初步迁移至Vivaldi Blogs平台

为什么选择Vivaldi

因为懒。

目前一年的blog流浪证明了不引流的话没人会去看我的blog,除了一些卖霍金喜欢的东西的人(字面意思,爱泼斯坦案)喜欢打我站,然后仅此而已。

目前blog受众为能翻墙的人。国内部分会同步至公众号。

会不会考虑友链

会。但是因为换了平台,我的所有操作均需符合Vivaldi的规则,他们不让那我也没啥办法,总不能端起碗吃饭放下碗骂娘吧。

彩蛋不会被继承。

会不会考虑出英文版本

部分。有些东西不是给他们看的,而且我精力有限。

会不会重新按平台分类分类

会。我目前觉得如果真有人看的话我大概率会尴尬的用脚趾扣出三室一厅,而且这可能会扰乱平台。

分享会 基于WriteUp的讲述

https://tuskedevening0.hk3.345888.xyz.cdn.cloudflare.net/index.php/2023/08/06/xatusec-2023-summer-assessment-writeup/

都是要上分享会的东西了,就肯定不能这么随性了。


需注意,文中内容未经任何实操。


需求

分享做出来的题。未知持续时间。


思路

大方向

尽量讲清楚一个东西,尽量标准化,避免时间拖延

顺序

从签到题开始,按工具使用个数递增。

详细思路

CheckIn(签到题)

讲述起来特别简单。

鉴于环境在写文章的时候没开,先拿截图充数。

F12,元素界面。

高亮部分就是提示,提示需要传递“?dream”。添加参数后重新访问获得flag。

其实官方WriteUp写的已经很详细了。

代换密码?(个人定义简单)

Xnslqj yfgqj xzgxynyzynts nx ymj rtxy gfxnh jshwduynts rjymti. F qjyyjw tk ymj mtrjrfij fqumfgjy nx zxji nsxyjfi tk f qjyyjw tk ymj uqfnsyjcy yt fhmnjaj jshwduynts. Xmnky hnumjwx fwj fqxt xnslqj-yfgqj xzgxynyzyntsx, gzy fwj rtwj wjlzqfw, jvznafqjsy yt htqqjhynaj ktwbfwi tw gfhpbfwi. Ymnx rjymti tk jshwduynts nx ymj jfxnjxy yt gwjfp. Ymj hwfhpnsl rjymti nx xyfynxynhfq rjymti. Pxcelax ol ohx plmcb ls EOS, v zlrmyxq srcc ls ehvccxyixf vyb sry. W pwfh qlr v srcc hvmnxfo hxmx, elyowyrx ol xtgclmx, elyowyrx ol frmgvff qlrmfxcs!tvor{Pxcelax-ol-eos}

代换密码的原理是用一个字母替换另一个字母。替换可以随机,不必遵循某种特定规律,只是一个字母只能对应一个字母。

如果简单地讲,要破解这段字符,只需要上工具。安装嘛,对于Windows和没有包管理器的Linux发行版来说,直接pip install subbreaker就行;对于有包管理器的Linux发行版,如Arch Linux来说,可能会麻烦一点,sudo下加个--break-system-packages就行,或者pipx隔离环境。说实话,蛮傻逼的。

听说第一段是凯撒密码,老子哪看得出来这个,直接爆破。

你可以看出来如果带上第一段话的话,第二段会显示错误,所以把第二段摘出来再跑一次。

当然,你也可以看出来有些单词拼写错误(最高小学六年级英语水平即可看出并修改,与过不过四级的关系相当于蔡英文和OPPO共创在长相上的关系)。

如果说的复杂一些,可以加上:因其本质上还是一一对应的字符,你可以使用频率分析法爆破。频率分析法的原理是统计语段中各字母出现的几率,并和一个标准的可代表英语语法中的常见状况的几率进行对比和关联。当然如果你很莽且英语很好,你可以利用颅内关联法:猜测单词的原拼写并自建对照表(就是费脑子,我试过,骂的街的攻击性相当于群友看OPPO共创的纳西妲cos照后的祖安)。

计算题(个人定义简单)

虽然它用上了俩工具,但解出它不需要啥脑子,海鞘也能干的那种。

📞💥👷📜💄💌📟💥💘📞💥💎📠💙💏📦💳💃📛💳💑📜👸💑📜💧💨📞💲💐📛💴💗👝👣👘👞📦💳💃👜🐟👯🐠🐴🐰👯🐢🐩🐪🐟👤👦👛🐗🐩🐭🐠📦💳💃📜💦👽📝💍👾📝💏💦👮👯👤👭👲👧👬👝👚👤👫👱👬👯👚👠👝🐤👩👛🐤👛👩👙👚👪👟👴

