写作绅士,读作丧尸 X岛揭示板
顺猴者昌 逆猴者亡 首页版规 |用户系统 |移动客户端下载 | 丧尸路标 | | 常用图串及路标 | 请关注 官方公众号:【X岛揭示板】 官方微博: 【@X岛极速版】| 人,是会思考的芦苇
常用串:·豆知识·跑团板聊天室·公告汇总串·X岛路标

No.67068935 - 现实主义、魔物娘 - 跑团


回应模式
No.67068935
名 称
E-mail
标题
颜文字
正文
附加图片
• 本版为X岛特色跑团版,桌游交流请于卡牌桌游板块发布,团外相关讨论请前往跑团茶水间板块,其他版块新开串将被删除。
• 你可能会用到的相关串,点击或者使用串号即可跳转
>>No.50158554 X岛机制串 | >>No.50391971 沉浸团路牌
>>No.50485316 鸽友聊天室 | >>No.50576021 完结集中串
>>No.50869739 术语解答串 | >>No.51033099 弃坑集中串
>>No.51109181 推荐集中串 | >>No.51650321 新人求助处
• 请kp不要跑任何形式的粉红团,pl参团时请注意尺度
• 任何擦边球内容请及时举报至值班室,以防止删除导致的整团流畅性下降
• 请各位kp不要在主串留过长内容,请将主要规则更新至第一个回复,以避免刷屏
NEW: 可以使用[n]或者[n,m]来roll点(n和m都需要是数字,支持负数)

收起 查看大图 向左旋转 向右旋转
现实主义、魔物娘 美国警察3 2025-09-21(日)11:21:07 ID:6BdjblF [举报] [订阅] [只看PO] No.67068935 [回应] 管理
“我以我的荣誉宣誓,我绝不背叛我的警徽、我的正直、我的人格或公众的信任”

“我将永远有勇气为自己和他人的行为负责”

“我将永远捍卫宪法、我所服务的社区以及我所属的机构”

永远记住,你是一位警察

你入职了___

>1 Texas Ranger(德克萨斯游骑兵,警察殉职人数最多的州,直面枪支暴力与武装犯罪分子)
>2 LAPD(洛杉矶警察,黑帮、迪士尼、好莱坞和五星好市民)
>3 SWAT(特警)(和恐怖主义、谋杀犯和活跃枪手展开生死对决)(选此选项奖励1灌铅,死亡率最高)
>4 DEA(禁毒署)(和毒贩斗争到底)
>5 ASP Highway Patrol Division(阿肯色州警察局公路巡逻部,彪悍到令人闻风丧胆)
>6 WVSP(West Virginia State Police‌,西弗吉尼亚警察,今天也是平静的一天...)
>7 MPD(Miami Police Department,迈阿密警察局,喜欢我弗罗里达神人tv吗?)
>自定义
无标题 无名氏 2025-12-01(一)12:19:13 ID:0Uemiwk [举报] No.67541658 管理
8
无标题 无名氏 2025-12-01(一)13:58:21 ID:WJRoKqY [举报] No.67542123 管理
46σ`∀´)
无标题 无名氏 2025-12-01(一)14:07:08 ID:6BdjblF (PO主) [举报] No.67542166 管理
>分享你的开源项目

你曾经闲的蛋疼自己开发了一个项目,可以将某款单机策略游戏内的信息转化为LLM可理解的Prompt,再通关LLM生成的回复输出为游戏内容,可惜后来因为bug太多,以及当时大模型的上下文token长度限制导致后来没有再完善了

“wow,酷哦!太前沿了!”Kiki看完以后赞叹道

*《Kiki》好感度++

---------------------------------

你们开始确认项目信息

渗透目标:Ether Dynamics(以太动力)

目标信息:无

网络架构:无

已经破解的信息:高管Ebenezer Hiler的私人邮箱Ebenezer@gmail.com

剩余回合:12

Kiki准备去执行公开数据泄露查询:查找Ebenezer@gmail.com这个邮箱是否曾被泄露

>1发送一封“银行通知”为题的钓鱼邮件到Ebenezer@gmail.com(来自高《社交》)
>2去领英、Twitter、技术论坛等社交媒体对该账号执行关联性分析(来自高《社交》)
>3挂个Nessus,直接开始扫描Ether Dynamics公司网站,寻找已知漏洞(常规流程,可能导致IP被ban)
>4致电给Ether Dynamics前台(看你能怎么吹了)
>5挂个Hydra,用Ebenezer@gmail.com开始弱口令爆破Ether Dynamics登陆界面(直接,粗暴,不总是有效,非常可能导致IP被ban)
>6用Sqlmap开始sql注入Ether Dynamics官网(简单粗暴,破坏力十足,非常可能导致IP被ban)
>7资产测绘和子域名枚举(帮助你了解渗透对象的网络架构)
>自定义
无标题 无名氏 2025-12-01(一)19:01:47 ID:3q3nGMd [举报] No.67543820 管理
2
无标题 无名氏 2025-12-01(一)19:34:37 ID:wcoivtF [举报] No.67544022 管理
1
无标题 无名氏 2025-12-01(一)19:34:49 ID:0Uemiwk [举报] No.67544025 管理
2
无标题 无名氏 2025-12-01(一)20:35:58 ID:7YbGgWk [举报] No.67544426 管理
2
无标题 无名氏 2025-12-01(一)21:57:33 ID:a1gqlJa [举报] No.67545037 管理
2
收起 查看大图 向左旋转 向右旋转
无标题 无名氏 2025-12-02(二)08:48:27 ID:6BdjblF (PO主) [举报] No.67547215 管理
>关联性分析

你和Kiki都准备顺着社交媒体执行OSINT(开源情报收集)

OSINT就是利用合法、公开可获取的信息来源,进行收集、分析和整理,从而生成有价值的情报的过程

OSINT通常是被动的,只收集信息,不直接与目标系统交互,因此,目标基本无法察觉到自己在被调查

它不算是黑客攻击,不涉及入侵服务器或窃取私密数据,但十分有助于扩大攻击面,毕竟大部分人在互联网上留下的痕迹,比他们想象的要多得多

简单来说就是卧槽,盒!

