8 天前
https://www.cnblogs.com/komore/p/18572498 Windows Server 激活去评估 Windows 11/10 激活 slmgr /ipk W269N-WFGWX-YVC9B-4J6C9-T83GXslmgr /skms kms.03k.orgslmgr /ato Windows server 2022去评估激活 ...
12 天前
Vulnerability Wiki 【免责声明】本项目所涉及的技术、思路和工具仅供学习,任何人不得将其用于非法用途和盈利,不得将其用于非授权渗透测试,否则后果自行承担,与本项目无关。使用本项目前请先阅读 法律法规。 一个漏洞知识库,目前数量 1000+,支持本地/Docker 部署。 0x01 项目介绍 本项目由几个模块构成? 本项目收集漏洞均源于互联网。 docs-base:核心漏洞库,基于项目 Threekiii/Awesome-POC。 更新日志:click here 目录总览:click here docs-0sec:零组漏洞库, 已打包为 docs-0sec。 下载 release:click here wooyun:wooyun 历史漏洞库,部署方式请参考 v7hinc/wooyun(需要挂载目录,否则将无法显示图片)。 本项目解决了什么问题? 基于 docsify,快速部署 Threekiii/Awesome-POC 中的漏洞文档,按 docsify 规则更新目录层级,开箱即用,快速检索。 重构零组漏洞库,零组已于 2021 年停运,docs-0sec 内容来源于互联网 .docx 文件,已全部转换为 .html 格式。 0x02 前期准备 # git clone git clone https://github.com/Threekiii/Vulnerability-Wiki.git # fix coding error yum install convmv convmv -f gb2312 -t UTF-8 --notest -r ./Vulnerability-Wiki/ --replace 如果要部署 docs-0sec,请先下载 release,解压到本项目 docs-0sec 文件夹下。 0x03 服务部署 方式一 docsify 本地部署 安装 docsify docsify 是一个快速文档生成器,官方 wiki https://docsify.js.org/#/zh-cn/ 安装 docsify-cli: npm i docsify-cli -g 安装插件 侧边栏收起:https://github.com/iPeng6/docsify-sidebar-collapse 复制到剪贴板:https://github.com/jperasmus/docsify-copy-code/blob/master/README.md 代码高亮:https://github.com/PrismJS/prism 分页导航:https://github.com/imyelo/docsify-pagination#readme 启动服务 进入 docs-base 和 docs-0sec 下的 docs 目录,执行以下命令分别启动服务: docsify serve docs-base docsify serve docs-0sec 服务启动后,分别访问对应的 http://your-ip:port 即可。 方式二 docker 部署单个项目 部署 docs-base 进入 docs-base 目录,通过 Dockerfile 启动服务: # docker build & run cd ./Vulnerability-Wiki/docs-base docker build -f Dockerfile -t threeki/vulnerability_wiki . docker run -d -p 3001:3001 threeki/vulnerability_wiki:latest 服务启动后,访问 http://your-ip:3001 即可。 部署 docs-0sec 进入 docs-0sec 目录,将下载的 release 解压到当前目录后,通过 Dockerfile 启动服务: cd ./Vulnerability-Wiki/ # download docs-0sec release wget https://github.com/Threekiii/Vulnerability-Wiki/releases/download/v1.0/docs-0sec.zip unzip -o docs-0sec.zip # docker build & run cd docs-0sec docker build -f Dockerfile -t threeki/vulnerability_wiki . docker run -d -p 3002:3002 threeki/vulnerability_wiki:latest 服务启动后,访问 http://your-ip:3002 即可。 