- 博客(209)
- 收藏
- 关注

原创 readme
2022/12/14 ------我已经把thm比较多的有关渗透测试的中、容易难度的room都做了很多,还有关于web、linux、linux提权方面的room。虽然有很多room我都没有写wp,我会补回来的,就当复习吧。我在完成渗透测试path后,并没有着急继续学习red path,而是选择在thm搜索实践的room并完成它,巩固渗透测试所有知识点,以及通过这些大量的room学习到更多的点。由于room比较多,比较花费时间,我只写paths的学习过程,尽量习惯去写writeUp。
2022-12-21 21:33:29
1471
1
原创 [burp新经典插件] API剑 - 全自动深度 收集各种响应中的API接口
这个插件结合了我近期的工作内容和此前我的4万美刀赏金微软账户漏洞api的部分经验“API剑”这个burp插件耗时一周加文章发布日前一晚的一个通宵,连夜做出了测试版,我从java完全零基础 + 极度讨厌java,到翻看burp插件官方实例 + 不断的debug,凭借我已久的通用编程思想和编码经验,还是把它做了出来,目前一千行代码左右,比较简陋,望见谅,望包涵。与众多JS Finder、URLFinder等比较火热的相关js、api挖掘工具类似,它们是非常优秀的工具,
2025-08-14 17:30:00
719
原创 【安卓][Mac/Windows】永久理论免费 无限ip代理池 - 适合临时快速作战
希望不会被运营商制裁 :(由于现在已经是凌晨快两点了,明天公司还有任务,早点写完早点睡一会简单概述一下,我的目标中大量站点被某互联网大厂waf所保护,只要扫描速率过高,或产生触发waf产生告警速度过快,都会导致后续http直接被waf拦截,无法获得正常响应。一些ip代理池确实是一些非常不错的选择,但了解我的都知道我的穷苦历史(其实是懒得买代理池)
2025-08-05 12:00:00
1834
原创 《微软和black hat都请不动的CN黑客》- 中道崩殂
尽管我今年错失了这次赴美与世界众多顶级大佬见面的机会,但两张门票依然有效,我将会询问有没有同事在美或者感兴趣想要参加的,优先把门票给予绿盟的同事代替我前往,扛着NSF的大旗。其实微软早在七月初,就已经在x平台上公开邀请了,但我并不知道为什么这份邀请邮件在隔了将近一个月才到我手里,只能怪我自己不去关注x了 😦。不过我好像忘了一些东西,不知道为什么我一直只关注门票和签证,却丝毫没有注意到,我护照忘记搞了…我以绿盟员工的身份领取了两张门票,原计划与我的绿盟导师一起出发。好吧我是🤡👈🤣,历史将会记住这沉痛的
2025-08-03 17:48:53
202
原创 过度信任致使2FA可被绕过
本文披露了一个关于双因素认证(2FA)的安全风险:通过第三方账户绑定可绕过主平台的2FA验证。作者以HackTheBox平台为例,发现当通过绑定的GitHub账户登录时,即使主账户启用了2FA,系统也不会要求验证2FA代码。相比之下,Epic平台在类似场景中仍会验证主账户的2FA。文章指出这种设计缺陷可能扩大攻击面,使攻击者转向第三方账户作为入口。此外,还讨论了企业统一身份认证系统可能存在的安全问题,如遗留账户和默认密码策略带来的风险。该问题虽不构成直接漏洞,但值得平台方关注。
2025-07-07 13:00:00
948
原创 美元“现金王”体验卡,像梦、像游戏一样
我是广东工贸冯家鸣(M1n9K1n9/Sugobet)给自己放了近几年来最长的假,而且是无忧无虑真正的假,差不多两个月了,我意识到应该要记录一下自己的状态和近期的事情,虽然这几个月的经历非常的难忘,但我希望在我将来步入中年(虽然我才21,也变得不再年青的时候,能回过头来再次翻看到自己的电子回忆录。这篇文章也将带来一些礼物。
2025-04-27 12:00:00
697
1
原创 【6-2w$赏金】我的微软漏洞赏金 - 大结局
我们谁也没有想到,一封来自7年前不起眼的邮件,却在七年后为我带来了成就荣誉和巨额赏金毫不夸张地说,发现这封邮件的隐藏价值的根本所在是因为在这些平台经过了网络安全的线上学习这封来自七年前的不起眼的邮件引发七年后今天的故事,它正在阐述着我,或我们任何人今天所做的任何计划、学习、事情的结果所具备可能的潜力终有一天会发挥它所具有的任何作用请思考自己的选择,做出自己的选择,重视自己的选择,正是因为不符合大众认知且只适合自己的选择,更能造就独特的自己。