工具,听说它基于base100。AUR里没有。

简单计算题,会做就给你flag,e(x)=9x+23(mod 26),密文是wxmv{pufcmtzuxcif-rd-drbcsh}

一个冷提醒,如果你看不出来某一坨公式是啥,你可以甩给搜索引擎,让搜索引擎帮你尝尝咸淡。实测,百度可行。还有一个冷提醒,有些东西扔给百度只会收到百度的仿射密码科医院推荐,而且大概率看的是男科而非仿射密码,甚至问对方还会收到对方的一句臭骂。别误会,之前有大批薅男科医院的爱奇艺会员羊毛的,PTSD了而已。

经搜索引擎,你可以得知这玩意儿是个仿射密码,同时骂一句iBus,傻逼iBus打了好几个这个词还不给搁关联。公式是这样:e(x)=ax+b(mod m)

欸,介不就巧了吗,我正好也有个工具

完事。

白神的考研(中等)

我个人认为,这个中等可能是指的它套娃。

首先是一段拨号音。同样用工具。说实话,这货有开箱即用的Windows版本,Linux的话需要跑下make。得出数字为压缩包密码。

然后又是一段音频,听说是频谱图。当时没想到这个,所以直接上john。

频谱图的话,Windows可以用foobar2000,Linux可以用sox。sox用法可以直接sox -h获取。使用命令:

sox sound.wav -n spectrogram

获得密码tupper。

你看着下面这串数字无从下手,我替你去问问白神,白神虽然骂我菜,但骂完还是说了句看看解压密码。
6905207231699333372662510962732335098987252222457417828764141278405860740987177054798664111396723533462912053899680215058563509429082178631268132008911598696044402703082059635208996710431477751452633006911051803317833597056265682837921932032912614722569729125224764319548449527696034702847984244951866832343336944511747152595330555381023259154630537058548147352700293155439992870128159492468836965276566719689835440364206851883008
得到结果base64编码后套上flag{}提交

使用上一个冷提示,可得知需要tupper自指公式。欸,是不是觉得很熟悉?

https://tuskedevening0.hk3.345888.xyz.cdn.cloudflare.net/index.php/2023/02/18/vnctf-writeup/

有个工具来着。

base64 encode。没啥可说的。

XATUSEC暑期考核赛WriteUp

嗯,拿的别的文章的图(

毕竟好久没动了(

需要注意,PDF版格式与该篇文章不同。以博客为准。

白神的考研

拨号音。

套娃zip。

刺耳录音?算了,去他妈的,直接john。

解压密码指向tupper公式。放工具看下。

base64 encode完后直接提交就行。神tm需要套flag{},套了反而提交不上。

!找一找

我超,二次元,我也是啊,那没事了

计算题

emoji。随便找个工具,与之前的emoji-aes不通用。

仿射密码。工具

去格式后提交。

!开扫

汉信码。工具

上pngcheck。

嗯?binwalk。

扫出来的就是zip的密码。共4个xlsx文件,全是出勤记录,妈的。

CheckIn

添加上那个“/?dream”就行

代换密码?

Xnslqj yfgqj xzgxynyzynts nx ymj rtxy gfxnh jshwduynts rjymti. F qjyyjw tk ymj mtrjrfij fqumfgjy nx zxji nsxyjfi tk f qjyyjw tk ymj uqfnsyjcy yt fhmnjaj jshwduynts. Xmnky hnumjwx fwj fqxt xnslqj-yfgqj xzgxynyzyntsx, gzy fwj rtwj wjlzqfw, jvznafqjsy yt htqqjhynaj ktwbfwi tw gfhpbfwi. Ymnx rjymti tk jshwduynts nx ymj jfxnjxy yt gwjfp. Ymj hwfhpnsl rjymti nx xyfynxynhfq rjymti.
Pxcelax ol ohx plmcb ls EOS, v zlrmyxq srcc ls ehvccxyixf vyb sry. W pwfh qlr v srcc hvmnxfo hxmx, elyowyrx ol xtgclmx, elyowyrx ol frmgvff qlrmfxcs!tvor{Pxcelax-ol-eos}

首先我们得明确一个观点,就是整个协会没有几个过四级的,所以思路是寻找几个常见单词。

然后我得有个swap,所以就拿gnome text editor儿当swap得了。

F和v和W单独出现可能是A或者I,口语下也可能是u;tk可能是am、is等;tvor可能对应xatu,也可能对应flag;ol极大概率是is,eos可能是fun……

?????? ????? ??????????f? ?? ??? ?f?? ????? ????????f? ??????. ? ?????? f? ??? ?f?????? ???????? ?? ???? ??????? f? ? ?????? f? ??? ????????? ?? ??????? ??????????. ????? ??????? ??? ???? ??????-????? ?????????????, ??? ??? ???? ???????, ?????????? ?? ?????????? ??????? ?? ????????. ???? ?????? ?? ?????????? ?? ??? ??????? ?? ?????. ??? ???????? ?????? ?? ??????????? ??????.
??????? is ??? ????? ?? ???, ? ??????? ???? ?? ?????????? ??? ???. ? ???? ??? ? ???? ??????? ????, ???????? is ???????, ???????? ?? ??????? ????????!flag{???????-is-???}