部署 wooyun wooyun 部署方式请参考 v7hinc/wooyun(需要挂载目录,否则将无法显示图片),执行以下命令拉取镜像启动服务: # docker build & run docker pull v7hinc/wooyun docker run --privileged=true --name wooyun -v ~/upload:/home/wwwroot/default/upload -p 3003:80 -dit v7hinc/wooyun:latest /bin/bash 服务启动后,访问 http://your-ip:3003 即可。 方式三 docker-compose 部署多个项目 通过 docker-compose.yml 部署三个 docs-base、docs-0sec 和 wooyun: # dependencies apt install docker docker-compose git clone https://github.com/Threekiii/Vulnerability-Wiki.git cd Vulnerability-Wiki # download docs-0sec release wget https://github.com/Threekiii/Vulnerability-Wiki/releases/download/v1.0/docs-0sec.zip unzip -o docs-0sec.zip # download wooyun image docker pull v7hinc/wooyun # create and start containers docker-compose up -d # stop services docker-compose down 服务启动后,即可访问: docs-base:http://your-vps-ip:3001 docs-0sec:http://your-vps-ip:3002 wooyun:http://your-vps-ip:3003 0x04 Issues docker-compose 报错 issue/5:若 docker-compose 部署时出现 cnpm 相关错误,请更改对应 Dockerfile,将 cnpm 改为 npm,再次尝试。 已优化 Dockerfile,此类问题将不再发生。 404 error docs-0sec 可能遇到 404 报错,请先确认下载了 release 并解压到项目 docs-0sec 文件夹,数据准备好后再进行 docker-compose。若已经启动服务,则需要重新 build,解决方式请参考 issue/6 。 gbk 编码问题 vps 部署可能出现乱码,可参考以下命令解决: yum install convmv convmv -f gb2312 -t UTF-8 --notest -r ./Vulnerability-Wiki/docs-base/docs --replace 0x05 更新日志 2024.05.01 优化 Dockerfile。 2024.04.01 重构目录,合并 vulhub 到各细分目录。 2022.12.05 图片本地化,修复 Dockerfile。 2022.08.24 更新部分漏洞,增加 Issues 解决方案。 2022.07.15 新增 docs-0sec release 。由于影响主项目加载及检索速度,0sec 独立为子项目。 2022.06.20 2.0 版本,重新划分漏洞分区,优化搜索策略。 2022.05.25 补全 peiqi 漏洞库中所有漏洞。 2022.05.13 引入 wooyun 漏洞库,部署方式改为 docker-compose。 GitHub - Threekiii/Vulnerability-Wiki: 基于 docsify 快速部署 Awesome-POC 中的漏洞文档
12 天前
www.woyun.org官方 WooYun是一个位于厂商和安全研究者之间的安全问题反馈平台,在对安全问题进行反馈处理跟进的同时,为互联网安全研究者提供一个公益、学习、交流和研究的平台。其名字来源于互联网上的“云”,在这个不做“云”不好意思和人家打招呼的时代,网络安全相关的,无论是技术还是思路都会有点黑色的感觉,所以自然出现了乌云。 你可以叫他乌云,或者巫云,或者我晕,但是我们坚信它是汇聚互联网安全研究者力量的,将带来暴风雨清洗一切的乌云。 乌云网是国内一个立足于计算机厂商和安全研究者之间的安全问题反馈及发布平台,用户可以在线提交发现的网站安全漏洞,企业用户也可通过该平台获知自己网站的漏报。乌云网上线几年来,一直是IT软件开发者技术交流的论坛,所探讨的技术也仅是各自领域内所接触的各类技术BUG,并通过网上互动交流促进软件开发技术的发展。乌云网成立的初衷也是致力于成为一个服务于互联网IT人士技术开发的互动平台,在业界有着一定的影响力。 一、什么是乌云(wooyun.org) 关于乌云网 - Panda So WooYun WiKi - Panda So This repo is archived. Thanks for wooyun! 乌云公开漏洞、知识库爬虫和搜索 crawl and search for wooyun.org public bug(vulnerability) and drops - Panda So docker搭建8.8万乌云漏洞库 - Panda So 乌云公开漏洞、知识库搜索 search from wooyun.org - Panda So 乌云(WooYun.org)历史漏洞查询---http://WY.ZONE.CI - Panda So Wooyun Drops知识库 - Panda So
12 天前
wooyun_public 乌云公开漏洞、知识库爬虫和搜索 crawl and search for wooyun.org public bug(vulnerability) and drops 1.wooyun公开漏洞爬虫版 源自2016年6月底使用scrapy爬虫爬取的4W公开漏洞和知识库,虚拟机为ubuntu14.04,采用python2+mongodb+flask(tornado)和Elasticsearch搜索引擎。 虚拟机下载地址: https://pan.baidu.com/s/1HkR4ggvAwTikshsjcKYBuA ,提取密码:8wnb(2018.4.23更新) 安装、使用指南(点我) 2.wooyun公开漏洞纪念版 漏洞信息和代码来自于m0l1ce的wooyun_all_bugs_8.8W,包含8.8W漏洞信息(不含知识库);搜索和漏洞信息代码位于wooyun_final,对代码进行了部份修改: 修改了搜索功能,支持多关键字搜索和在漏洞详情中搜索 修改了离线图片文件的位置,搜索结果直接使用虚拟机中的离线图片 修改了代码以适应PHP5.6及更新版本 虚拟机为ubuntu16.04,PHP5.6+MySQL5.7+Apache2。虚拟机下载地址: https://pan.baidu.com/s/1qYRqa3U 密码: w8vb (2017.7.4) 虚拟机用户名、密码为hancool/qwe123 3.其它 本程序只用于技术研究和个人使用,程序组件均为开源程序,漏洞和知识库来源于乌云公开漏洞,版权归wooyun.org。
12 天前
wooyun_search 乌云公开漏洞、知识库搜索 0x00.介绍 灵感来源于hanc00l的github项目wooyun_public wooyun_public基于flask或者tornado,而本项目可以布置在apache、nginx等上 如果你有wooyun的静态网页数据,那么我们可以开始了! 整个项目包括两个部分,第一部分是索引,将网页信息存储进数据库;第二部分是搜索,从数据库中查找信息。支持进行二次开发 资源链接: bugs 链接: http://pan.baidu.com/s/1bpC8wkn 密码: q88g(9.25更新 drops 链接:http://pan.baidu.com/s/1i5Q8L3f 密码:6apj 0x01.依赖组件及说明 python 2.7和pip python依赖:BeautifulSoup,MySQLdb mysql,php及任意web服务器(php需开启mysqli模块 将本项目放进web服务器目录下,bugs目录下为漏洞库文件,drops目录下为知识库文件,bootstrap为样式 0x02.索引配置 app.py为建立bugs索引的脚本(bugs数据较多,运行时间很久,在我树莓派上约六个小时零十几分钟 app1.py为建立drops索引的脚本。因为脚本中openu()函数打开的文件名只能为中文,建议将drops目录下的中文文件名改为英文(例如,安全运维-xxxx.html=>safe-xxxx.html) 在app.py与app1.py需要修改如下语句,更改参数如主机、端口号、用户名、密码 conn=MySQLdb.connect(host='localhost',port=3306,user='root',passwd='',db='wooyun',charset='utf8') 注意mysql编码需要为utf-8 show variables like 'character%'; #查看编码 在mysql中建立数据库wooyun,数据表bugs、drops,分别建立字段title,dates,author,type,corp,doc与title,dates,author,type,doc create database wooyun create table bugs(title VARCHAR(500),dates DATETIME, author CHAR(255),type CHAR(255),corp CHAR(255),doc VARCHAR(200) PRIMARY KEY); create table drops(title VARCHAR(500),dates DATETIME, author CHAR(255),type CHAR(255),doc VARCHAR(200) PRIMARY KEY); 之后就可以建立索引了 sudo python ./app.py sudo python ./app1.py 建立索引时间较长,正在打包我的wooyun数据库文件,链接后续放出 bugs数目为40293,drops数目为1268 use wooyun; select count(*) from bugs; select count(*) from drops; 0x03.搜索配置 修改search.php中修改如下语句中参数,如主机、端口、用户名、密码等 $db=new mysqli('localhost:3307','root','','wooyun'); 0x04.问题 运行app1.py时有一个文件title匹配不到,所以进行了略过处理.我已经尽量使脚本可以匹配到需要的信息。因为无法定位到哪一个html文件出错,我也无法进行改进,sorry。不过只有1个文件,影响不大 对页面布局不是很精通,前端有更多可以改进的地方 drops很奇怪的会都需web目录下的js而不是本身目录里的js,所以drops的页面会有些乱。开发者模式看一下,缺少的js为web目录/static/drops/css与web目录/static/drops/js。新建目录再把drops下的css、js文件夹复制过去即可 0x05.后记 本来打算把wooyun_public布置在我的树莓派上,因为一些原因失败,所以萌生了自己搭建的念头 总共搭建了十天,接触了js、bootstarap、beautifulsoup、mysqldb、mysqli和pdo。虽然以前也会css与php,但这是第一次真正写一个动态网页,感觉很棒。 0x06.其他 本程序只用于技术研究和个人使用,程序组件均为开源程序,漏洞和知识库来源于乌云公开漏洞,版权归wooyun.org。 新浪微博:http://weibo.com/grt1st 个人邮箱:[email protected]
12 天前
docker搭建8.8万乌云漏洞库 2020年9月28日 雨苁 渗透测试, 漏洞, 黑客技术 目录导航 Docker搭建wooyun 容器内相关配置文件位置 其它 项目地址 代码主要来自于hanc00l的wooyun_public的wooyun_final 漏洞信息来自于m0l1ce的wooyun_all_bugs_8.8W,包含8.8W漏洞信息(不含知识库) 支持 支持多关键字搜索和在漏洞详情中搜索 漏洞详情图片支持相对路径读取本地图片 代码适应PHP5.6 源码需在lamp环境下运行,拉取源码V7hinc/wooyun_final 到网站根目录, 下载wooyun数据库wooyun_bugs_db.tar.bz2 文件解压到MySQL文件路径下wooyun文件夹 Docker搭建wooyun Dockerfile构建方法 docker build -t v7hinc/wooyun github.com/V7hinc/wooyun_final 或者直接拉取已经生成的docker镜像 docker pull v7hinc/wooyun 创建新的容器 由于wooyun的图片占容量较大,所以在Dockerfile中加了VOLUME挂载卷,不至于把容器撑的很大 2种挂载方法(这个地方容易有坑) 1、不指定宿主机挂载目录 docker run --name wooyun -p 5000:80 -dit v7hinc/wooyun:latest /bin/bash # 创建好容器后查看挂载位置,cd进入查询结果"Source"后面的路径,就是对应容器中upload的路径 [root@localhost ~]# docker inspect wooyun | grep "Source" "Source": "/var/lib/docker/volumes/21313d9e09fd3b571ae1daab856d07012f2081c940a9d839c121fa62f7f43764/_data", 2、指定宿主机挂载目录 docker run --privileged=true --name wooyun -v ~/upload:/home/wwwroot/default/upload -p 5000:80 -dit v7hinc/wooyun:latest /bin/bash 到此wooyun漏洞库已经还原好了。可以通过访问http://IP:5000访问到了 但是会发现打开漏洞详情图片看不了 接下来需要下载图片资源,然后解压到docker宿主机的~/upload目录下就可以看到图片了,如果是采用不指定宿主机挂载目录则解压到”Source”对应的路径即可 百度网盘下载链接: https://pan.baidu.com/s/1cadRdAC5Cxb1M_o5URNXSw 提取码: tkqg 效果图 Nice: 容器内相关软件安装目录 Apache目录:/usr/local/apache/ MariaDB 目录 : /usr/local/mariadb/ MariaDB数据库所在目录:/usr/local/mariadb/var/ PHP目录 : /usr/local/php/ 默认网站目录 : /home/wwwroot/default/ 容器内相关配置文件位置 Apache配置文件:/usr/local/apache/conf/httpd.conf Apache虚拟主机配置文件目录:/usr/local/apache/conf/vhost/ Apache默认虚拟主机配置文件:/usr/local/apache/conf/extra/httpd-vhosts.conf 虚拟主机配置文件名称:/usr/local/apache/conf/vhost/域名.conf MySQL配置文件:/etc/my.cnf PHP配置文件:/usr/local/php/etc/php.ini php-fpm配置文件:/usr/local/php/etc/php-fpm.conf 其它 本程序只用于技术研究和个人使用,程序组件均为开源程序,漏洞和知识库来源于乌云公开漏洞,版权归wooyun.org。 项目地址 GitHub: https://github.com/V7hinc/wooyun_final docker搭建8.8万乌云漏洞库 - 🔰雨苁ℒ🔰