2025-03-10 15:00:54
1308
1
原创 缺乏的不是资源,而是真正的教育
前段时间6万$的事情让我获得不少名气,虽然那是一场误会,目前还是等后面到账了 有了后续再公布更具体的全过程细节水篇文章,在我刚满21没几个月的时候为自己将来的过去留点东西,这篇文章不出意外应该是我年前最后一篇文章,因为我突然发现下周就春节了经常有人询问我一些问题但我们今天的话题并不是给出合适的答案,它需要每个人的思考。
2025-01-23 12:30:00
900
3
原创 TryHackMe - Linux - Mountaineer
6w$的事情出现了反转,目前还没有最新消息,后面差不多了再出后续,不管怎样我们都是罐菌,恭喜张云彬拿下2024QQ飞车年度总决赛冠军🏆最近换了MacBookPro,玩几台靶机找找手感,mac打还是因为环境不完善,慢慢磨合吧。
2025-01-20 12:00:00
1040
原创 文件中有趣的条件竞争漏洞
条件竞争(Race Condition)是一种经常出现于并发编程中的问题,发生在多个进程或线程并行执行时,它们对共享资源的访问和修改没有适当的同步机制。简而言之,当程序的行为依赖于执行顺序,而这个顺序在不同的运行中可能会变化时,就会产生条件竞争。在这里,带来TryHackMe近期的挑战房间中的条件竞争提权,以及过去与它相似的windows11 theme主题RCE漏洞themebleed。
2024-10-08 20:30:00
1849
原创 Windows NTLM中继攻击(PortBender二进制可执行文件)
最近在完善自己的一套TTPs(战术、技术和程序)以应对未来的网络作战、项目和攻防演练需求,翻到了PortBender,我觉得不依赖C2和影响主机本身实现这一切非常有趣,于是单独开一篇文章来纪念它我也计划在2025年前往英国,进行一场英国行,看到TryHackMe的庐山真面目,了解英国文化、英国黑客文化。
2024-10-05 09:00:00
1184
原创 .NET技巧 - 控制台应用隐藏窗口
起初我通过C#创建控制台应用程序免杀shellcode加载器时,默认会启动一个cmd控制台窗口但当我们希望将其免杀loader用于钓鱼时,我们必然不希望出现这种情况。在执行进程迁移、进程注入、进程镂空等持久化权限维持操作前,目标手动关闭该cmd控制台窗口后,我们的shell就没了。
2024-09-07 13:38:09
1351
原创 【红队技巧】.Net免杀 绕过主流杀软
最近执行任务时,需要动用自己的免杀知识却发现它们不再生效,于是就有了本文。这次对windows api和C#又有了比在thm学习时更深的认识和了解。
2024-08-26 23:45:00
2458
4
原创 TryHackMe - Web - XXE Injection
事实上在去年htba的学习中就接触了xxe的这些知识和技巧,今天我们在thm上通过这个房间进行回顾一下。
2024-08-12 12:00:00
944
2
原创 [二] 第二部分 思维 - 《情报分析心理学》
本文主要为了复习回顾继第一篇读后感后的内容,关于思维和认知偏见的内容。在下一次的 第三部分 笔记文章发布后,我也即将开始《情报与反情报丛书》系列的其它关于情报学的书籍学习,使自己的情报学方面能力获得继续提升皆在使我的网络安全能力与情报学能力联合并共同发挥用处。
2024-07-29 12:00:00
1060
原创 现实攻防演练与渗透测试靶机练习之间的一些差异之谈
下面的部分内容来自阅读时的个人观点与之结合。事实上,在参加前不久的那场攻防演练之前,我并没有过一次经历;正式开始那场攻防演练,在面对陌生的环境时,我们会自然而然地利用过去我们行之有效的各种方式方法来应对未知的事物。我并不是在讲谜语,这些理论感悟来自于。换句话说,我们会会采取各种各样曾经我们在应对靶机的那一套老方法去应对我们攻防演练或现实渗透测试等的攻击目标。
2024-07-18 18:00:00
972
原创 在攻防演练中遇到的一个“有马蜂的蜜罐”
nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还支持内网http代理、内网socks5代理、p2p等,并带有功能强大的web管理端。
2024-07-10 18:00:00
916
原创 windows 11 + kali wsl二合一配置步骤与踩坑
在前几天的某市攻防演练中,在攻防前期,我的虚拟机经常无缘无故出现断网、卡顿等现象,但找不出原因。为了不影响后续的这些天的攻防演练,我选择在一个晚上通宵 在我的windows 11系统上快速搭建了wsl的kali 无缝模式,配置好之后的第二天,即通宵之后立马就开始使用它来进行攻防作战了,体验和效果还是相当不错的。
2024-07-08 18:00:00
6035
原创 第一次的pentest show总结
最简单而具有代表性的总结:之前所学的知识为我带来了大量帮助,坚持不懈,重新分析所有信息、战至攻防最后一刻是我这次做的最正确的事情。第二场某市的攻防演练,也就是我们本文的重点,有了第一次攻防演练的教训和哑巴亏、以及经验,第二场攻防在与队友的配合之下,取得很多成果,在众多企业队伍的高排名中,我们夺得了属于我学校队伍的一席之地。以下所有内容均以技术角度进行分享,不涉及任何保密协议相关的内容,所有截图也已脱敏,确保不泄露任何不利信息,仅在技术角度做技术知识、经验共享。
2024-07-05 21:17:54
1290
原创 WebSocket走私实践(附赠LiveGBS监控系统未授权管理员密码重置)
WebSocket走私相关的知识在前段时间学习过http1/2走私、websocket走私,所以令我对response status code 101和426有了从未有过的并成功在实战中关注到101和426的http响应,最终找到一处WebSocket走私导致了SSRF此处 WebSocket升级时导致走私的原因是设置了错误的版本,如,请求头:Sec-WebSocket-Version: 777再将Content-Length设置为0,即可触发WebSocket走私,进而导致SSRF。
2024-06-22 18:05:28
795
1
原创 [一] 解释自己思维判断与行为 - 《情报分析心理学》读后感
网络安全与情报学的融合花了一周多的时间学习完了《情报分析心理学》,正如书中所讲的那样,“运用认知心理学研究情报分析的过程”,事实上,我们大可认为它并不只适合于研究情报分析,至少,在我的这段学习时间中,我学会了解释我过去大部分思想与行为。所以我认为这一段情报学的学习路程开端中得到了不错的体验。
2024-06-10 04:56:41
883
原创 TryHackMe - CORS & SOP
跨源资源共享,也称为 CORS,是一种允许 Web 应用程序安全地从不同域请求资源的机制。这对于网络安全至关重要,因为它可以防止一个页面上的恶意脚本通过浏览器访问另一个网页上的敏感数据。同源策略,也称为SOP,是一种限制网页与不同来源的资源交互的安全措施。源由方案(协议)、主机名(域)和 URL 端口定义。简单来讲就是通过CORS控制SOP进行跨域资源访问跨源资源共享 (CORS) 是一种由 HTTP 标头定义的机制,允许服务器指定如何从不同源请求资源。
2024-05-08 09:38:16
798
原创 TryHackMe-Holo【Windows域渗透】
Holo是一个Active Directory(AD)和Web-App攻击实验室,旨在教授核心Web攻击媒介和更高级的AD攻击技术。此网络模拟公司网络上的外部渗透测试。Holo 是一个 Active Directory 和 Web 应用程序攻击实验室,教授核心 Web 攻击媒介和高级\晦涩的 Active Directory 攻击以及一般的红队方法和概念。该网络模拟了具有一个预期杀伤链的公司网络“Hololive”上的外部渗透测试。
2024-04-24 16:53:54
1401
原创 TryHackMe - Pentest - Bandit
在遥远的未来的元宇宙中,一个名叫杰克剥削者的臭名昭著的网络犯罪分子被抓获,试图从国王的加密钱包中窃取。作为惩罚,他被迫参加多个沙盒游戏。你能帮助他逃脱,远离国王的军队并找到所有的旗帜吗?为了帮助剥削者杰克,你需要通知他你正在接受挑战!
