J0o1ey's blog

首页

关于

归档

loading..
生活偶悟

鲜花与烧鸡

未选择的路(有删减) 黄色的树林里分出两条路 可惜我不能同时去涉足 我在那路口久久伫立 我向着一条路极目望去 直到它消失在丛林深处。 但我却选了另外一条路 它荒草萋萋,十分幽寂 显得更诱人,更美丽; 虽然在这条小路上,很少留下旅人的足迹 一片树林里分出两条路—— 而我选择了人迹更少的一条 从此决定了我一生的道路。 未选择的路(有删减)— 弗罗斯特 很久没写杂文了,公众号长期未更新,索性我就当作自留地。 今天是龙年开工的第一个工作日,没回公司上班,请假继续呆在老家,在北京呆了大半年,深感身心俱疲,选择给自己一点精神放空的时间。 前两天过情人节,我妈妈和我闲聊,聊起来多年以前的经历。 二十多年前的情人节,那时候我妈妈和我差不多大,步入工作岗位不久,上班时,我妈妈和年轻的女同事聊起来..

更多
loading..
漏洞挖掘

某头部直辖市攻防演练纪实-如何不用0day打下n个点

前言几个月前打了一场某地的攻防演练,演练当时通知的很急促,没做什么准备直接小米加步枪上阵了… 在此过程中,很多个没用到0day的打点案例都很有意思,下面就简单分享一下 案例一、某单位shiro绕WAF(利用shiro处理rememberMe字段值的feature)信息搜集到某单位的CAS系统…当时开着Burpsuite插件,扫到了默认的shiro秘钥 当时开心坏了…但是有遥遥领先厂商的WAF在,如果直接上现成的工具会直接寄 后面试了试网上公开的方法,直接把请求方式删掉,依然被拦,包直接被重置掉,无奈寻找新faeture 最终在Shiro的rememberMe字段值处理流程中,发现在Base64解码过程中有戏 如图,在shiro解码base64字符串的过程中,会调用discardNonBase64方法去..

更多
loading..
议题学习

GoogleCloudVrp-top7-2022-Study-and-Ideas

前言:Google安全团队近期发布了2022年GoogleCloud VRP中赏金top7的漏洞 https://security.googleblog.com/2023/06/google-cloud-awards-313337-in-2022-vrp.html?continueFlag=8d8e2a2b6ab56e4030b5b194ac3f4922 1st Prize - $133,337: Yuval Avrahami for the report and write-up Privilege escalations in GKE Autopilot. Yuval’s excellent write-up describes several attack paths that would allo..

更多
loading..
安全工具

Mac M1 Ventura解决ProxyChains-ng无法正常使用

0x00 踩坑在Mac M1芯片Ventura系统中直接通过brew安装Proxychains-ng会因为Ventura系统Bug 导致libproxychains4.dylib文件无法正常加载 Github找issue和采用百度来的编译方法均无法解决,怀疑是系统层的Bug 经过折腾,成功找了解决方案,开个文章记录一下 0x01 解决过程# 恢复模式关闭sip csrutil disable # 打开arm64e支持 sudo nvram boot-args=-arm64e_preview_abi 随后重启Mac 重启mac后 git clone https://github.com/rofl0r/proxychains-ng cd proxychains-ng CFLAGS=&quot..

更多
loading..
生活偶悟

2023年初感悟与重生之我是赏金猎人合订本

前言经历了去年一年疫情大背景下的互联网寒冬,年初时节,终于等到了春回大地,疫情时代的基本结束。但是很遗憾,经历了去年的亏损后,笔者的小微企业已经熬不过今年年中了,作为一个20来岁的创业者准备申请股权转让了,颇有些感慨。自己忙里忙外,终究还是要老老实实地放下那些不切实际的想法,接受现实和市场的残酷。 做公司和业务的这两年,笔者经历了很多,除去少部分成单的绽放时刻,大部分时候多的还是被人心和人性打的鼻青脸肿的感悟。时时刻刻考虑企业能否活过下一个季度,这让一个20来岁的年轻人身心俱疲,感到迷惘、不安和浮躁,迷失了很多的初心与热爱。所以我选择给足自己沉淀的时间,寻觅本心,而不是在年轻到不能再年轻的岁月里急于求成。 如今回首看来,可能同时做技术和商业的人,心中最纯粹的东西可能也只剩下技术了。笔者小时候被黑客的故事吸引..

更多
loading..
漏洞挖掘

重生之我是赏金猎人(十二)-记一次最终被忽略的graphql漏洞挖掘经历

0x00 起因前几日在hackerone上挖掘某高赏金厂商,走了一遍业务点后,偶然发现http history里面有个graphql的接口 于是一场坐牢之旅开始了 0x01 前置知识与内省查询不了解graphql的兄弟可以看看如下的图 通俗易懂地说:Graphql类似于restful的API 开源查询语言,其巧妙的新方法来改善应用程序中客户端和服务器之间的交互,为项目构建和后期维护提供了新思路 在实践经验中,发现国内用graphql技术的厂商并不是很多,大部分还是基于restful的,国外比较流行 在graphql中,是支持“内省查询”这种比较特殊的技术的 简单来说就是,GraphQL内置了类似于“swagger的”接口文档,你可以通过内省的方法获得这些信息,如graphql中对象定义、接口参数等信息。..

更多
loading..
漏洞挖掘

重生之我是赏金猎人(十一)-从忽略到triage再到失望bounty的SSRF挖掘之旅

0x01 起因前两天和朋友聊天,他发现了一家在hackerone上赏金颇高的Program,并且发现了其中的漏洞 让老夫羡慕不已 去hackerone看了看厂商信息,漏洞奖励确实是非常诱人的 而且BugBounty Program Launched on Apr 2015…. 8年hackerone的老厂商了,业务点本来就不多,又被世界各国牛逼的黑客们挖了八年,难度可想而知 但是为了赏金迎难而上,才应该是真正的漏洞猎人该有的风格。 0x03 走业务点万念俱灰到发现敏感请求从Hackerone的Program scope中搜集了一下业务信息,虽然展开测试 测试了常规的一些WEB漏洞,IDOR等漏洞,发现完全没有一点机会,Filter和鉴权写的非常过硬,而且用户都是通过uuid类型来传参进行身份鉴权 首先目..

更多
loading..
内网渗透

重生之我是赏金猎人(十)-记一次层层突破的攻防演练

0x00 前言本文简单记述了一下本人在某攻防演练过程中一次层层突破的有趣经历 技术性在攻防实战中虽然一般,但是层层突破的过程比较有意思,并用到了比较多的思路,因此分享给大家 0x01 SSO账号获取由于目标是某大学,对外开放的服务基本上都是一些静态Web页面,没什么太多利用点 因此获取一个该大学的SSO账号就显得尤为重要~ 本人使用该大学的域名、以及常见的搜索密码关键词,调用Github的api在Github中定位到了就读该大学的关键用户 该同学安全意识较为薄弱,经常将账号密码硬编码在程序内,这正是我们苦苦寻觅的人才 结合他在其他项目中硬编码的学号,我们成功利用他的学号+密码登陆该大学SSO系统和学生vpn系统 本来以为可以进驻内网了,结果发现学生VPN除了访问一些学术资源,啥也干不了 好在进去SS..

更多
loading..
漏洞挖掘

重生之我是赏金猎人(九)-巧用目标域名特点挖掘某新上SRC四处RCE

0x02 缘起早上打开微信无聊水群,偶然间发现新上了家SRC 新上的SRC一般都是细皮嫩肉的处子,未经万人骑,得手也更加容易,我们来一探究竟 0x03 资产搜集到默认秘钥被改 山穷水尽简单用目标的cert信息收集了一下网络空间的资产 发现了目标不少的域名都采用“短横线命名法”,一般来说大厂用这种命名法便于分辨开发、测试、生产环境还是蛮多的 总结了一下,常见的开发、测试、生产环境域名中常见词如下 uat test dev pre pr pro ... 随后从资产列表中找到了一个看起来像管理api接口的域名进行访问 根据页面回显,结合之前多年的测试经验,推断此处使用了Apache Apisix 之前复现过Apache Apisix默认秘钥添加恶意路由导致的RCE漏洞,此处直接准备一试 发现直接寄了,目标..

更多
1236