12 天前
关于乌云网 欢迎加群(乌云wooyun):wy.zone.ci 1. WooYun是什么 WooYun是一个位于厂商和安全研究者之间的安全问题反馈平台,在对安全问题进行反馈处理跟进的同时,为互联网安全研究者提供一个公益、学习、交流和研究的平台。其名字来源于互联网上的“云”,在这个不做“云”不好意思和人家打招呼的时代,网络安全相关的,无论是技术还是思路都会有点黑色的感觉,所以自然出现了乌云。 你可以叫他乌云,或者巫云,或者我晕,但是我们坚信它是汇聚互联网安全研究者力量的,将带来暴风雨清洗一切的乌云。 乌云网是国内一个立足于计算机厂商和安全研究者之间的安全问题反馈及发布平台,用户可以在线提交发现的网站安全漏洞,企业用户也可通过该平台获知自己网站的漏报。乌云网上线几年来,一直是IT软件开发者技术交流的论坛,所探讨的技术也仅是各自领域内所接触的各类技术BUG,并通过网上互动交流促进软件开发技术的发展。乌云网成立的初衷也是致力于成为一个服务于互联网IT人士技术开发的互动平台,在业界有着一定的影响力。 2. WooYun网站发展历程 乌云网☁(WOOYUN.ORG)--网站发展历程 2016年7月20日 👉乌云官方网站关闭。显示通知 “乌云及相关服务升级公告。 2011年12月31日 👉乌云鉴于在此次泄密事件中的自身出现的各种问题及压力,宣布暂时关闭网站,其官方网站发布公告称:“最近频繁披露的安全事件及带来的影响表明,一方面我们企业的整体安全建设还不够完善,但是同样反馈出我们乌云平台和社区无论是沟通渠道还是反馈及响应机制都存在一些严重的问题。”猜测称,乌云网暂时关闭可能与其漏洞披露机制尚未完善,且存在法律风险有关。还有业界人士认为:有关乌云网宣布暂时关站的原因,金山安全专家李铁军向记者表示,更有可能是来自政府以及企业的压力,“社会影响太大,已经远远超出漏洞公布的技术层面了。” 2011年12月22日 👉乌云网再次发布公告称,因新网管理后台权限疏漏,导致新网数十万域名管理密码或已泄漏。经其数据测试,部分域名管理密码有效。用户泄密事件愈演愈烈。 2011年12月21日 👉国内知名技术社区CSDN的600余万用户资料被泄露。此后又陆续有消息称,包括多玩800万用户信息、7K7K小游戏的2000万用户、网站的1000万用户资料,以及人人网、U9网、百合网、开心网、天涯、世纪佳缘等网站数据库也通过乌云网漏洞发布平台遭遇不同程度的外泄。而在此之前,乌云(wooyun)引起了人们众多关注,作为一个厂商和安全研究者之间的安全问题反馈平台,乌云提供给互联网公司很多漏洞及风险报告,帮助他们防患于未然,然而,并未得到各方的积极回应和足够重视。 2011年11月 👉乌云网根据平台会员提供的各种材料,连续披露京东商城、支付宝、网易等国内著名互联网企业在用户信息安全防护中存在高危漏洞,引起较大的社会反响,然而,出于各种考虑,其所报告的漏洞都遭到相关方面官方否认。 2011年11月 👉乌云网已经有超过500个白帽子安全研究人员、120多个厂商及一些政府互联网安全部门参与到平台,接近4000个安全问题得到反馈和处理,沉淀了大量的安全实例和资料,对帮助企业避免和解决各种安全问题起到了不小的影响。 2010年5月 👉乌云网上线,据其官方网站对自身的定位,目标成为“自由平等的”的漏洞报告平台。为计算机厂商和安全研究者提供技术上的各种参考以及漏洞bug的修复。同时,该网站在网络安全“圈里”被视为一家黑客圈的安全问题反馈分享平台,用户自由上传漏洞信息,等待厂商核实并修复。业内安全人士称,该平台对刺激各公司改善安全设施、改善中国互联网的安全现状有帮助,对改善中国互联网的安全现状都有帮助。乌云网的发展也一直处于低调发展中。 3. 信息安全相关保护和声明 我们对注册的用户做严格的校验,所有安全信息在按照流程处理完成之前不会对外公开,厂商必须得到足够的身份证明才能获得相关的安全信息,包括但不限于采用在线证明、后台的审核以及线下的沟通等方式,而白帽子注册必须通过Email的验证,为了保证信息的高可靠性和价值,对于提交虚假漏洞信息的用户在证实后,我们将根据情况扣除用户的Rank甚至直接删除用户。 对于在乌云平台发布的漏洞,所有权归提交者所有,白帽子需要保证研究漏洞的方法、方式、工具及手段的合法性,乌云对此不承担任何法律责任。乌云及团队尽量保证信息的可靠性,但是不绝对保证所有信息来源的可信,其中漏洞证明方法可能存在攻击性,但是一切都是为了说明问题而存在,乌云对此不负担任何责任。厂商在乌云注册时需要确认能够代表企业身份授权白帽子发现安全问题并且对安全问题及时处理和响应,乌云对厂商内部流程导致的问题不负担任何责任。 