然后发现实在想骂街了,找了个工具,破去吧。

!反转了

pngcheck。

脚本。取自知乎。跑一下。

修改高亮选项,保存。

重新跑一下pngcheck。

辟谣:对Sukka涉NekoInverter部分言论指出

原因

我朋友翻出来了他之前的言论。

其中充斥着主观情绪并夹杂错误的和无法确认真实性的言论。我写这篇文章主要是说明其中一些错误的,避免有些人拿着这个聊天记录跳脸。

注意事项

  • NekoInverter及其相关昵称、真名会被简写为NI,不再赘述。
  • 本文可能也会夹杂我的主观情绪,请注意甄别。
  • 本文预计会包含Off-Topic部分,其中包含所谓“海量个例”。请注意自我判断其关联性是否存在。
  • 某人相关信息将会以“OPPO共创”代替以尽量减少被攻击概率。

该聊天记录主题有哪些?其中错误的又有哪些?

附注,提到部分中未分类部分为正确及无法判断。

提到的部分

  • 13岁NI建站并DDoS别人站点被开
  • 扬言自杀博取同情
  • 背刺通过盒信息报警的人
  • 故意提交PR使追新用户被格机
  • 诋毁EdXposed并随LSPosed开发者“迫害”EdXposed开发者
  • 因诋毁EdXposed被开
  • 因与某MtF告白被拒扬言殉情
  • 滥用TUNA DNS
  • EhViewer窃取账户信息导致Ex权限被收回或软封号
  • 偷窃Unigram APP ID及APP key导致自身ID和key被收回
  • FCM推送nmsl至Nekogram X用户,导致NekoX用户放弃该项目,名声被毁

事实性错误

  • 诋毁EdXposed并随LSPosed开发者“迫害”EdXposed开发者
  • 因诋毁EdXposed被开
  • 故意提交PR使追新用户被格机

逻辑性错误

  • 偷窃Unigram APP ID及APP key导致自身ID和key被收回
  • FCM推送nmsl至Nekogram X用户,导致NekoX用户放弃该项目,名声被毁

为什么归类为错误

故意提交PR使追新用户被格机

伪命题。

OPPO共创在他群里的信息表明,NI的提交未推送至用户。原话如下:


时间节点统计
2020年5月16日 17:33(GMT+8),NekoInverter 提交了 #537 PR(喵 (https://github.com/ElderDrivers/EdXposed/pull/537)),被 AppVeyor CI 编译成功后在 17:36 时提交了 #538 PR(喵2 (https://github.com/ElderDrivers/EdXposed/pull/538))并直接 close,同时 CI 的构建进程在 PR closed 之后被 cancel,AppVeyor CI 提供的 API 更新周期为 5 分钟一次(两个 PR 间隔为 3 分钟),故 NekoInverter 所提交的软件分发并未推送给终端用户 (https://github.com/ElderDrivers/Repository-Website/commit/db881ba3cb99279585dcea1e320cc05e51d92f15#diff-463ca5d3f3be925cde54f9542b3c973e)(Canary 中 installers 为空,即未推送)。
18:06,BlueJett 提交了 #539 PR(Test! DO NOT INSTALL THIS VERSION!!!! (https://github.com/ElderDrivers/EdXposed/pull/539))并立即关闭,触发了 CI cancel,未推送给用户。
18:08,huanruomengyun 提交了 #540 PR(Improve smooth and phone battery life (https://github.com/ElderDrivers/EdXposed/pull/540)),并最终经由 AppVeyor CI 提供的 API 推送给用户(0.4.6.3 (4549)-kihnewnj)。
之后,BlueJett 又在 18:08 在明知会导致严重后果的情况下仍然提交了 #541 PR(Not bad, right? (https://github.com/ElderDrivers/EdXposed/pull/541)),具有主观恶意。
19:02,BlueJett 提交了修复 PR #542,然而这并不能挽救已经被受害者已经被清空的数据和 repo 所有者的损失。
20:44 singleNeuron 提交了修复 PR #544,事件到此结束。
后续:huanruomengyun 在 GitHub 发文道歉:https://github.com/ElderDrivers/EdXposed/pull/542#issuecomment-629814069

备份如

随后他于2021年3月1日酷安发布了不同说法的版本

因原文因不明原因折叠,该截图取自链接

诋毁EdXposed并随LSPosed开发者“迫害”EdXposed开发者;因诋毁EdXposed被开

这两个可以归类为一起说。

诋毁、迫害?

历史?

首先让我们捋捋LSPosed怎么来的。

LSPosed最早是fork于EdXposed的。据时间节点来看,其在EdXposed Canary格机事件(2020年5月16日17:33-20:44,GMT+8)后(7个月)建立,最早于2020年12月11日产生独立commit(Adapt to new EdXposed,0.5.1.0后)于2021年1月25日独立为新项目于2月1日发布0.5.2.0版

按名称来说,LSPosed取自LSP(老色批),与EdXposed(开发团队叫ElderDrivers,老司机)呼应,同时说明它们具有血缘上的关系(commit记录也可看出LSPosed有OPPO共创贡献代码,虽然是继承的)。

谁诋毁谁?

嗨呀,这不就牵扯到海量个例了吗。

  • https://bbs.letitfly.me/d/1189
  • https://t.me/CodeOfMeowCat/684967
  • https://www.coolapk.com/feed/31267245?shareKey=YTc3OGFlNzZlMTUzNjRjMjY1MDM~
  • https://t.me/StandWithMlgmXyysd/205
  • https://t.me/StandWithMlgmXyysd/297
  • https://t.me/xinjingdaily/81005
  • https://t.me/TuskedEvening0Channel/9489
  • https://t.me/M1gmXyysd/120
  • https://t.me/M1gmXyysd/117
  • https://t.me/M1gmXyysd/116
  • https://t.me/M1gmXyysd/113
  • https://t.me/M1gmXyysd/87
  • https://t.me/M1gmXyysd/52
  • https://t.me/M1gmXyysd/26
  • https://t.me/M1gmXyysd/18

顺带一提,我也是他诽谤的受害者捏。

https://tuskedevening0.hk3.345888.xyz.cdn.cloudflare.net/index.php/2023/03/09/refutions-to-project-kaleidoscope/

顺带一提,其中一个我还是见证者捏。

别的不说,以事后诸葛亮看,TH779这样根本不像是得抑郁症的,反而像妄想症。

要不你有见过诽谤别人的抑郁症患者吗,反正我见到的都是小仙女,或者如下。

惹怒社区被出?

得了吧,谁喜欢开盒我还不知道吗。据一部分人所述推测,NI只有开别人的份,反向倒是不多见。这不,那个“别人”最近开了我并代理一人通知我。

他们实际上是这么说的……

你说我有啥办法?我有个卵子办法,我只能抑!唔!

要是你说这只是个例,那我拿出来如下频道,阁下该如何应对呢?

https://t.me/zh_rom_retards/209

偷窃Unigram APP ID及APP key导致自身ID和key被收回

哥们儿,杜叔叔哪怕再不是人,也不会干出这种操蛋事情吧?偷APP ID和key我尚且能信一回,但因偷窃导致自己的被收回是不是有点夸张了?

合乎逻辑的应当是:Unigram紧急更新ID和key使对方的token失效,偷token的token仍旧保留。

FCM推送nmsl至Nekogram X用户,导致NekoX用户放弃该项目,名声被毁

我就说有没有这么一种可能,就是token是不会随开源而公开的。就算公开了,Nekohasekai就不会改一下吗?抱歉,是我肤浅了。人家谷歌给的就是一个json文件,放在根目录就行,有个函数自己会申请token的。

你是在侮辱Nekogram开发者的智商还是Nekogram X的还是整个Google?你好歹也是个开发者,这么侮辱观众智商不太好吧?

实际情况是:nekohasekai和NI隔空对线,NI通过FCM向Nekogram用户推送nmsl,而非向Nekogram X。下游的推送不归上游管。至于名声,双方名声实际都有一定影响。


总结

无。就这样了。

如何在被造谣的情况下保护自己(第四版)

最近某川大仙女玩造谣玩大了搞得人人自危,我正好也有类似状况,所以写了个文用于总结。

参考资料

将其写在前面的原因是我希望该文章不会限制你们的思维,且能尽量纠正我文章内的潜在错误。

前置条件

案例

川大案例

微博@注册不了张z 在6月7日11:39虚空对一个老人诽谤其偷拍,将其贴上了“八号线猥琐男”的标签令其易于传播,并采用以下话术试图开脱:

  • 难道我的权益没有受到侵害我就不用去维权了吗
  • 感觉这个猥琐老头不是第一次作案 如此娴熟的动作和大言不惭的表现 就有了视频里的故事
  • 如果他真的没有偷拍我 那为什么 他没有为自己发声?
  • 道歉是不可能的,看了你们的私信,一个比一个猥琐,就你们还想碰瓷我?
  • 像他那样的猥琐男我发他照片怎么了?
  • 如果他没偷拍我为什么摄像头对着我的方向吗?
  • 我抢他手机的时候他为什么不辩解?
  • 你们不要再网暴我了,求求你们了。呜呜呜
  • 就算我夸大其词了,他又损失了什么呢?

其中,部分媒体也试图降低造谣者的社会影响甚至以谣言为基础作出错误的结论,话术如下:

  • 我觉得我们大家应该接受这名女生的道歉
  • 然而,她毕竟还是学生
  • 据媒体报道,她后来面对邓先生痛苦不已
  • 以上两件微博热搜事件,显示中国女性在搭乘大众交通运输工具时,可能因担忧“被偷拍”而草木皆兵。
  • 污蔑偷拍事件背后需正视女性安全感缺乏问题
  • 虽然女孩已公开道歉……可许多网友却义愤填膺

该微博用户,据公开消息,为河南大学新闻传媒学院学士和四川大学新闻传媒学院新闻传播学硕士,与英国驻华使馆互相关注。事件发生后,DW(德国之声)中文声援了她。后续有人爆出其本科保研未走正常流程、多次旷课且举报无人处理,其在腾讯微信事业群小程序担任产品策划期间、事件刚刚发生后隐藏rtx无合理理由但上级仍审批通过。

最后川大给予张某留校察看、留党察看处分(均为倒数第二级别严重的处分,次于开除),并间接表示网友爆料状况未触及红线。

我的案例

https://tuskedevening0.hk3.345888.xyz.cdn.cloudflare.net/index.php/2023/03/09/refutions-to-project-kaleidoscope/

之后将其囤药情况举报给青岛大学(纪委邮箱空号,故发送给校长和副校长)、焦作市政府、OPPO,无任何组织应答。

相同点?

  • 外部势力举报无应答
  • 被害者标签化
  • 有个人势力无理由附和
  • 被害者通常缺少渠道知悉状况
  • 造谣者都会说自己是被害者

不同点?

  • 被害者获取消息能力不同
  • 传播范围不同
  • 涉及群体不同
  • 造谣者活跃圈子不同

谁最容易被造谣

目前大版本中,

性别上:男性被造谣概率最高,MtF其次,女性最低。

年龄上:15-35岁,向范围外递增。

解释:性别排名参照当前大版本下的歧视链:男性因微博不活跃导致对特定平台声量偏小,MtF因有男性历史被排除在女性定义之外;15-35正好是人最有精力的时期,例如被挫败的2022年11-12月颜色革命主要参与群体就在该年龄段之中,主要反对群体则为中年至老年群体。

要小心哪些人

学历配不上地位的人

嘴不容易把门,法律意识和道德意识也可能缺失。

政治正确人士

他们更有能力操纵舆论。

媒体业相关人士

你一个外行还能干过内行不成?

权利越界人士

上层组织都不敢搞掉他,你认为光凭你自己就能搞掉?

与NGO(非政府组织)或境外组织有关联的人

你能干过西方灌输的舆论?拜托,苏联和东欧也没干过,现在也就中国一个大国敢去正面硬刚了。

他们会干些什么?

选取目标

他们会选取最有利于他们的目标,逻辑是当前版本下吸睛度最高的活靶子。活靶子选取需保证如下条件:

  • 媒体倾向低
  • 网络影响小

简简单单就找到了一个目标。

寻找造谣点

接下来就是将人与伪造的事件结合在一起。目前社会热点事件为女性过度权利,也就是说,对于女性权利的侵害最容易被传播。什么侵害最广为人知?性侵害,最容易被女性靠上去而难以和男生联系的,也是日本小电影题材选取最多的部分。其中仍可细分为偷拍(川大张,本文给出案例简述)、偷摸(清华学姐事件)、性骚扰(小慧君)、强奸(阿里巴巴女员工)、出轨(霍尊事件)。

构造陷阱

现场

偷拍

选取男性最为妥当,但针对年龄层细分仍有风险:0-6岁无主观意识偷拍,最常见的应为偷摸状况;7-15岁有手机但媒体最多定义这些人为熊孩子,难以制造针对个人的热点话题;15-30岁有反击措施使女生当场被戳穿且有极大概率导致视频被删除导致无法二次迫害;30岁以上通常在社会上有一定地位且很少在网络上输出观点,这导致这些群体很容易息事宁人,即使被当场戳穿也不会主动将事件闹大。

接下来他们会主动挑起争端,对方肯定会说没有偷拍,可能还会有冤大头选择将手机给对方让对方看。需注意,给对方手机是一种极度高危的行为,其出现就相当于声明自己想息事宁人,把主动权给了对方。

偷摸

这个就很简单了,因为只有监控会记录有没有接触,对方无法给出任何证据证明自己没有接触,除非对方是物理专家加身上贴着数十个传感器用于记录数据。

饭局

饭局作为一个特殊场合,其拥有酒精麻痹的特点,导致被害者无法在监控无法介入的情况下准确描述当时状况,且缺少清醒的见证人用于第三方记录。

通常是上级被诬陷,如小慧君案例被诬陷的是老板。

性骚扰

网络上写小作文并通常附加“抑郁症”等心理学和医学复合学科的易懂但定义未被群众知悉的词汇。

强奸

前提条件为男性比例较大且整体数量较少,除自己外其余人士层级较高且私下有一定交情。通常会以单独开房后的隐私性作为突破口写小作文描述事件,且可能会在公司内网传播且在一定扩散条件下曝光至外网。

网络

出轨

该构陷多见于社交媒体上拥有较大声量的且活跃度很高的且拥有独立声量明星配偶的男性明星。鉴于本人不吃娱乐圈的瓜,该部分我很难将其准确描述。目前发现的方法就是写小作文造谣。

性骚扰

春秋两不沾案例(HSR收录过)。产生缘由是售假不认账,基本特征是通过性骚扰案例挑起民警与民众的对立及删除视频甩锅给平台及扩展到上层政府机关和监管部门。

贴标签

如果让网友起标签,除非该群体有一定共识,标签很难统一化对外传播;没有标签会让该事件的被诬陷者难以被网民记住并扩散。

举证责任转移

几个反问句就可以做到这一点。

  • 难道我的权益没有受到侵害我就不用去维权了吗
  • 如果他真的没有偷拍我 那为什么 他没有为自己发声?

媒体搅浑水

其作为天然的媒体爆点,自然会有无良媒体主动洗稿扩大谣言传播范围。反正说错了,被网友骂几天后就没事了,该恰还得恰。

声称被网暴

多个案例中永不缺席的一个步骤。用于博取同情。

外部势力开盒

走到这一步就说明被害者已经没有逆转舆论的希望了。这类群体更无良,发了受害者隐私后也不一定会在翻盘后删除,或者说没删,但自己发声明开脱了。

媒体二次搅浑水

我本以为到开盒就结束了,没想到媒体还能依据事件转移话题,最后主持人跑路一条龙完事。

好友声称造谣者抑郁

嗯,入典一步,猜测下一个是不要笑挑战。就蛮怪的,看着事件走向就成这损样了。

这个我应该不需要解释了吧。

官方下场

这一步走出基本算是盖棺定论了,通常结果中政治正确者更易于获得较非政治正确者轻的处罚,即使为里程碑级案例,官方仍可能会选择比最重惩罚轻一级的惩罚。

媒体三次搅浑水作为事件结束

如上。esu钦定写实媒体。

为什么这么说?点击链接看看得了。南方周末总不可能不算南方系吧。

造谣趋势如何

2018

METOO热潮转进国内。弦子案。国家级媒体案例,造谣集中于上层,主要以造谣性骚扰的形式出现:化妆室隔衣服猥亵。关系为实习生与栏目支持人。该案例主要攻击权势,且第一次有外国势力参与声援。事件持续时长为4年。

2019

春秋两不沾案例。第一个攻击基层组织案例,第一个被做成梗延续到现在的案例(HSR中NPC对话影射该事件)。商户与顾客关系。事件持续时长为5天。

2020

罗冠军案。小体量公司案例,第一个受害者被辞退案例。情侣关系。该案例证明攻击底层人民的优势是对方会因生活被过度打扰及资金缺失而陷入困境。时长约48天。

清华学姐。第一个高校案例。学姐学弟关系。该案例证明学生群体的造谣和伤害更容易被扩大。作为全国最高学府之一,该案例开创了曝光被害学生信息的先河。最终确认学姐接触学弟书包。时长3天。

小慧君案。第一次出现抑郁症字眼,但出现在事件曝光之前。案例出现于MCN公司,基层明星造谣总经理。时长3.5年。

2021

阿里女员工案。国际知名公司案例,第一个酒局案例。上下属关系。该案例涉及多方并已经确认王某某(文中提到的受害者)未猥亵,而猥亵的为张某。时长10个月。

钱枫案。地区级媒体案例,第一个伪造录音案例。朋友案例?事件细节过少。截至文章发布未完结。

霍尊案。第一个独立的娱乐圈案例。前男女朋友关系。时长4个月。

2022

诬男童坐腿案。第一个6岁以下儿童被造谣案例,第一个被认定为政治正确相关的案例,第一个利用流量立人设案例。无任何关系。时长未知,截至消息源发布时长3天。

2023

川大张案。第一个造谣者被发现境外组织互关案例,第一个造谣者被发现经营多个自媒体案例,第一个多个媒体试图转移话题、声援造谣者案例,第一个造谣者因造谣被挖出在多组织内越权操作的案例,第一个造谣者在舆论开始发酵时以实习生身份在企业内部越权自保的案例,第一个中老年群体被造谣的案例,第一个造谣者有施暴史的案例,第一个重大型证明高校处分存在性别歧视案例,里程碑性案例。无任何关系。该案例成功挑起了男女对立,使网友人人自危,甚至有人声称不敢乘坐公共交通工具,微博上甚至出现了“所有女性都是潜在的诬告犯”话题;成功打碎了人们对公共场合人与人之间的默认信任。有淘宝店家专门依该事件推出防造谣手机壳。案例影响空前深远。鉴于其在填报志愿期间爆出,其对四川大学招生可能存在一定程度的针对男性的负面影响,但对于其名牌专业医学类来说可能为重大利好。时长11天。

杭州师大案。第一个被当场扑灭谣言传播的案例,第一个面对造谣者大声反驳的案例,第一个受害者声称跳楼博取媒体关注案例,里程碑性案例。无任何关系。该案例说明大声反驳可行且有效地防止偷拍类谣言的传播;比造谣者声量更高可逆转可预知风评;可通过声称跳楼方案反击造谣者可能的抑郁症说明。涉事校园校园墙评论区无人求证谣言是否真实,转而选择斥责受害人偏执。校方选择和稀泥。时长1天。

男子被指偷拍案。第一个高中生群体被造谣案例。无任何关系。该案例中受害者采用在抖音上详细描述事件的方法反驳。时长2天。

趋势

造谣变得开始不局限于空间,且大部分案例与传媒行业及传媒学相关。受害者将限于非女性,但年龄越发不受限制,从0岁到150岁都可能受到攻击。造谣者攻击后措施及官方处理措施变得标准化、固定化且可被总结,但不排除未来有新增步骤可能。

如何保护自己

预感陷阱

  1. 不要远离监控视线范围。监控是你能唯一依靠的客观记录器。
  2. 离潜在危险人士距离尽量远一些。
  3. 保持清醒。可利用一些手段,如假称吃头孢。
  4. 做好防开盒准备。我这边还有个图文可供参考,针对机圈的方案我想可以给圈外人降维打击。
  5. 保证自己在关键时刻不腼腆。社交恐怖分子在这类案例中不是贬义。相反,它是帮助你不被攻击的关键。

摧毁陷阱

  1. 永远先下手为强。别人碰你了一定给出反馈,不要等到别人发声,保证主动权在自己手上。
  2. 声音洪亮。对方都要造谣了,不如选择社会性死亡概率更低的选项。
  3. 拍视频说明情况。主要保留证据,并形成威慑。
  4. 不要轻易接触。你无法预知对方是否要干缺德事。
  5. 找个可信人士监视过程。主要是你自己好解释。
  6. 保证自己对社交媒体的敏锐嗅觉。当然这个大部分人都做不到,只能说尽量吧。
  7. 多骂街,骂的越欢越好,跟天津人一样现场捧哏。目的是以幽默赢取人心,至少传到网上不会是偷窥男而是话唠。
  8. 应酬中永远不要单打独斗,否则直接放弃。一个人缺少监视地处理事情必然会出纰漏,也会给人造谣的漏洞。
  9. 只要你做的足够极端,媒体就不敢声援造谣者。
  10. 写文章详细说明事件,尽量扩大宣传。写小作文谁不会?

抑制无良媒体

永远不要相信只靠自己就能扭转舆论。你必须保证对舆论走向的绝对控制。针对媒体,顺应群众攻击媒体。要知道,舆论海洋中,弱者为强。

抑制开盒人士

https://tuskedevening0.hk3.345888.xyz.cdn.cloudflare.net/index.php/2023/05/15/how-to-avoid-being-doxxed/

不赘述。

避雷

  1. 不要退让。最基础的,即使会迟到扣钱。依照其他案例,被造谣后有极大可能会失去工作且难以重新找到工作。
  2. 不要为防造谣购买任何防御性产品。只要对方有攻击欲望,任何东西都无法阻挡它。跟防盒道理一样,根本防不住。
  3. 不要为对方损失自己的隐私,如给对方看相册。永远不要将主动权让给造谣者。
  4. 永远不要顺应对方节奏,这是你避免被带歪、举证责任被扔在你头上的关键。
  5. 永远不要认为被造谣对自己没有任何伤害。它毁掉的是你的名誉,而你可能这一生都弥补不回来。
  6. 不要将希望全部寄托于上级处理结果上。以川大案例为例,最终处理结果为留校/党察看,已经属于很严厉的处罚了,但仍留有降级处理空间。
  7. 尽量描述事实,不要过度依赖新闻传播学。会反噬的。

如何保护其他人

鉴于造谣趋势变得年龄广谱化,我想我有必要提一嘴。

通用

  1. 多与家人联系,保证对可能的事件画出轮廓。
  2. 保证对舆论的监视。他们的事情很可能会波及到你身上。
  3. 保持冷静。家人肯定不希望你因为他们的错误操劳。
  4. 不要过度怪罪他们,他们做错了你可以提,但没做错的坚决不要怪罪。他们也是人,也和你一样有巨大压力,不要把他们推向悬崖边缘。

对孩子

  1. 塑造信心,保证信心不会被击垮。
  2. 及时和其他家长沟通。有时候通过老师和传谣孩子家长对话是无效的,不如私下好好聊聊,在宽松的环境中尽量抹平信息差。

对长辈

  1. 做好亲戚的思想工作。老人们的社交圈子基本局限于亲戚、工友、身边人士,教师退休可能还会有学生,所以从你最能接触的人,也就是亲戚下手。
  2. 遇到苗头尽量拿到他们手机,重置广告ID,删除抖音等视频平台数据并重新登录自己的账号,保证你能看到的和他们看到的偏好大致相同。

其他

希望我自己,也希望各位读者永远也用不上这篇文章。还有,望男女不再对立,愿各位不再担忧生活。

以及,🍉 with faces、🥏等鬊鸟们:

Σ

第一次更新

该更新修改了案例。

第二次更新

该更新补充川大张等案例。

第三次更新

该更新补充案例描述。原计划新增案例,但一些案例存在可信度过低问题,故未选用。

如何防盒(第二版)

现今的刷机圈,有可能你提个不规范的commit甚至扩大自己装的逼都会被开盒。更恐怖的是,有时候根本无法追溯或者极难追溯。那该如何尽量避免,无法避免的话如何降低损失?

开盒可避免吗?

