”的密文
搓个脚本提取:
from PIL import Image img = Image.open('attachment.png') width,height = img.size#width,height = 284,77 print(width,height) flag = ""for y in range(0, ...
DASCTF二进制专项赛Writeup | cap&server
前言上个周末也是参加了buu的DASCTF的二进制专项赛,只有Pwn和Reverse,做了一天题也就做出来两道hhh题目很难,实属二进制坐牢专项赛。
和余师傅组的队最终是做出来四道题目,排名21 成绩还可以。
我出的分别是逆向的cap和Pwn的Server,做的过程不易故此记录一下。
[Pwn]server这道题相比Pwn更像是web的命令执行过滤绕过题。
分析64位程序,PIE保护。IDA打开分析:
main函数是检测用户输入,功能1是验证身份,功能2是添加用户,只有当功能1验证身份成功时才能使用功能2,所以这边我们先跟进功能1查看:
功能1
unsigned __int64 sub_141A(){ char s[32]; // [rsp+0h] [rbp-60h] BYREF char name[56]; // [rsp+20h] [rbp-40h] BYREF unsigned __int64 v3; // [rsp+58h] [rbp-8h] v3 = __readfsqword(0x28u); puts("Hello, CTFer." ...
ProxyPoolxSocks Socks代理池服务端自动化搭建工具
Github项目: https://github.com/Anyyy111/ProxyPoolxSocks
声明:本工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担。
0x01 介绍作者: Anyyy
博客: https://www.anyiblog.top
本文地址: https://www.anyiblog.top/2023/05/15/20230515/
ProxyPoolxSocks 是一个代理池服务端工具,可以导入自定义的socks节点,其作用是利用多个代理IP绕过WAF防火墙。
当前处于测试阶段,任何问题欢迎向我发送邮件:anyiguys@qq.com
工具支持Windows和Linux系统。
0x02 安装注意python环境3.7以上即可。
服务端git clone https://github.com/Anyyy111/ProxyPoolxSocks.gitcd Proxy ...
从0开始的CTFd平台后续工作以及题目制作
前言上篇文章中我们成功搭建了CTFd平台。为了让平台更加美观、访问体验更好,现在需要优化下我们的平台。
同时针对web、pwn这些动态靶机的题目,制作自己的镜像并部署到CTFd中。
注意了,上篇文章我使用的版本是v2.3.1,这次我同样使用这个版本演示,关于这个版本的汉化、主题都很少,兼容性不行。
建议使用v3.0以上的版本做平台,版本都尽量新一点,一是功能多,二是支持的主题、插件比较多。兼容性好。
汉化1.下载汉化包git clone https://github.com/Gu-f/CTFd_chinese_CN.git
这里有很多版本,包含 v2.1.4、v3.0.2、v3.1.0、v3.1.1、v3.4.0、v3.4.1 这几个版本
每个版本使用的方法都不太一样,最好参考github文档来做。
我这里是v2.3.1 好不容易在github找到对应的版本:
https://github.com/eonun/CTFd_themes_cn
作者有提到使用方法:(不仅要替换themes文件,还要替换plugins文件)
2.了解自己的平台是什么版本打开自己平台的后台,在首页底下有显 ...
从0开始的CTFd搭建以及动态靶机配置
前言也是很久没有更新自己的博客了,正好前些天老师想让我搭建一个集成web题的靶场给学生测试,然后我就想用CTFd来做靶场,有动态靶机 速度也不错。
但是当我搭建时我参考了很多网上的文章,总是会出现一些问题,运维是一件很痛苦的事情…搭建过程并不顺利。
因此当我搭建完,就想记录下搭建要记录的地方,我会结合看到的实用文章的东西来讲,也顺便让大家参考一下,少走一些弯路!故此这篇文章诞生。
(参考文章贴文末了)
以下是我搭建完的平台:(两张图片都是自己仿着buu首页手画的,马马虎虎hh)
准备工作首先要明白搭建CTFd并不困难,但注意如果你的平台想要使用动态靶机这个功能,则需要安装CTFd-Whale插件,安装这个插件需要有一堆环境 要配置网络frp 使用到docker等,这些是比较麻烦的操作。
因此这里我就讲讲CTFd与CTFd-Whale插件的并同部署的过程和一些出现的问题。
注意事项
这里安装的部署环境都是用赵师傅现成的,所以配置文件按照我教程的来即可,大多不需要变化 按自己需要来!
*读者们在复制配置文件的时候,请自行将注释去掉。注释是为了方便解读,要注意的地方我也会提示大家。
保持一 ...