用户在使用乌云的相关服务时,必须遵守中华人民共和国相关法律法规的规定,用户应同意将不会利用本平台进行任何违法或不正当的活动,包括但不限于下列行为∶ 一 上载、展示、张贴、传播或以其它方式传送含有下列内容之一的信息:1)反对宪法所确定的基本原则的;2) 危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;3) 损害国家荣誉和利益的;4) 煽动民族仇恨、民族歧视、破坏民族团结的;5) 破坏国家宗教政策,宣扬邪教和封建迷信的;6) 散布谣言,扰乱社会秩序,破坏社会稳定的;7) 散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;8) 侮辱或者诽谤他人,侵害他人合法权利的;9) 含有虚假、有害、胁迫、侵害他人隐私、骚扰、侵害、中伤、粗俗、猥亵、或其它道德上令人反感的内容;10)含有中国法律、法规、规章、条例以及任何具有法律效力之规范所限制或禁止的其它内容的;二 不得为任何非法目的而使用乌云及乌云提供的相关信息:1)不得利用乌云网站进行任何可能对互联网或移动网正常运转造成不利影响的行为;2)不得利用乌云提供的网络服务上传、展示或传播任何虚假的、骚扰性的、中伤他人的、辱骂性的、恐吓性的、庸俗淫秽的或其他任何非法的信息资料;3)不得侵犯其他任何第三方的专利权、著作权、商标权、名誉权或其他任何合法权益;4)不得利用乌云网络服务系统进行任何不利于乌云的行为;三 不利用乌云服务和网站相关信息从事以下活动:1) 未经允许,进入计算机信息网络或者使用计算机信息网络资源的;2) 未经允许,对计算机信息网络功能进行删除、修改或者增加的;3) 未经允许,对进入计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;4) 故意制作、传播计算机病毒等破坏性程序的;5) 其他危害计算机信息网络安全的行为。 4. 乌云的使命与灵魂 乌云☁的使命与灵魂 尊重 作为一个互联网漏洞报告平台,乌云最重要的使命就是尊重。我们观察到众多的安全研究者与厂商之间存在着天生的不平等,不尊重。对于漏洞发现者来说,由于缺乏厂商的联系方式,即使发现了漏洞也很难将信息传递给厂商,而厂商也根本无法顾及散落在互联网各地的漏洞信息,最终导致一些漏洞被人遗忘,未得到修复而造成损失。另外一方面,一些厂商对漏洞研究者的报告也很不尊重,甚至是一种轻视的态度,在出现问题之后对问题不是迅速修复以确保互联网用户的安全而是通过其他手段尝试掩盖漏洞甚至是否认漏洞的存在,在这种不尊重的前提下,漏洞研究者就可能直接将漏洞公开,直接损害了厂商的利益。破坏和建设一样,同样作为一种技术的存在,我们尝试唤回大家对技术的尊重,乌云将跟踪漏洞的报告情况,所有跟技术有关的细节都会对外公开,在这个平台里,漏洞研究者和厂商是平等的,乌云为平等而努力。 进步 我们关注技术本身,相信Know it then hack it,只有对原理了然于心,才能做到真正的自由,只有突破更多的限制,才可能获得真正意义上的技术进步,我们尝试与加入WooYun的厂商及研究人员一起研究问题的最终根源,做出正确的评价并给出修复措施,最终一起进步。 意义 我们坚信一切存在的东西都是有意义的,我们也相信乌云能够给研究人员和厂商带来价值,这种价值将是乌云存在的意义,研究人员可以通过乌云发布自己的技术成果,展示自己的实力,厂商可以通过乌云来发现自己存在的和可能存在的问题,我们甚至鼓励厂商对漏洞研究者作出鼓励或者直接招聘人才。但更为深远的价值和意义在于,我们和厂商一起对用户信息安全所承担的责任,构建健康良性的安全漏洞生态环境使得安全行业得到更好的发展。 5. 合作伙伴和关注乌云的朋友们 感谢对乌云做出贡献的如下朋友: 小飞@xiuno,竹园四居士,huiji@dota,80sec众人,以及查理.布朗(我们还是喜欢这个名字)的咖啡和美女服务员
12 天前
WooYun Zone镜像——任意修改学校食堂饭卡余额,RFID Hack,rfid 射频卡数据修改,饭卡黑客 admin 2020-7-7 2323 (我是小学生)有懂这个算法的吗?数值。小白表示不太会 0749orz (一头人,牵着一头牛!) | 2014-02-19 03:46 本来卡上面有2块! 2块数据:C8000000 37FFFFFF C80000000 8F708F7 充了10块:E8030000 17FD0000 E80300000 8F708F7 12块-去了3块, 买了两个荼叶蛋。(盛9块) 刷过之后,9块:84030000 7BFCFFFF 840300000 8F708F7 之后大牛给了一个算法,结果去试刷了成功显示的是100块 充了100块:10270000 EFD8FFFF 102700000 8F708F7 1027 把下面的那个位换位了一下对不对呢?我是这样想的、求大牛 2710 这个数值是16进制的2710 之后十进制是10000(这个2710怎么得出来的){10000也就是100.00元} 10270000 这个是十六进制的之后NOt一下就变成了EFD8FFFF 10270000+ EFD8FFFF+ 10270000 +不变的一个值:08F708F7 100块的结果就是: 10270000EFD8FFFF1027000008F708F7 100块的: 刚刚用十进制算过 等于讲就是把 1027 倒过来等于 2710 他是十六进制,转换成十进制就是10000 也就相当于是100.00一百块 那么2块: 数据的C800 可以转换成00C8 00C8 转换成了十进制是200 200也就是2.00两块钱 求2710怎么得出来的: 十进制的10000转为十六进制是2710 2710 1027 1027+四个0000再加十六进制的10270000NOt一下结果就是EFD8FFFF 10270000+EFD8FFFF+10270000+08F708F7 求祥细的算法,谢谢 假如200块 应该怎么算呢? 