This is Tike Map O_o , If you need to contact me, please find my contact information, a phone number, or an email, from the information leaked in the website article.
The journey is continuing......
This is Tike Map O_o , If you need to contact me, please find my contact information, a phone number, or an email, from the information leaked in the website article.
在咸鱼上搞一个GPT的business,给了些codex的额度,于是打算玩一玩.刚好想做一个知识展示的东西,之前找笔记的时候发现要来回穿插typora有点麻烦,想着能不能搞一个统一的还要美观简洁的页面能够方便我查询我的所有md笔记. 于是我把我的想法先给GPT,让它帮我生成一个提示词,然后自己再修改一下,其实是试错了一次,发现直接用给的提示词生成的效果不是很好.后面自己又改了一版,当中也是修了很多的bug,然后一些样式什么的.不过最后的效果还行.基本实现了要求 https://github.com/Tike00/EnvStar 使用 初始页面 内置了一个rce.md,是我用来做测试的,右边可以直接叉掉然后导入自己的笔记,导入方式有两种,一种是一个一个的导入,另一种是直接一次性导入某个文件夹里面的所有md文件,因为可能有很多的笔记是分开的放在一个文件夹里面,一个一个导入很麻烦. 搜索 点击左边的搜索按钮会出现一个全屏的搜索框出来,支持搜索当前页面加载的所有md关键字 显示全部节点按钮 默认的话不会显示星团的全部节点,不过有一个专门的按钮可以实现 小地图 这
Linux机器有这些端口 80端口无资产信息 3552端口,Arcane 有CVE-2026-23944 不过打不了,尝试弱口令也不行,只能先搁置一下 没思路再看看子域名,有两个 ffuf -w SecLists-master/Discovery/DNS/subdomains-top1million-20000.txt -u https://kobold.htb -H "Host: FUZZ.kobold.htb" -fc 302 有ssl的话记得加https,不然都是301 加上host后能发现mcp这个是一个mcpjam 有且只有一个漏洞 在setting里面能看到版本号也是满足的 CVE-2026-23744 在github上能找打poc,不过找到的现成的脚本不太适合这个,漏洞实现也能简单直接curl就是 curl -k -X POST https://mcp.kobold.htb/api/mcp/connect
前几天参加一个面试,准备了几天的js逆向,二面坠机了😶🌫️ (我是fw) 把最近速成的js逆向总结一下然后继续玩渗透了 短期速成,质量不齐,仅供参考 现状 国内 对于前端加密通常会用到一些专门的反爬框架例如瑞数,在很多政企网站里面能够看到,然后一些大厂什么的会用到自研的一些vmp来做前端加密.vmp还有其他例如webpack打包的手段实现了对js代码的强混淆,让传统的手撕逆向难度飙升,此外还有常见例如滑块啊什么的操作.当前了解到的比较前沿的手法是补环境或者通过rpc,有一些验证码挑战的话可能还需要模拟浏览器操作. 国外 大部分都是用的反爬产品例如cloudflare、akamai等,跟瑞数差不多吧 🤨常见的比如说cloudflare的5秒盾,然后还有一些指纹检测,行为风控什么的,会用到一些开源项目梭哈,后面会讲. VMP(Virtual Machine Protection)是一种代码保护技术,它把原本的逻辑编译成一套自定义“虚拟指令”,再由一个内置解释器去执行。也就是说代码不再按正常 JS 运行,而是在一个“虚拟机”里跑,从而隐藏真实逻辑,让人难以看懂、分
Linux机器,80 22端口 初始页面是没什么资产信息的,点这个登录会跳到ZoneMinder 弱口令手测一下发现是admin admin,登录后有版本信息 第一个试了不行,打的第二个CVE CVE-2024-51482 https://github.com/plur1bu5/CVE-2024-51482-PoC python zm.py -t cctv.htb -u admin -p admin -D zm -T Users --dump --threads 20 前面还需要测数据库名然后表,这里都是默认的,直接dump,盲注很man~ 三个,通常来说都是爆第二个mark为普通用户.这里都爆了一下,第一个admin没有,第三个就是admin密码,第二个 hashcat -m 3200 '$2y$10$prZGnazejKcuTv5bKNexXOgLyQaok0hq07LW7AJ/