Tike Map 0_0

Thoughts, Lives and Ctfer.

Latest

EnvStar-星空知识图谱

在咸鱼上搞一个GPT的business,给了些codex的额度,于是打算玩一玩.刚好想做一个知识展示的东西,之前找笔记的时候发现要来回穿插typora有点麻烦,想着能不能搞一个统一的还要美观简洁的页面能够方便我查询我的所有md笔记. 于是我把我的想法先给GPT,让它帮我生成一个提示词,然后自己再修改一下,其实是试错了一次,发现直接用给的提示词生成的效果不是很好.后面自己又改了一版,当中也是修了很多的bug,然后一些样式什么的.不过最后的效果还行.基本实现了要求 https://github.com/Tike00/EnvStar 使用 初始页面 内置了一个rce.md,是我用来做测试的,右边可以直接叉掉然后导入自己的笔记,导入方式有两种,一种是一个一个的导入,另一种是直接一次性导入某个文件夹里面的所有md文件,因为可能有很多的笔记是分开的放在一个文件夹里面,一个一个导入很麻烦. 搜索 点击左边的搜索按钮会出现一个全屏的搜索框出来,支持搜索当前页面加载的所有md关键字 显示全部节点按钮 默认的话不会显示星团的全部节点,不过有一个专门的按钮可以实现 小地图 这

By Tike00

HTB-Kobold

Linux机器有这些端口 80端口无资产信息 3552端口,Arcane 有CVE-2026-23944 不过打不了,尝试弱口令也不行,只能先搁置一下 没思路再看看子域名,有两个 ffuf -w SecLists-master/Discovery/DNS/subdomains-top1million-20000.txt -u https://kobold.htb -H "Host: FUZZ.kobold.htb" -fc 302 有ssl的话记得加https,不然都是301 加上host后能发现mcp这个是一个mcpjam 有且只有一个漏洞 在setting里面能看到版本号也是满足的 CVE-2026-23744 在github上能找打poc,不过找到的现成的脚本不太适合这个,漏洞实现也能简单直接curl就是 curl -k -X POST https://mcp.kobold.htb/api/mcp/connect

By Tike00

js前端逆向爬虫速成指北

前几天参加一个面试,准备了几天的js逆向,二面坠机了😶‍🌫️ (我是fw) 把最近速成的js逆向总结一下然后继续玩渗透了 短期速成,质量不齐,仅供参考 现状 国内 对于前端加密通常会用到一些专门的反爬框架例如瑞数,在很多政企网站里面能够看到,然后一些大厂什么的会用到自研的一些vmp来做前端加密.vmp还有其他例如webpack打包的手段实现了对js代码的强混淆,让传统的手撕逆向难度飙升,此外还有常见例如滑块啊什么的操作.当前了解到的比较前沿的手法是补环境或者通过rpc,有一些验证码挑战的话可能还需要模拟浏览器操作. 国外 大部分都是用的反爬产品例如cloudflare、akamai等,跟瑞数差不多吧 🤨常见的比如说cloudflare的5秒盾,然后还有一些指纹检测,行为风控什么的,会用到一些开源项目梭哈,后面会讲. VMP(Virtual Machine Protection)是一种代码保护技术,它把原本的逻辑编译成一套自定义“虚拟指令”,再由一个内置解释器去执行。也就是说代码不再按正常 JS 运行,而是在一个“虚拟机”里跑,从而隐藏真实逻辑,让人难以看懂、分

By Tike00

HTB-CCTV

Linux机器,80 22端口 初始页面是没什么资产信息的,点这个登录会跳到ZoneMinder 弱口令手测一下发现是admin admin,登录后有版本信息 第一个试了不行,打的第二个CVE CVE-2024-51482 https://github.com/plur1bu5/CVE-2024-51482-PoC python zm.py -t cctv.htb -u admin -p admin -D zm -T Users --dump --threads 20 前面还需要测数据库名然后表,这里都是默认的,直接dump,盲注很man~ 三个,通常来说都是爆第二个mark为普通用户.这里都爆了一下,第一个admin没有,第三个就是admin密码,第二个 hashcat -m 3200 '$2y$10$prZGnazejKcuTv5bKNexXOgLyQaok0hq07LW7AJ/

