背景 最近重新看到了 deb 安装包详解,发现好多东西都忘记了。温故而知新,在写今天的主题之前,也一起窥探一下 deb 文件的内部结构。 测试环境: Debian Package System 很多的 Linux 发行版本都是基于 Debian,最有名的当属 Ubuntu 和 Kali。我们平时安装软件都用 apt 或者 apt-get,因为他们叫 Advanced Package Tool。相比起智弱一点的 dpkg,他们可以自动识别并安装依赖。功能虽有差异,但是这两个工具,他们安装的都是统一格式的文件,deb 文件。 sudo apt install net-tools 换 dpkg 试一下。我们下载一个 zsh 安装包。 wget http://archive.ubuntu.com/ubuntu/pool/main/z/zsh/zsh-dev_5.8.1-1_amd64.deb 使用 dpkg 安装。 dpkg -i DEB 文件 deb 文件里面到底包含了什么?有什么有意思的点我们可以利用吗? deb 文件本质上是一个 ar 压缩包,可以使用 ar 命令解压查看内部的结构。 ar t zsh-dev_5.8.1-1_amd64.deb 它包含了:…
Category: Pentest
Cyber security and penetration test
picoCTF – Day 1 – Warm up
Obedient Cat Overview Category: General Skills Points: 5 Solution First download the file, it has no extension associated. Let’s see what kind of file it is using file command. file flag It’s ascii. cat to obtain flag. cat flag flag: picoCTF{s4n1ty_v3r1f13d_28e8376d} Mod 26 Overview Category: Cryptography Points: 10 Solution Basic rot 13 cipher. Go to…
霸道的 AliPaladin64.sys
背景 不知道说社么好,所以什么都不多说。 前两天需要做个安卓的测试,就下载了一个模拟器,需要关掉 Windows 的 Memory Integrity (以下简称 MI)入驻一个驱动。MI 是 Core Isolation 下一个设置,大家可以在设置里面搜索 Core Isolation 查看。关于 Core Isolation 看这里,就是安全相关的一个设置,还是开起来比较好。当时想赶紧看下测试内容,随意下载了一个模拟器。我想的是,测完了卸载这个模拟器,再打开 MI 就好了。 所以我就关掉了 MI,然后重启了电脑。 做完了测试,我卸载了模拟器,想打开 MI 的时候发现不行,有一个不兼容的驱动在阻止我打开这个设置(恕我无图,已经移除掉了)。详情一看,是一个叫做 AliPaladin64.sys 的驱动。 好像只要当初安装过阿里的软件就会有这个东西在。当 MI 打开的时候,这个驱动是无法加载的。这次凑巧关掉 MI,就让他钻了空子。 现象 这个驱动,位置在 \windows\system32\drivers,文件名 AliPaladin64.sys。无法直接删除,被占用。正常现象。那就到安全模式下删除一下好了。 不过我想也没那么简单。我到安全模式下删除了这个文件,关掉安全模式,正常启动之后,这个驱动又自动加载了,MI 还是打不开。估计注册表或者其他地方还有猫腻。 搜索了一下,相关的还有一个叫做 AlibabaProtect 的文件夹,位置在 \ProgramData\,注意这个是个隐藏文件夹。 另外,还有一个 AlibabaProtect 进程,下面是 AliProtect 服务,这些都忘了截图。 只是在安全模式下删除 AliPaladin64.sys 是没有用的。 彻底删除 AliPaladin64.sys Win+R 运行 msconfig,在…
OSCP证书与终身学习
前言 终于有点时间写些东西了。这半年来一直在准备 Offensive Security 的各种考试,内容太多。直到昨天,也就是8月24日,我完成了第二轮 OSEP 的 Lab,心里踏实多了,等着9月4日考试的同时,也想做个小结,谈谈我拿 OSCP 的历程以及今后的目标。希望可以为想考取 OSCP 的同学指明一些道路。 过去这3年 2019-2022,时间一晃而过。在濮院呆了三年,也发现了这不是自己想做的事情(服装生意)。这三年除了帮忙打理生意,陪新生女儿长大,也帮父母开发完了一套门店仓库的通知系统,打完收工,回杭州了。 回去干什么是个问题,21年下半年看到很多关于信息安全和网络安全方面出台的政策,感觉国家在加快这一领域的步伐,需求应该会越来越高。 果断在2022年初注册了 Offensive Security 的课程。开始渗透测试之路。 OSCP 在这之前,HackTheBox 和 TryHackMe 都有断断续续在做,PicoCTF,GoogleCTF,也有接触,也参加了腾讯 2021年的 TCFT (当然是没有名次的),因此对安全网面还是可以说有些许经验,不过也只是小打小闹,不成气候。 这次动真格的。 认识 OSCP 我们先说说,OSCP 是什么? OSCP (Offensive Security Certified Professional)是 Offensive Security (该公司开发和维护着 KALI Linux,以下简称 Offsec)推出的体系非常完善,对于非3年以上渗透工作经验人员来说难度非常高,理论兼实操(更重实操),是业界最知名的渗透测试专业证书。如果大家对网络、主机渗透、红队感兴趣的,这是大家的第一步。 OSCP 课程总览 跟大家分享一下 OSCP 课程的大纲。图片最直观。 图中三栏进度条分别是书本,视频以及练习的进度。 共 166+ 个章节(每章节还带小节),近 400 个视频,还有 220+…
XposedAPI – Offsec Proving Ground Writeup
XposedAPI This is one box that I found the official walkthrough is a little bit ambiguous after I finished it. The guess work on the request method to trigger the payload is too much of a guess work (maybe just for me :D). So I present my own write up to clear things up a…
WordPress 5.7.2 Classic Editor Potential XSS Vulnerability
I was doing a write up of XposedAPI from offsec proving ground, where I pasted some source code gathered during the process. And the code contains javascript code. The code kinda like this (I have to manually replace < with > otherwise it executes…). <script> function restart(){ if(confirm(“Do you really want to restart the app?”)){…
Dev Log – Don’t Miss a Thing (DMaT)
Background It’s getting messy when the warehouse is separated to another location. We used to pack all the products right at the store. So when the sales assistants need to communicate with the delivery staff. The Problem Phone Calls and Voice Messages So, each time a sales assistant’s got some information to inform the delivery…
Pentest – Case Studies
Boxes HackTheBox Bounty Hunter Overview JS code, used XML as post parameter to retrieve data from some source. It used .val() attribute to get the value of user input. No sanitation was applied, thus highly vulnerable to XXE injection. Web Vulnerable Code function returnSecret(data) { return Promise.resolve($.ajax({ type: "POST", data: {"data":data}, url: "tracker_diRbPr00f314.php" })); }…
Pentest/CTF Take-aways(search refs to change all broken refs)
Windows Active Directory Port 88 (kerberos), 389 (ldap), 636 (ldap), 3268 (ldap) SYSVOL content found If SYSVOL content found. And if GPP (Group Policy Preferences) is applied, there will be a Groups.xml file that contains credentials in Policies directory somewhere. Find it use: find . -iname "groups.xml" GPP Password Hash found Use gpp-decrypt tools to…
Install Kali Nethunter On Android (Non-root)
References: Video Walkthroug Official Document