回应模式 - No.67068935


No.67068935 - 跑团


现实主义、魔物娘美国警察3No.67068935 只看PO

2025-09-21(日)11:21:07 ID:6BdjblF 回应

“我以我的荣誉宣誓,我绝不背叛我的警徽、我的正直、我的人格或公众的信任”

“我将永远有勇气为自己和他人的行为负责”

“我将永远捍卫宪法、我所服务的社区以及我所属的机构”

永远记住,你是一位警察

你入职了___

>1 Texas Ranger(德克萨斯游骑兵,警察殉职人数最多的州,直面枪支暴力与武装犯罪分子)
>2 LAPD(洛杉矶警察,黑帮、迪士尼、好莱坞和五星好市民)
>3 SWAT(特警)(和恐怖主义、谋杀犯和活跃枪手展开生死对决)(选此选项奖励1灌铅,死亡率最高)
>4 DEA(禁毒署)(和毒贩斗争到底)
>5 ASP Highway Patrol Division(阿肯色州警察局公路巡逻部,彪悍到令人闻风丧胆)
>6 WVSP(West Virginia State Police‌,西弗吉尼亚警察,今天也是平静的一天...)
>7 MPD(Miami Police Department,迈阿密警察局,喜欢我弗罗里达神人tv吗?)
>自定义

无标题无名氏No.67544025

2025-12-01(一)19:34:49 ID: 0Uemiwk

2

无标题无名氏No.67544426

2025-12-01(一)20:35:58 ID: 7YbGgWk

2

无标题无名氏No.67545037

2025-12-01(一)21:57:33 ID: a1gqlJa

2

无标题无名氏No.67547215

2025-12-02(二)08:48:27 ID: 6BdjblF (PO主)

>关联性分析

你和Kiki都准备顺着社交媒体执行OSINT(开源情报收集)

OSINT就是利用合法、公开可获取的信息来源,进行收集、分析和整理,从而生成有价值的情报的过程

OSINT通常是被动的,只收集信息,不直接与目标系统交互,因此,目标基本无法察觉到自己在被调查

它不算是黑客攻击,不涉及入侵服务器或窃取私密数据,但十分有助于扩大攻击面,毕竟大部分人在互联网上留下的痕迹,比他们想象的要多得多

简单来说就是卧槽,盒!

>一尾,你的关联性分析

+3 你的《计算机》&《社交》技能

1-3 几乎没有有用的信息
4-5 一个已注销的reddit账号
6-7 已认证的LinkedIn账号
8-9 一个2022年的技术帖子,证实Ether Dynamics存在漏洞
0 还真有人在博客里存服务器IP?!

>二尾,Kiki的公开数据泄露查询

1-3 失败
4-5 发现一个高强度哈希
6-7 发现一个中等强度哈希
8-9 发现一个弱MD5哈希
0 哈哈,明文密码泄露!

无标题无名氏No.67547526

2025-12-02(二)10:21:16 ID: xc7M7g5

r

无标题无名氏No.67547535

2025-12-02(二)10:23:34 ID: Z8jWrL7

9[1,10]

无标题无名氏No.67547572

2025-12-02(二)10:31:52 ID: wcoivtF

r

无标题无名氏No.67548254

2025-12-02(二)12:32:16 ID: ZlSBR0n

10[1,10]

无标题无名氏No.67551258

2025-12-02(二)20:11:53 ID: 6BdjblF (PO主)

你发现了一个2022年的陈旧技术贴,由Ebenezer本人发布

问题描述:授权Token的逻辑缺陷

在我们的AethID认证流程中,我们要求所有员工必须使用TOTP应用进行2FA验证。流程本应如下:
1.用户输入用户名/密码→生成待认证Token(auth_tkn)
2.系统重定向至2FA验证页面。
3.用户输入TOTP码→验证成功→升级auth_tkn的权限,允许访问资源
然而,我们发现auth_tkn的生成机制存在一个灾难性的逻辑缺陷:
在第1步成功后生成的auth_tkn中,我们虽然加入了claim来标识用户身份,但并未在Token
Payload内部包含一个独立的、不可篡改的 flag(如2FA_passed:false)
核心漏洞:Token篡改绕过
理论上,当用户在第2步未完成2FA认证时,他们拥有的auth_tkn应该只被允许用于访问2FA验证API

但实际情况是:
1.恶意用户在第1步成功后,拦截了生成的auth_tkn。
2.该用户没有去2FA页面,而是直接将这个未经验证的Token投入了内部的资源访问API端
点(例如,访问我们的AWSS3文件列表服务API)。
3.问题:资源API仅检查auth_tkn是否有效(Valid)(即未过期、签名正确),但没有检查
auth_tkn对应的会话状态是否完成了2FA流程。

*你发现了渗透目标的高危漏洞:《OAuth Token篡改》

Kiki也兴奋的告诉你,他找到了某小众论坛中泄露出的Ebenezer@gmail.com为账号的明文密码

*《计算机》提高到了9(4[3,5]/200)

---------------------------------

渗透目标:Ether Dynamics(以太动力)

目标信息:无

网络架构:双因素认证系统存在OAuth Token篡改

已经破解的信息:高管Ebenezer Hiler的私人邮箱Ebenezer@gmail.com为账号的明文密码

剩余回合:11

Kiki准备去执行密码喷洒(用已破解的密码去尝试登陆Aetheria Dynamics互联网可达的所有服务)

>1发送一封“银行通知”为题的钓鱼邮件到Ebenezer@gmail.com(来自高《社交》)
>2
>3挂个Nessus,直接开始扫描Ether Dynamics公司网站,寻找已知漏洞(常规流程,可能导致IP被ban)
>4致电给Ether Dynamics前台(看你能怎么吹了)
>5挂个Hydra,用Ebenezer@gmail.com开始弱口令爆破Ether Dynamics登陆界面(直接,粗暴,不总是有效,非常可能导致IP被ban)
>6用Sqlmap开始sql注入Ether Dynamics官网(简单粗暴,破坏力十足,非常可能导致IP被ban)
>7资产测绘和子域名枚举(帮助你了解渗透对象的网络架构)
>8利用OAuth Token篡改漏洞,进入内网
>9看不懂也不感兴趣,开个自动战斗得了
>自定义