>一尾,你的关联性分析

+3 你的《计算机》&《社交》技能

1-3 几乎没有有用的信息
4-5 一个已注销的reddit账号
6-7 已认证的LinkedIn账号
8-9 一个2022年的技术帖子,证实Ether Dynamics存在漏洞
0 还真有人在博客里存服务器IP?!

>二尾,Kiki的公开数据泄露查询

1-3 失败
4-5 发现一个高强度哈希
6-7 发现一个中等强度哈希
8-9 发现一个弱MD5哈希
0 哈哈,明文密码泄露!
无标题 无名氏 2025-12-02(二)10:21:16 ID:xc7M7g5 [举报] No.67547526 管理
r
无标题 无名氏 2025-12-02(二)10:23:34 ID:Z8jWrL7 [举报] No.67547535 管理
9[1,10]
无标题 无名氏 2025-12-02(二)10:31:52 ID:wcoivtF [举报] No.67547572 管理
r
无标题 无名氏 2025-12-02(二)12:32:16 ID:ZlSBR0n [举报] No.67548254 管理
10[1,10]
无标题 无名氏 2025-12-02(二)20:11:53 ID:6BdjblF (PO主) [举报] No.67551258 管理
你发现了一个2022年的陈旧技术贴,由Ebenezer本人发布

问题描述:授权Token的逻辑缺陷

在我们的AethID认证流程中,我们要求所有员工必须使用TOTP应用进行2FA验证。流程本应如下:
1.用户输入用户名/密码→生成待认证Token(auth_tkn)
2.系统重定向至2FA验证页面。
3.用户输入TOTP码→验证成功→升级auth_tkn的权限,允许访问资源
然而,我们发现auth_tkn的生成机制存在一个灾难性的逻辑缺陷:
在第1步成功后生成的auth_tkn中,我们虽然加入了claim来标识用户身份,但并未在Token
Payload内部包含一个独立的、不可篡改的 flag(如2FA_passed:false)
核心漏洞:Token篡改绕过
理论上,当用户在第2步未完成2FA认证时,他们拥有的auth_tkn应该只被允许用于访问2FA验证API

但实际情况是:
1.恶意用户在第1步成功后,拦截了生成的auth_tkn。
2.该用户没有去2FA页面,而是直接将这个未经验证的Token投入了内部的资源访问API端
点(例如,访问我们的AWSS3文件列表服务API)。
3.问题:资源API仅检查auth_tkn是否有效(Valid)(即未过期、签名正确),但没有检查
auth_tkn对应的会话状态是否完成了2FA流程。

*你发现了渗透目标的高危漏洞:《OAuth Token篡改》

Kiki也兴奋的告诉你,他找到了某小众论坛中泄露出的Ebenezer@gmail.com为账号的明文密码

*《计算机》提高到了9(4[3,5]/200)

---------------------------------

渗透目标:Ether Dynamics(以太动力)

目标信息:无

网络架构:双因素认证系统存在OAuth Token篡改

已经破解的信息:高管Ebenezer Hiler的私人邮箱Ebenezer@gmail.com为账号的明文密码

剩余回合:11

Kiki准备去执行密码喷洒(用已破解的密码去尝试登陆Aetheria Dynamics互联网可达的所有服务)

>1发送一封“银行通知”为题的钓鱼邮件到Ebenezer@gmail.com(来自高《社交》)
>2
>3挂个Nessus,直接开始扫描Ether Dynamics公司网站,寻找已知漏洞(常规流程,可能导致IP被ban)
>4致电给Ether Dynamics前台(看你能怎么吹了)
>5挂个Hydra,用Ebenezer@gmail.com开始弱口令爆破Ether Dynamics登陆界面(直接,粗暴,不总是有效,非常可能导致IP被ban)
>6用Sqlmap开始sql注入Ether Dynamics官网(简单粗暴,破坏力十足,非常可能导致IP被ban)
>7资产测绘和子域名枚举(帮助你了解渗透对象的网络架构)
>8利用OAuth Token篡改漏洞,进入内网
>9看不懂也不感兴趣,开个自动战斗得了
>自定义
无标题 无名氏 2025-12-02(二)20:48:11 ID:xc7M7g5 [举报] No.67551491 管理
1
你好,我是肯尼迪,V我50美元
无标题 无名氏 2025-12-02(二)20:48:54 ID:3q3nGMd [举报] No.67551499 管理
1
无标题 无名氏 2025-12-02(二)21:17:18 ID:wcoivtF [举报] No.67551747 管理
1
无标题 无名氏 2025-12-02(二)21:58:44 ID:a1gqlJa [举报] No.67552023 管理
技术什么的不懂,先1吧
无标题 无名氏 2025-12-02(二)21:59:36 ID:Z8jWrL7 [举报] No.67552027 管理
9

UP主: