Skip to content

Commit

Permalink
all text
Browse files Browse the repository at this point in the history
  • Loading branch information
ChrisLinn committed Dec 8, 2017
1 parent 6408e69 commit 0ff5d8c
Show file tree
Hide file tree
Showing 13 changed files with 881 additions and 1,137 deletions.
141 changes: 141 additions & 0 deletions misc/growth.md

Large diffs are not rendered by default.

1,137 changes: 0 additions & 1,137 deletions raw/test.md

Large diffs are not rendered by default.

41 changes: 41 additions & 0 deletions skills/ctf.md
Original file line number Diff line number Diff line change
Expand Up @@ -98,6 +98,47 @@ __#资源#__
登录再跳过去试试。账号@密码: yann_y@anosiugUVY67s7


...

---

<img src="https://file.xiaomiquan.com/05/26/052606bee1b5e45844ab8e982107696c26c933506b311222774cbe70dda755c6.jpg" width="25px"/> __GeekaLeo__ on 2017-11-21:


__#基础#__

「WarGame - bandit」
游戏链接:
[OverTheWire: Bandit](http://overthewire.org/wargames/bandit/)



这是一个找密码的游戏,需要 ssh 到服务器上按照提示不断的找到下一关的密码。
如果你是个初学者,不必担心,这是一个专门为初学者打造的游戏,官方介绍的第一句就是:「The Bandit wargame is aimed at absolute beginners」。

用来练习 Linux 基本操作很适合,而且不得不说,某些关卡的设计很骚~

这里有我的经验:
[「WarGame 系列」 Bandit | 灰色地带](http://or7.me/2017/11/17/WarGame_Bandit/)


有需要的新手同学可以参考。



...

<img src="https://file.xiaomiquan.com/da/93/da932bdb974c81065072be00f2453da6d3dd023dcafd78f6453e6b4be8b37487.jpg" width="25px"/> __ke@ATToT__: 很适合我

<img src="https://file.xiaomiquan.com/96/86/9686aeac0faa9aa0efc8cc53e1617273dd5e53e7a0425b9f06b68f806f03ca15.jpg" width="25px"/> __余弦@ATToT__: 很有趣

<img src="https://file.xiaomiquan.com/38/9c/389c2cf556f50cb75c0a5ec3a988e7841dfec3eb2a19634628a74b60eaeaf870.jpg" width="25px"/> __Crushmyr__: 我记得wechall里也有这种类型的

<img src="https://file.xiaomiquan.com/a5/c5/a5c55f12eac59f3fad216a0b8016e5acaa88e86bc8477f0203f8402337a82f65.jpg" width="25px"/> __掉到鱼缸里的猫__: 冒昧的问一下,大大做这个的时候是直接通过判断出用什么指令的?还是从一般查看文件的方法里式验出来的?

<img src="https://file.xiaomiquan.com/05/26/052606bee1b5e45844ab8e982107696c26c933506b311222774cbe70dda755c6.jpg" width="25px"/> __GeekaLeo__ replies to <img src="https://file.xiaomiquan.com/a5/c5/a5c55f12eac59f3fad216a0b8016e5acaa88e86bc8477f0203f8402337a82f65.jpg" width="25px"/> __掉到鱼缸里的猫__: 大部分命令日常就会使用到,即使遇到没用过的也没关系,Google 你要做的事就能找到合适的命令了。另外,这个游戏每关的介绍页面会有提示几个可能会用到的命令,可以说很贴心了。


...

---
61 changes: 61 additions & 0 deletions skills/defense.md
Original file line number Diff line number Diff line change
Expand Up @@ -623,3 +623,64 @@ ProtonMail,之前推荐过呀,不过前段时间他家 V-P~N 出了点丑闻

---

<img src="https://file.xiaomiquan.com/96/86/9686aeac0faa9aa0efc8cc53e1617273dd5e53e7a0425b9f06b68f806f03ca15.jpg" width="25px"/> __余弦@ATToT__ on 2017-11-18:


__#资源#__

新 DNS 服务 9.9.9.9


[IBM推出新 DNS 服务(9.9.9.9),谷歌(8.8.8.8)要哭了。。。](http://mp.weixin.qq.com/s/3Zsv1o5FzqxZA0JUYpQ5Aw)



“IBM 、Global Cyber Alliance 和 Packet Clearing House 合作推出了免费的 Quad9 公共 DNS 服务(9.9.9.9),它将会屏蔽与僵尸网络、钓鱼攻击和其它恶意主机相关联的域名。Quad9 的工作与其它免费的公共 DNS 相似,但不会返回已识别为恶意的域名解析。”

“Quad9还可以从18个额外的威胁情报合作伙伴那里获取信息,以阻止面临最终用户和企业风险的大部分威胁。”

“系统不收集个人身份信息。最终用户的IP地址不会被存储到磁盘上,也不会被分发到应答本地数据中心查询的设备之外。”


<img src="https://file.xiaomiquan.com/106/aa/06aa7c523fbb83bd31d7d99e1ca2f055008c71aa15189af148b5e711df0527a3.jpg" width="50%" height="50%" align="middle"/>


...

<img src="https://file.xiaomiquan.com/0a/bd/0abddfca718a9f30c1e29e53617f76be9cc86b9fe12b387e9899e75a3427aeec.jpg" width="25px"/> __豆@ATToT__: 前面几条都信,唯独最后一条😒

<img src="https://file.xiaomiquan.com/96/86/9686aeac0faa9aa0efc8cc53e1617273dd5e53e7a0425b9f06b68f806f03ca15.jpg" width="25px"/> __余弦@ATToT__ replies to <img src="https://file.xiaomiquan.com/0a/bd/0abddfca718a9f30c1e29e53617f76be9cc86b9fe12b387e9899e75a3427aeec.jpg" width="25px"/> __豆@ATToT__: [呲牙]将就信了

<img src="https://file.xiaomiquan.com/1e/d7/1ed734782bb9bf72fd5e0a97f51aafcc36cb575fe8f4b12197a5a0bdd8eced7f.jpg" width="25px"/> __毛毛爸__: 试了一下响应速度,感觉有点慢

<img src="https://file.xiaomiquan.com/a5/c5/a5c55f12eac59f3fad216a0b8016e5acaa88e86bc8477f0203f8402337a82f65.jpg" width="25px"/> __掉到鱼缸里的猫__: 最后一条不说还好,说了反倒有点不安


...

---

<img src="https://file.xiaomiquan.com/96/86/9686aeac0faa9aa0efc8cc53e1617273dd5e53e7a0425b9f06b68f806f03ca15.jpg" width="25px"/> __余弦@ATToT__ on 2017-11-21:


__#资源#__

GitHub 代码安全检查机制终于来了


[GitHub:可以帮助你检查代码安全了!](http://mp.weixin.qq.com/s/_zI980VAz3inwCbE0H1FKQ)



“依赖图和安全警报目前支持 JavaScript 和 Ruby,Python 支持将在 2018 年到来。”

期待更多的支持。👏

其实这个思路是可以很好实现 SDL 安全开发过程里的代码安全审计辅助的。


<img src="https://file.xiaomiquan.com/104/57/0457cdde715939fb995a59a12e5271d2e51e34da877b075b6657a507149fda43.png" width="50%" height="50%" align="middle"/>


---

48 changes: 48 additions & 0 deletions skills/forensic.md
Original file line number Diff line number Diff line change
Expand Up @@ -240,4 +240,52 @@ GoCrack是FireEye的ICE团队发布的一款工具,是基于Web的高效地管

---

<img src="https://file.xiaomiquan.com/96/86/9686aeac0faa9aa0efc8cc53e1617273dd5e53e7a0425b9f06b68f806f03ca15.jpg" width="25px"/> __余弦@ATToT__ on 2017-11-14:


__#姿势#__

用一点对抗技巧来优雅地激活 Windows 10

上一篇分享的是 IDA Pro 7.0 在 Ubuntu 上的安装 hack 过程,这里给大家分享激活 Windows 10 的取巧过程。

我分享的这些更多是“渔”,请仔细吸收。

过程是这样的,我拿到个万能激活工具(MicroKMS 15.08.29.exe),不仅 Windows,Office 的也可以激活,但是对我来说谨慎很必要,万一这个小工具有个什么猫腻,那就不好了。

所以在激活之前,我安装了微软自家的 Sysmon 来做完整的日志记录,在管理员权限的 cmd 里安装如下:

```
sysmon -accepteula –i –h md5,sha256 –n
```

然后就可以在系统日志里找到 Sysmon 的所有记录。

这个小技巧是我们拿来做日志完备审计时用到的,当时的对抗出发点是恶意 PowerShell 的行为发现,用在这,其实一样:)

准备好后,双击 MicroKMS 15.08.29.exe 进行激活操作,很快就完成。然后我们就可以去 Sysmon 的日志里寻找痕迹了,发现两行命令:

```
cscript C:\Windows\System32\slmgr.vbs /skms kms-win.msdn123.com
cscript C:\Windows\System32\slmgr.vbs /ipk 7BNRX-D7ABG-3D4RQ-4WPJ4-YADFV
```

激活的本质就这两行,这两行什么意思自己试就知道了:)

提取出这两行后,准备干净的 Windows 10,直接在管理员权限下的 cmd 里执行就可以优雅地完成激活操作了。

这是个小技巧,在我们面对未知程序时多了份放心。



...

<img src="https://file.xiaomiquan.com/d7/70/d770925d03a48166661a8101018a4f33a3ee1cf3922d704d4330cbdc5b28b58a.jpg" width="25px"/> __jiayu__: 网上搜激活工具,一下出来好多乱七八糟的,肯定不放心,有时候直接拿 IDA 看一下,甚至 strings 一下也能发现好玩的

<img src="https://file.xiaomiquan.com/93/c0/93c0afcee1823a8215ad5307e444fe8d8eb054e940fd1f4a94b6d99df4d2b9c2.jpg" width="25px"/> __心态决定人生__: 从日志提取命令,学习了

...

---


4 changes: 4 additions & 0 deletions skills/iot.md
Original file line number Diff line number Diff line change
Expand Up @@ -83,9 +83,13 @@ CVE-2017-8464 的漏洞,本地用户或远程攻击者可以利用该漏洞生
哈哈..刚从某会回来..发现老外的安全研究领域特别生猛..不知道有没有国人在做类似的研究..

<img src="https://file.xiaomiquan.com/30/13/3013996ee0dc95d5de8f9453e61752f3186d95deb93f8598d4ab5e5621f159bc.jpg" width="50%" height="50%" align="middle"/>

<img src="https://file.xiaomiquan.com/e1/af/e1af78f24624e170edf7fc1b10649d004fbd9850a87de19239d33667abae888f.jpg" width="50%" height="50%" align="middle"/>

<img src="https://file.xiaomiquan.com/c5/ad/c5ad6eda9d71255fecfb8107d781bbb2bb21d651d8c4542f0dddd008fb4dbcc3.jpg" width="50%" height="50%" align="middle"/>

<img src="https://file.xiaomiquan.com/85/71/85719caf9009810578122825dcb626facc006faa89a1c793dbc30f4e8e402e44.jpg" width="50%" height="50%" align="middle"/>

<img src="https://file.xiaomiquan.com/65/d1/65d1abbc8485f5e6ecd2a1c4211f6982354b00caa2cefaeafc03ee22eb287426.jpg" width="50%" height="50%" align="middle"/>


Expand Down
163 changes: 163 additions & 0 deletions skills/misc.md
Original file line number Diff line number Diff line change
Expand Up @@ -389,6 +389,28 @@ RC2 的 A10“不足的日志记录和监控”和 RC1 的 A7 有点类似,不

---

<img src="https://file.xiaomiquan.com/96/86/9686aeac0faa9aa0efc8cc53e1617273dd5e53e7a0425b9f06b68f806f03ca15.jpg" width="25px"/> __余弦@ATToT__ on 2017-11-18:


__#姿势#__

适合新手的 Hacking 入门系列文章


[Null Byte — The aspiring white-hat hacker/security...](https://null-byte.wonderhowto.com)



WANDER HOW TO 的 NULL BYTE 是一系列入门文章教你各种 Hacking 技巧的,很多其实都赶上了时代。我早期就订阅了其 RSS,看了不少,有时对我来说也是个阅读享受。

全英文,但很简单很简单。


<img src="https://file.xiaomiquan.com/12b/3f/2b3f6056bb4d6b67039a42716395525fdda8458477615158178200bb53571774.jpg" width="50%" height="50%" align="middle"/>


---



## 平台
Expand Down Expand Up @@ -739,6 +761,44 @@ __分享文件:__



...

---

<img src="https://file.xiaomiquan.com/96/86/9686aeac0faa9aa0efc8cc53e1617273dd5e53e7a0425b9f06b68f806f03ca15.jpg" width="25px"/> __余弦@ATToT__ on 2017-11-22:


__#经验#__

我知道大多数人很懒,但是这本书确实是真经典。

《UNIX 编程艺术》

我不止一次传播过它的思想,这本书对我的黑客工程化之路影响巨大。

拍几页供细细品味其中哲学。


<img src="https://file.xiaomiquan.com/120/48/2048831f241fcdb26fa8207f1c598cc20b06b6b5e50c708c6667cc966e60e90b_big.jpg" width="50%" height="50%" align="middle"/>

<img src="https://file.xiaomiquan.com/16f/99/6f99cbbebdebd0e2ed10522d9496c003c52bdb8ec9f05deee096a65578d240d1_big.jpg" width="50%" height="50%" align="middle"/>

<img src="https://file.xiaomiquan.com/1e1/61/e161ce9fdeee38038c00c27a17a1c851143e7421e5ce619747f671747c3f0afc_big.jpg" width="50%" height="50%" align="middle"/>

<img src="https://file.xiaomiquan.com/1b3/c4/b3c484020ec240ebd9d2d69c1073587e8133a0aab4ca51dc2a5d9a173f78bd2b_big.jpg" width="50%" height="50%" align="middle"/>

<img src="https://file.xiaomiquan.com/1b6/c4/b6c4c422d23f10d5b0fa3fa99ace30794f4d0ae8b0d3406d2ef6738c0f7f5f41_big.jpg" width="50%" height="50%" align="middle"/>

<img src="https://file.xiaomiquan.com/1bc/cf/bccff0b4917c2cec538d21085b92b9145c03f70f40a097d51567132c6aa73f92_big.jpg" width="50%" height="50%" align="middle"/>


...

<img src="https://file.xiaomiquan.com/09/17/09173a8ddd903516f16515893f44703fd4de9ec901a54ac5deeccfe9db189fdd.jpg" width="25px"/> __BigBoy__: 最后一页没看明白[憨笑]

<img src="https://file.xiaomiquan.com/23/09/23091c17d1fee9990569279ef5daed0ec260736405e8e9a9619dcb084a4d09d8.jpg" width="25px"/> __小后__: 读书那会,以前有本中文的,直接被师傅扔掉,然后买了本英文的,师傅终于满意了


...

---
Expand Down Expand Up @@ -2121,6 +2181,61 @@ Cookie 这个维护,本质原理:看浏览器怎么做的,尽量去模拟
<img src="https://file.xiaomiquan.com/a6/1d/a61d9a847e2559c1c6b1af6770178888c28a67958e2cba323847d0dadfbc96f6.jpg" width="25px"/> __Cris__ replies to <img src="https://file.xiaomiquan.com/ec/93/ec93b9e19120067e8ba5524eb109c77aa3acfef447e8941da7bab87a56f88786.jpg" width="25px"/> __fhqrnr__: 是的,没错,到最后都是拼团队,拼资源


...

---

<img src="https://file.xiaomiquan.com/da/93/da932bdb974c81065072be00f2453da6d3dd023dcafd78f6453e6b4be8b37487.jpg" width="25px"/> __ke@ATToT__ on 2017-11-20:


__#工具#__

小密圈爬虫,只能爬下来自己保存哦[发呆]
可以爬取你账户下所有小密圈的内容。

用法:

扫码登录后

1.输入你的浏览器Agent信息。

2.输入你登陆后的token,也就是请求头里面的authorization

默认在当前目录下生成一个db.html页面。暂时不支持下载附件,这两天有空就加上去。
这作者明显代码水平拙劣,将就着用吧,有bug自己改[发呆]

[GitHub - xxxxxyyyy/craw: craw xiaomiquan](https://github.com/xxxxxyyyy/craw)




<img src="https://file.xiaomiquan.com/16e/85/6e85dbf77a8d14261c10def4d27871827bc23f17fdc84016d3aac038ef8c08ce.png" width="50%" height="50%" align="middle"/>

<img src="https://file.xiaomiquan.com/1b7/f0/b7f049406c8b22b4e8a9db7939371ca9bfd88f9f922e8977051c4067f43c2c4d.png" width="50%" height="50%" align="middle"/>


...

<img src="https://file.xiaomiquan.com/da/93/da932bdb974c81065072be00f2453da6d3dd023dcafd78f6453e6b4be8b37487.jpg" width="25px"/> __ke@ATToT__: 补充:请在Linux下跑。

<img src="https://file.xiaomiquan.com/96/86/9686aeac0faa9aa0efc8cc53e1617273dd5e53e7a0425b9f06b68f806f03ca15.jpg" width="25px"/> __余弦@ATToT__: 哈哈哈,希望大家传播之前和我们打好招呼,没授权的传播,我们不会饶恕的[愉快]

<img src="https://file.xiaomiquan.com/da/93/da932bdb974c81065072be00f2453da6d3dd023dcafd78f6453e6b4be8b37487.jpg" width="25px"/> __ke@ATToT__ replies to <img src="https://file.xiaomiquan.com/8f/26/8f2660b040646e83a9094de27a4d4fd60e90a8488b576af28da8e08b90484ab4.jpg" width="25px"/> __Wing__: 哦,真巧,吐司也有人发了一个爬虫,那个不是我,我这个爬虫比他的智能,不需要手工输入圈子id

<img src="https://file.xiaomiquan.com/8f/26/8f2660b040646e83a9094de27a4d4fd60e90a8488b576af28da8e08b90484ab4.jpg" width="25px"/> __Wing__ replies to <img src="https://file.xiaomiquan.com/da/93/da932bdb974c81065072be00f2453da6d3dd023dcafd78f6453e6b4be8b37487.jpg" width="25px"/> __ke@ATToT__: 还有这种操作。哈哈。

<img src="https://file.xiaomiquan.com/6e/35/6e3503eedbcb357adc1deb9fa5a66b95c7189a86464fa1c62a0180cb32b7400f.jpg" width="25px"/> __Roll__: 之前用scrapy写了一个比较完整的,欢迎交流。当然,仅用于备份请勿传播。
[GitHub - Lodour/XMQ-BackUp: 小密圈备份](https://github.com/Lodour/XMQ-BackUp)



<img src="https://file.xiaomiquan.com/da/93/da932bdb974c81065072be00f2453da6d3dd023dcafd78f6453e6b4be8b37487.jpg" width="25px"/> __ke@ATToT__ replies to <img src="https://file.xiaomiquan.com/6e/35/6e3503eedbcb357adc1deb9fa5a66b95c7189a86464fa1c62a0180cb32b7400f.jpg" width="25px"/> __Roll__: 原来已经有了[]

