作者: 正汰

永远是这样,山前面是山,天空上面是天空,道路前面还是道路,迷茫之后还有迷茫。

77 篇文章

Goodbye 2023,Hello 2024.
为了不让自己在离开的时候后悔,不留遗憾的退场多好呢 从19年起,我一直相信着这句话,直到如今, 我所做的事情,仅仅只是不让自己后悔罢了。 这一年里,我从一个烂摊子去了另一个烂摊子,熟悉的流程,熟悉的那批人, 再一步一步将这个小团队建设起来,招募了一批新成员,送走了一批老队员。 也参加了不少比赛,取得了一些名次,还是感觉技不如人,仍需努力。 同时幸运的得到了份实习,去了不少地方,接触到了几个有趣的项目。 ...... 一年的时光就这样流逝了。 值得吗,不值得。 我燃尽了一切,舍弃了不少东西,却只换得满身伤痕。 但倘若给我机会再来一次,我还会毅然决然做出选择。 我做到了自己该做的,纵使遭众人唾弃,我无怨无悔。 ...
【运维】Wireguard+OpenVPN解决跨地区VPN的连接稳定性问题
首先我们要搞清楚一个问题,Wireguard和OpenVPN的区别在哪里 Wireguard基于UDP协议,继承于内核中,由于加密协议简单(但安全),开销较小,性能较高 OpenVPN基于TCP或UDP协议,由SSL/TLS实现身份加密,没有Wireguard效率高,但是支持多种管理方式 在实际使用上,TCP和UDP也有较大区别 TCP:可以提供更可靠的连接,因为它具有确认和重传机制,能够处理丢包和错误。适用于对数据完整性和可靠性要求较高的场景。 UDP:UDP可以提供更快的速度和较低的延迟,适用于实时应用程序和视频流等对延迟敏感的情况。UDP模式还可以避免TCP拥塞控制的限制,适用于高带宽环境 UDP在实际使用上可能会被QOS限速,但是在长…
Flask调试模式PIN值计算和利用
这是一段简单的Flask代码 from flask import Flask app = Flask(__name__) @app.route("/") def index(): return "Hello World" app.run(debug=True) 我们开启了调试模式,与此同时控制台输出 > python test.py * Serving Flask app 'test' * Debug mode: on WARNING: This is a development server. Do not use it in a production deployment. Use a production WSGI server …
知识星球同步推送插件测试
这是一篇知识星球同步博文,旨在测试知识星球博文同步正常使用,为建设更加多元化的知识星球提供技术支持。
【日记】写在最后
不知不觉任职已经快一年了。电协也已经走过了属于它的第二十七个年头。 2022年5月27日,我用着同样的PPT,与21级的各位,将生活和电协联系在了一起。 不知道大家是否还记得这个教室,在这里,我遇见了你们,我们的故事从这里开始,兜兜转转走过繁忙的四季,留下了弥足珍贵的回忆,最后又回到这里,这可能就是所谓的缘分吧。 此刻,是华章,亦是序章,我们的故事并不会就此结束,只是长江后浪推前浪,我相信你们有能力做的更好 ...
【CTFd】靶场安装与配置(同时支持Whale+Owl+AWD的Docker一键配置版v2)
V2更新了一些小东西 !!!NeedStar!!!Github-CTFd-docker 该版本的CTFd全部运行在docker中,并且通过映射unix在docker里面控制宿主机的docker,以管理docker动态容器。使用该项目可以在5-10min之内构建出支持动态容器的靶场。 旧的文章-【CTFd】靶场安装与配置(Docker一键配置版) 前面一段时间,想基于CTFd进行二开一下。有不少前辈给CTFd写过插件,例如赵总的Whale,H1ve的Owl,和支持AWD的glowworm。 他们写的插件各有好处,Whale支持swarm的部署,Owl支持docker-compose(暂时不支持swarm,后面可以改,不过暂时没空),glowwo…
内存DUMP数据的一些尝试
近期某大学在公告版中发送了查询学生考场的EXE文件,一开始我以为是钓鱼的,后来经多方确认属实。 经过断网确认后可知,数据打包在应用内部。 首先尝试了binwalk/foremost无过,只分离出一些bmp文件 拖进IDA,找到动态链接库但是显示unknowlib,静态数据中也没有相关信息。 这里可以采用的方式有两个 1. IDA动态调试 2. DUMP内存 这里使用的是第二种方法,DUMP内存有多种方法,可以采用VS的DEBUG工具进行内存DUMP,但是我们借助任务管理器简单创建完整的转储文件。 Task Manager->Processes->Right Click->Create dump file 通过WinHex查看…
【CS】Cobalt Strick的Malleable2 C2配置以及PowerShell免杀
Malleable2 C2配置 首先,我从一开始就踩了个坑,CS不应该是个开箱即用的东西吗,仔细一想,不对,那样的话流量特征不就明明白白了吗,这里需要用到Malleable C2 Profile。 Malleable Command and Control可拓展的命令和控制 M主要用来控制Cobalt Strike Beacon攻击载荷中的网络参数,也就是说我们可以通过这个伪装/混淆我们的流量。在一些复杂场景中可以更好的规避防火墙。 这里有一个Github项目Malleable-C2里面有现成的配置文件,你也可以自己改一个,我选择了之前学长发我的一份伪装成某度的配置文件进行使用。 如果不用这个混淆流量的话,CS造的PowerShell的马即使…
【近源】Badusb的使用
之前在某公众号看到一篇关于Badusb做近源渗透的文章,之前看过很多的这类设计。本质上Badusb就是用一个单片机模拟出一个键盘,通过键盘键入恶意指令,可以绕过防火墙和不少杀毒软件。 由于自己设计太麻烦了,芯片虽然是有现成的,但是还要买装芯片的壳之类的,太麻烦了。反正只是研究的作用,就某宝上买了一个现成的。 我买的芯片是Leonardo USB ATMEGA32U4,金属外壳的比较好看捏,这个主控主要的问题是Flash太小了,刷的东西多一点都装不下(不过好像也就写个shell进去麻,不用写太多东西) 程序在Arduino中编写 这里参考了某公众号上的Payload,用alias别名和^拼接绕过,在代码上还做了一点修改。 步骤变成了 Win+M…