By Tike00

HTB-Interpreter

Linux机器,22 80 443 端口,其实还有一个神秘的6661端口,测半天不知道干嘛的 资产是Mirth Connect,下面这个什么2021 的就感觉应该是有现成的CVE ,找了一下就俩CVE-2023-43208 和 CVE-2023-37679 CVE-2023-43208 找到exp https://github.com/jakabakos/CVE-2023-43208-mirth-connect-rce-poc/tree/master 我用这里面的探测脚本发现版本是4.4.0 有CVE-2023-43208 ,不过用这个exp的时候发现死活不行,看了下poc发现可能是上线命令复杂的原因?后面懒得折腾就试了试MSF msfconsole use exploit/multi/http/mirth_connect_cve_2023_43208 set RHOSTS 10.129.x.x set RPORT 443 set

By Tike00

安卓壳的加载

Java反射 在代码已经运行后,将需要动态加载的类,直接传给java封装实现的反射类,从而获取其属性甚至是直接调用 但是反射会大幅度降低性能 Java的ClassLoader 双亲委派机制 就是找类的时候先由父加载器直到Bootstrap ClassLoader寻找并更新,如果找不到,再由自己更新 Java的ClassLoader分为两种: * 系统类加载器 BootstrapClassLoader, ExtensionsClassLoader, ApplicationClassLoader * 自定义类加载器 Custom ClassLoader, 通过继承java.lang.ClassLoader实现 ClassLoader的继承关系如图所示: 1. ClassLoader 是一个抽象类,定义了ClassLoader的主要功能 2. SecureClassLoader 继承自ClassLoader,但并不是ClassLoader的实现类,而是拓展并加入了权限管理方面的功能,增强了安全性 3. URLClassLoader 继承自SecureCla

By ysyy

TikTok

过抓包 万事开始先说抓包,说起抓包根据前辈们的信息能找到很多,我这里总结一手 tiktok加密参数分析_tiktik iid-CSDN博客 先说boringssl,这个东西就是是 Google 为 Android 等项目定制的轻量级、精简版的 OpenSSL,用于实现加密通信和安全协议。SSL_CTX_set_custom_verify 是 BoringSSL 中用于设置自定义证书验证逻辑的函数。它的函数原型大致如下:void SSL_CTX_set_custom_verify(SSL_CTX *ctx, int mode, ssl_custom_verify_callback callback);参数解释: * ctx:要设置的 SSL 上下文(SSL_CTX)。 * mode:验证模式(

By ysyy

某猫小说

2025.1.24 首先契机是最近libmsaoaidsec这个so文件的反调试被大佬们打烂了 我从中学习了一下,也快速总结了一些思路 首先如果有frida检测的话,可以先去hook一下dlopen dlopen 这个函数是liunx环境下一个运行时动态加载链接库(也就是so)的一个函数,通过直接hook这个函数我们可以知道在frida hook时加载到那个函数就会死掉 function hook_dlopen1() {//查看so的加载流程 Interceptor.attach(Module.findExportByName(null, "android_dlopen_ext"),//这个是64位后的名字,如果是32位的就直接hook dlopen { onEnter: function (args) { this.fileName = args[0].readCString() console.log(`dlopen onEnter: ${this.fil

By ysyy

ARM指令集记忆

1、寄存器 常见寄存器 寄存器 别名 特殊用途 X0 - 函数返回值(整数/指针),也用于传递第一个参数。 X1-X7 - 函数参数传递(第 2 到第 8 个参数),多余的参数通过栈传递。 X8 - 间接返回值地址(如返回结构体时存放指针),或系统调用编号(svc 指令)。 X9-X15 - 临时寄存器,调用者保存(Caller-saved),函数内可随意使用。 X16-X17 IP0 /IP1 内部过程调用临时寄存器(Intra-Procedure Call),可能被链接器使用。 X18 - 平台保留寄存器(如 macOS/iOS 用于 TLS 线程局部存储)

By ysyy

HTB-WingData

Linux机器,只开放了80和22端口. 点右上角那个会到一个子域,写一下host即可 nuclei一扫就出了CVE 直接看后一个严重等级的能rce CVE-2025-47812 CVE-2025-47812/exploit.py at main · blindma1den/CVE-2025-47812Contribute to blindma1den/CVE-2025-47812 development by creating an account on GitHub.GitHubblindma1den 进去之后发现是类似www-data这种权限,然后user.txt根本拿不到,说明不是提权,还需要找一个正常用户的凭证,先看看/etc/passwd 并且home目录有这个wacky,应该就是这个用户了 凭证搜集-wacky 找到wing FTP的安装路径,在里面各种找凭证,反正一通找,在/opt/wftpserver/Data/1/users 下面找到wacky.xml,当时用hashcat爆破这个sha256的哈希爆破不出来 后面找到上一级目录的settin

By Tike00
蜀ICP备2025176668号
川公网安备 51130202000563号