<img src="https://file.xiaomiquan.com/da/93/da932bdb974c81065072be00f2453da6d3dd023dcafd78f6453e6b4be8b37487.jpg" width="25px"/> __ke@ATToT__ replies to <img src="https://file.xiaomiquan.com/6e/35/6e3503eedbcb357adc1deb9fa5a66b95c7189a86464fa1c62a0180cb32b7400f.jpg" width="25px"/> __Roll__: 比我的写的好多了,我就一个requests[撇嘴]

<img src="https://file.xiaomiquan.com/6e/35/6e3503eedbcb357adc1deb9fa5a66b95c7189a86464fa1c62a0180cb32b7400f.jpg" width="25px"/> __Roll__ replies to <img src="https://file.xiaomiquan.com/da/93/da932bdb974c81065072be00f2453da6d3dd023dcafd78f6453e6b4be8b37487.jpg" width="25px"/> __ke@ATToT__: [呲牙]响应余弦大大的scrapy推广


...

---
Expand Down Expand Up @@ -2928,6 +3043,54 @@ Not surprisingly, the client can also be directed to local resources as well.

...

---

<img src="https://file.xiaomiquan.com/96/86/9686aeac0faa9aa0efc8cc53e1617273dd5e53e7a0425b9f06b68f806f03ca15.jpg" width="25px"/> __余弦@ATToT__ on 2017-11-19:

关于最新 Firefox 扩展不兼容,我的一些看法,同步过来给大家也看看:


[为什么最新版 Firefox 浏览器禁止了 Hackbar 渗透测试插件的使用? - 知乎](https://www.zhihu.com/question/68338297/answer/262162461)



话说,新版 Firefox 确实帅,见:


[适用于 Mac、PC 以及 Linux 的全新、快速浏览器 | Firefox](https://www.mozilla.org/zh-CN/firefox/)



宣传页有句话是:“快而极简,与 Firefox Quantum 相比 Chrome 显得过时。”

期待那些优秀安全扩展的作者可以更新,跟上 Firefox 的大变化,至少 NoScript 新扩展很快会发布。

浏览器安全研究者们又有新生态可以去突破;-)


<img src="https://file.xiaomiquan.com/1be/dd/bedd8e48aaede7e6fc807ec5fc4f8c30a30a12f642ad61e2cabd25dc507c1b3b.jpg" width="50%" height="50%" align="middle"/>

---

<img src="https://file.xiaomiquan.com/96/86/9686aeac0faa9aa0efc8cc53e1617273dd5e53e7a0425b9f06b68f806f03ca15.jpg" width="25px"/> __余弦@ATToT__ on 2017-11-22:


__#工具#__

NoScript 10 发布...

确实是纯 Web 扩展了,这是向 Chrome 看齐,但是可惜了,NoScript 已经不是当年的 NoScript。毕竟 Firefox 57 版本也不是当年的 Firefox 了。

具体差异技术细节回头再说。


<img src="https://file.xiaomiquan.com/178/9e/789e1e06d23a13d303987a0f8b1be48b4692cde0a9aed22021147632469ca109.jpg" width="50%" height="50%" align="middle"/>

<img src="https://file.xiaomiquan.com/19b/82/9b821f71d1ee238c87ccb4a277ad465431d08e9573ecc23e6b1b78be85da6c32.jpg" width="50%" height="50%" align="middle"/>

<img src="https://file.xiaomiquan.com/141/00/41004557a8e04b32c9c1f54bd012afe339cb60d6dc09099be1d01b5e2323d63b.jpg" width="50%" height="50%" align="middle"/>


---

## 跳转漏洞
Expand Down
Loading

0 comments on commit 0ff5d8c

Please sign in to comment.