假如200是十进制的20000(200.00) 转为十六进制是:4E20 4E20 倒一下 204E 204E+0000=204E0000 204E0000+DFB1FFFF ) (DFB1FFFF是由204E0000十六进制Not出来的 结果是204E0000+NOT出来的DFB1FFFF+204E0000+不变的值是08F708F7 200块的结果也就是成了:204E0000DFB1FFFF204E000008F708F7 求我算出来的200块有误吗? 给出一个结论:你想要的钱比如100块的十进制就是100+00=10000=100.00也就是100块钱 十进制的:10000转为十六进制是2710再倒过来一下就等于了 1027再加上四个0就等于了10270000再加上(十六进制)10270000 Not 一下结果就是 EFD8FFFF 10270000+EFD8FFFF+10270000+不变的值08F708F7 100块钱的数值是下面: 10270000+EFD8FFFF+1027000008F708F7 这个是正确的100块钱数值 结论二:200块钱的十进制是20000也就是200.00 十六进制的值是:4E20再倒过来一下204E 204E+0000=204E0000 204E0000+十六进制的204E0000 not得出来的DFB1FFFF 204E0000+DFB1FFFF+204E0000+不变的08F708F7 204E0000DFB1FFFF204E000008F708F7 这个不知道对不对是不是200块钱 这个值永远不会变的:08F708F7 你想要的钱十进制是xx块钱=xx.00 再把这个十进制十六进制一下就是XXoo再倒过来一下就是ooXX ooXX+四个0+十六进制的ooXX0000 not 一下就有了一个8位的xxxxxxxx ooxx0000+xxxxxxxx+ooxx0000+不变的08F708F7 结果就成了你想要的算法和钱喽。 反汇编一下: E803000017FD0000E803000008F708F7 10块 这个取前四位E803 倒过来一下,就得到了03E8 03E8 是十六进制 之后转为十进制就是:1000 1000 也就是10.00是十块钱 这样后面的就有得算出来了。 840300007BFCFFFF8403000008F708F7 9块 原卡1 还是取前四位:8403倒一下得到了0384 0384是十六进制。。之后转一下到十进制就得到了900 900也就是9.00也就是9块钱 10270000EFD8FFFF1027000008F708F7 100块 还是取前四位:1027 倒2710 十六进制的2710 转为十进制得到了:10000 10000 也就是100.00也是100块钱 10270000EFD8FFFF1027000008F708F7 自己得出来的100块 204E0000DFB1FFFF204E000008F708F7 自己算出来的200没验证过的 204E倒过来一下,就是4E20 4E20的十进制就是:20000 20000 也就是200.00 204E+四个0+上DFB1FFFF由 204E0000Not一下得出来的 204E0000+DFB1FFFF+204E0000加最后的一个不变的值08F708F7 200块钱的结果就是了下面的: 204E0000DFB1FFFF204E000008F708F7 DC05000023FAFFFFDC05000008F708F7 15块 15块也照样转换一下前四位:DC05 05DC 十六进制的05DC就是1500 1500 15.00 E803000017FD0000E803000008F708F7 10块 E803 03E8 1000 10.00 C800000037FFFFFFC800000008F708F7 C800 00C8 200 2.00 就是这样了吗?大牛们,写好了。求对不对 再算一个600块钱的 十进制的6百转成十六进制是EA60 EA60倒一下就是60EA 60EA+四个0=60EA0000 十六进制的60EA0000 NOt 一下就是 9F15FFFF 60EA0000+9F15FFFF+60EA0000+不变的08F708F7 结果就明了了 60EA00009F15FFFF60EA000008F708F7 60EA00009F15FFFF60EA000008F708F7 就是600块钱吗? 求大牛来帮助我。谢了、 刚刚看误了:不变的值是08F708F7 是不是这样推算的呢?大牛们! 1# 0749orz (一头人,牵着一头牛!) | 2014-02-19 03:59 这个是群里的大牛发的,上面看懂了下面还是不懂了。 2# 伟大娃娃 (=======================) | 2014-02-19 04:33 为了那点钱被开除犯不上的. 3# 0749orz (一头人,牵着一头牛!) | 2014-02-19 04:49 @伟大娃娃 怎么能这么讲呢?做技术上的研究不可以吗? 4# yangff | 2014-02-19 07:36 1)10进制的充值金额这个没问题吧。 2)转成16进制在前面补充0 3)把每个byte拆分开 4)把byte的顺序反过来连接得到dump,这个的意义在于 http://www.cnblogs.com/graphics/archive/2011/04/22/2010662.html 5)你框出来的东西使用FFFFFFFF减去dump值得到的,右边那个是16进制,左边的是10进制。 5# 核攻击 (统治全球,奴役全人类!毁灭任何胆敢阻拦的有机生物!) | 2014-02-19 09:33 good jd~ 每次少改点,细水长流…… 6# 生生不息 | 2014-02-19 09:41 相机型号 ZTE ZTE-C N880S 拍摄日期 2014:02:16 20:25:18 ...................................................... ———————————————————————————————————————————————— wormfox @ 2014-02-21 23:41:42 我学校用的是ID厚卡,无金额信息,只有身份信息,复制同学的卡倒是可以,哈哈! 本站回复: 嗯,看来是联网校验的,可以试试把ID改成update,你懂的…… Moon @ 2014-02-22 11:51:59 曾经在学校RFID实验试过用实验的读卡器读饭卡 但读不出数据 本站回复: 纳尼? wormfox @ 2014-02-22 23:50:06 update,good job! 回学校试试! 本站回复: 当心被开除! -_-||| 呵呵 @ 2014-02-23 00:50:37 求 改金龙卡 本站回复: 不做死就不会死。 x @ 2014-02-25 00:26:07 没啥用 期末一对帐就发现了 到时候死的很惨 本站回复: 不做死就不会死。 芒果奶茶 @ 2014-04-20 16:12:28 好牛逼啊,总算找到这个原文了,那次在别人的说说看到了这个,只是残文 让我气馁了 本站回复: 额,硬件黑客。 佚名 @ 2014-08-22 10:52:07 什么是将id改为update 本站回复: 额,意思就是把卡号(ID)构造成一个SQL注入语句,例如构造成update语句,在刷卡联网数据库验证时,产生注入漏洞,使你饭卡金额增加~ 佚名 @ 2014-08-22 10:53:25 什么是将id改为update 本站回复: 额,意思就是把卡号(ID)构造成一个SQL注入语句,例如构造成update语句,在刷卡联网数据库验证时,产生注入漏洞,使你饭卡金额增加~ 阿桑地方 @ 2014-08-23 11:42:40 阿斯顿 本站回复: 阿斯顿 lium @ 2014-08-23 11:54:53 不靠谱,每次刷卡肯定会跟后台数据库对账,一对就发现错误。 本站回复: 看哪种数据结构了,离线验证还是在线验证(你这种),直接修改后台数据库即可。 0749orz @ 2014-10-02 11:09:12 updata? 本站回复: yep~ 佚名 @ 2014-10-02 15:20:56 这个还真弄过 记得前几年上学,把校园网整个渗透了,学校有8个食堂,有一个中心服务器,把里面数据库金额改了,卡没动,但是一刷 还是没钱。每个月有30元补助 到时间到食堂一刷 钱就到账了,但是为什么改了数据库 一刷就没钱不清楚 ,因为没多长时间就毕业走了 所以没继续研究 本站回复: -_-||| RainShine @ 2014-10-02 16:40:21 好文,收藏了 本站回复: -_-||| 佚名 @ 2014-12-01 23:11:14 请问楼主买的读卡器是哪一种呢?? 我现在 可以确定我们学校的卡 数据是存在IC卡上的,,求更改方法QQ664851038 本站回复: 淘宝有很多~ 佚名 @ 2014-12-01 23:14:35 请问楼主用的什么读卡器.. 我确定我们的IC卡的数据是储存在卡上的.,,求更改方法 +QQ664851038 本站回复: 淘宝IC卡读卡器一堆~ 佚名 @ 2014-12-01 23:16:29 麻烦楼主 私信给我或者 有哪位大牛给个群号,让我们加一加啊 本站回复: -_-|||,木有群~ 佚名 @ 2014-12-09 21:13:15 楼主你的用什么读写技术....大神进群啊..QQ群:423288204 进群验证:注明是此网站看到的.. 本站回复: 读卡器。 佚名 @ 2015-01-09 00:33:59 如果改成别的同学的id会不会显示卡被挂失? 本站回复: 具体看情况了。 佚名 @ 2015-04-24 13:38:24 求群号啊 本站回复: QQ群:160029832 佚名 @ 2015-05-23 04:14:03 居然现在还有写卡不需要读卡器端用SAM卡相互验证的这种卡 日本的Suica之类的卡,连读取余额信息都要进入卡片状态3(卡验证、读卡端验证完成后) 要黑这种卡,必须要把卡本身OS的bug挖出来,或者设法黑掉一台带有SAM卡并连接到读卡器的PC 本站回复: 学到了!这么晚还不睡?哈哈 BLKC @ 2015-05-24 13:07:08 ..我渗透了整个学校一卡通网络,和楼上一个评论一样,中心数据库改了没有用,钱还是不变,要改一卡通软件的数据库(我们学校是新中新的系统,其他的不晓得)钱就变了,但是留下了删不掉的流水日志,一卡通的数据库貌似是一个企业自主开发的数据库,没有工具可以读写,除了他软件自身。 本站回复: -_-!!!(友情提示:你的IP暴露了你所在的学校……) 佚名 @ 2015-10-29 21:48:23 怎么看饭卡数据是存在IC卡上还是存在数据库? 本站回复: 数据读取出来才知道。