2024-04-20 13:29:06
1128
原创 HackTheBox - Medium - Linux - Noter
Noter 是一种中型 Linux 机器,其特点是利用了 Python Flask 应用程序,该应用程序使用易受远程代码执行影响的“节点”模块。由于“MySQL”守护进程以用户“root”身份运行,因此可以通过利用“MySQL”的用户定义函数来利用它来获得RCE并将我们的权限升级到“root”。
2024-01-21 14:14:47
538
原创 HackTheBox - Medium - Linux - BackendTwo
BackendTwo在脆弱的web api上通过任意文件读取、热重载的uvicorn从而访问目标,之后再通过猜单词小游戏获得root。
2024-01-20 14:49:17
526
原创 HackTheBox - Medium - Linux - Health
Health 是一台中型 Linux 计算机,在主网页上存在 SSRF 漏洞,可利用该漏洞访问仅在 localhost 上可用的服务。更具体地说,Gogs 实例只能通过 localhost 访问,并且此特定版本容易受到 SQL 注入攻击。由于攻击者可以与 Gogs 实例交互的方式,在这种情况下,最好的方法是通过在本地计算机上安装相同的 Gogs 版本,然后使用自动化工具生成有效的有效负载来复制远程环境。在检索用户“susanne”的哈希密码后,攻击者能够破解哈希并泄露该用户的纯文本密码。
2024-01-18 00:07:57
1022
原创 HackTheBox - Medium - Linux - Mentor
Mentor 是一台中等难度的 Linux 机器,其路径包括在到达 root 之前在四个不同的用户之间切换。使用可暴力破解的社区字符串扫描“SNMP”服务后,会发现用于“API”端点的明文凭据,该端点被证明容易受到盲目远程代码执行的影响,并导致在 docker 容器上站稳脚跟。枚举容器'的网络在另一个容器上显示“PostgreSQL”服务,可以通过使用默认凭据进行身份验证来将其用于 RCE。检查“PostgreSQL”容器上的旧数据库备份会发现一个哈希值,一旦破解,该哈希值将用于“SSH”进入计算机。
2024-01-16 01:32:04
499
原创 HackTheBox - Medium - Windows - Scrambled
最近身体有些不舒服,恐怕理论值要与现实产生较大偏差了Scrambled 是一台中型 Windows Active Directory 计算机。通过枚举远程计算机上托管的网站,潜在攻击者能够推断出用户“ksimpson”的凭据。该网站还指出 NTLM 身份验证已禁用,这意味着将使用 Kerberos 身份验证。使用“ksimpson”的凭据访问“Public”共享时,PDF 文件指出攻击者检索了 SQL 数据库的凭据。这表明远程计算机上正在运行 SQL 服务。
2024-01-14 23:41:24
459
原创 HackTheBox - Medium - Linux - Faculty
Faculty 是一台中型 Linux 机器,具有 PHP Web 应用程序,该应用程序使用的库容易受到本地文件包含的影响。利用该库中的 LFi 会泄露一个密码,该密码可用于通过 SSH 以名为“gbyolo”的低级用户身份登录。用户“gbyolo”有权作为“developer”用户运行名为“meta-git”的“npm”包。此机器上安装的“meta-git”版本容易受到代码注入攻击,可利用该版本将权限升级到用户“developer”。
2024-01-13 11:07:06
484
原创 HackTheBox - Medium - Linux - Shared
Shared 是一台中等难度的 Linux 机器,它具有通向立足点的 Cookie SQL 注入,然后通过对 Golang 二进制文件进行逆向工程并利用两个 CVE 来获得 root shell 来提升权限。
2024-01-09 14:10:14
528
原创 HackTheBox - Medium - Linux - UpDown
UpDown 是一台中等难度的 Linux 机器,暴露了 SSH 和 Apache 服务器。在Apache服务器上,有一个Web应用程序,允许用户检查网页是否已启动。服务器上标识了一个名为“.git”的目录,可以下载以显示目标上运行的“dev”子域的源代码,该子域只能通过特殊的“HTTP”标头访问。此外,子域允许上传文件,导致使用“phar://”PHP 包装器远程执行代码。
2024-01-07 17:50:45
553
原创 HackTheBox - Medium - Linux - Ambassador
Ambassador 是一台中等难度的 Linux 机器,用于解决硬编码的明文凭据留在旧版本代码中的问题。首先,“Grafana”CVE (“CVE-2021-43798”) 用于读取目标上的任意文件。在研究了服务的常见配置方式后,将在其中一个默认位置发现 Web 门户的凭据。登录后,进一步的枚举会显示另一个包含“MySQL”凭据的配置文件,这些凭据用于检索用户帐户的密码并在计算机上站稳脚跟。最后,配置错误的“Consul”服务用于通过从“Git”存储库的先前提交中检索身份验证令牌来获取升级的权限。
2024-01-06 15:47:08
534
广东省2023技能大赛网络安全赛项 中职 B、C模块的新解题思路
2024-04-20
广东省中职网络安全赛项 2023D模块评分标准
2024-04-20
广东省2023技能大赛网络安全赛项 中职 D模块wp
2024-04-20
广东省2023技能大赛网络安全赛项 C模块wp
2024-04-20
广东省2023技能大赛网络安全赛项 中职 B模块wp
2024-04-20
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人