V2更新了一些小东西 !!!NeedStar!!!Github-CTFd-docker 该版本的CTFd全部运行在docker中,并且通过映射unix在docker里面控制宿主机的docker,以管理docker动态容器。使用该项目可以在5-10min之内构建出支持动态容器的靶场。 旧的文章-【CTFd】靶场安装与配置(Docker一键配置版) 前面一段时间,想基于CTFd进行二开一下。有不少前辈给CTFd写过插件,例如赵总的Whale,H1ve的Owl,和支持AWD的glowworm。 他们写的插件各有好处,Whale支持swarm的部署,Owl支持docker-compose(暂时不支持swarm,后面可以改,不过暂时没空),glowwo…
近期某大学在公告版中发送了查询学生考场的EXE文件,一开始我以为是钓鱼的,后来经多方确认属实。 经过断网确认后可知,数据打包在应用内部。 首先尝试了binwalk/foremost无过,只分离出一些bmp文件 拖进IDA,找到动态链接库但是显示unknowlib,静态数据中也没有相关信息。 这里可以采用的方式有两个 1. IDA动态调试 2. DUMP内存 这里使用的是第二种方法,DUMP内存有多种方法,可以采用VS的DEBUG工具进行内存DUMP,但是我们借助任务管理器简单创建完整的转储文件。 Task Manager->Processes->Right Click->Create dump file 通过WinHex查看…
Malleable2 C2配置 首先,我从一开始就踩了个坑,CS不应该是个开箱即用的东西吗,仔细一想,不对,那样的话流量特征不就明明白白了吗,这里需要用到Malleable C2 Profile。 Malleable Command and Control可拓展的命令和控制 M主要用来控制Cobalt Strike Beacon攻击载荷中的网络参数,也就是说我们可以通过这个伪装/混淆我们的流量。在一些复杂场景中可以更好的规避防火墙。 这里有一个Github项目Malleable-C2里面有现成的配置文件,你也可以自己改一个,我选择了之前学长发我的一份伪装成某度的配置文件进行使用。 如果不用这个混淆流量的话,CS造的PowerShell的马即使…
之前在某公众号看到一篇关于Badusb做近源渗透的文章,之前看过很多的这类设计。本质上Badusb就是用一个单片机模拟出一个键盘,通过键盘键入恶意指令,可以绕过防火墙和不少杀毒软件。 由于自己设计太麻烦了,芯片虽然是有现成的,但是还要买装芯片的壳之类的,太麻烦了。反正只是研究的作用,就某宝上买了一个现成的。 我买的芯片是Leonardo USB ATMEGA32U4,金属外壳的比较好看捏,这个主控主要的问题是Flash太小了,刷的东西多一点都装不下(不过好像也就写个shell进去麻,不用写太多东西) 程序在Arduino中编写 这里参考了某公众号上的Payload,用alias别名和^拼接绕过,在代码上还做了一点修改。 步骤变成了 Win+M…
Web pdf_converte 这题一开始有非预期解,只要进入下发附件目录,查看changelogs即可发现该版本为“最新的”Thinkphp5.0.23 ┌──(root㉿hz2016-rogx)-[~] └─# searchsploit thinkphp 5.0.23 -------------------------------------------------------------------------------------- --------------------------------- Exploit Title | Path ---------------------------------------------…