先给个结论,不能。安全最薄弱的环节在人。

首先,开盒是依托于社会工程学存在的,而社工本身存在的基础是人对外界的信任。人毕竟是社会性动物,不可能一辈子不会与外界交流,故你在任何地方(包括网络)干过的所有事情都会不可避免地留下痕迹,只是攻击者能不能找出这些痕迹罢了。

对于企业,企业本身也是由人组成的,故即使企业的安全措施做的再好,也总会有人能发现漏洞,或者内部有人托出漏洞。

其实上面这些说的也只是盒会不会存在而已,具体开这些的人另说。

如上所述,人作为社会性动物,为安全最薄弱的环节。他们可能会主动违反安全规章,不论是出于什么目的。他们作为有意识的人,你实际无法准确预知他们要干什么及对自己的看法,所以开盒不可预知且无法避免。

我目前得到的最新消息是啥

他们可以通过手机查找功能远控手机。图中远控手机品牌为OPPO/realme/OnePlus。(平台为OPPO Cloud)

然而实际上,经过我个人测试,小米也有类似的风险(OPPO也测过了,我拿OPPO Reno搞的)。也就是说,在各大手机厂商中,几乎没有任何一个厂商会在云服务上下二次验证,尤其是找回手机服务,拥有密码等于拥有了手机的最高操作权限。

如何降低被开盒风险

低调

如上所述,人是社会性动物,减少自己的痕迹,成为所谓沉默的大多数便是。

真诚

毕竟大多数开盒的会自建关系,其中不乏有很多错误的,这时候开盒的会自动站上道德高地,其余人的声音会被忽略,例如SakuraiLH那边,ReallySnow那边的指控从我得到的消息来看,有一半不正确但也能被大肆传播,但别人的说法中有一点足以把他送进去的事情反而被忽略了。

减少对自己不擅长项目的曝光量

例如,既然commit不规范会导致开盒,那为啥不直接选择闭源呢?不公开就永远不会被发现,不是吗?什么?GPL?GPL不是规定只需要公开源码吗?直接把源码打成压缩包不就得了?直接host在一个网站上,爱下不下。网站挂了?那是网站的事,反正开过源。哦对了,如果使用Git,记得把Git留下的痕迹删掉。注释?你都开始自保了还留着干啥?

审视接触的人

尽量识别危险人士,避免反目导致自己被开加户籍三次转手到自己手里,或者被另一个危险人士连坐。

谨慎交友

你对他掏心掏肺,对方有可能会把你做成夫妻肺片。以及,你怎么知道对方有啥事情呢,对吧,有些黑暗历史甚至未成年犯罪连某厂公关甚至基层民警都没法查出来,你又能如何通过推测推出来?

如何为开盒增加难度

随机非标准化密码管理加二次验证

说起来其实挺简单的,不同平台不同密码便是,只是每个网站都不能用同一种密码这个有点难受。其实用KeePass等密码管理工具就行。

二次验证主要是保证你的密码被crack开后仍有空间保护你自己,但针对某些没有道德不听谏言甚至要求平台删帖且不提示的厂商和某些厂商共创开盒者,我个人认为不如刷机,尽早润了为好。

双社交平台并行,轻重分离

实际就是生活和学习/工作分离,使得对方即使能干涉你的生活,都不会干涉你的学习/工作,毕竟工作/学习机会难找,生活可以随意打碎重来。

放出一些需经过简单途径可获得的假信息

情报战也是盒与反盒的一部分。这个我想应该很好理解吧。有一点需要记住,就是贬低自己永远比吹捧自己要好一些。

使用CTF中各方向解题步骤武装自己

我直接拿ISCC的定义解释得了。

这里实际上MISC方向的隐写最适合用来武装,一些你需要链接的公开信息可以用隐写伪装,例如用GHex在图片末尾写上你的信息,或是用诸如PixelKnox的工具隐写东西。当然这些很容易被默认压图的平台破坏,所以你也可以在头像P上二维码去除四角或阿兹特克码去除中间的dock(实际上不去除也行)。

当然不排除其它方向也有工具可以拿来保护自己。

一平台功能分散至多平台或者干脆关闭

避免一个被破,绑在那个平台的隐私全被看光光,尤其是手机厂商的平台。

在法律足够健全,很难见到偷盗事件的今天,有些时候关掉查找手机服务也不是不可以。例如我自己实际使用Google的查找手机服务,但实际上这种连接极度脆弱(到需每天重启网络服务)。

有哪些信息你需要注意

昵称相似度

原因很简单,越相似越容易被关联。隔壁Garden Chen那边还把 @pio_wonster 和 @piowonster1 跟 @piowonster 混淆了呢。说起来,在错认这方面,MlgmXyysd的MtF朋友们算是重灾区,也不知道哪里可以通知他们。

灵堂号

这个我想我不需要多说。一般它们所属于恶俗圈,例如 xiaozhan.sb 及其GitHub帐号实际上源于 @realnewesu 。

你自己的项目

你的朋友关系

你永远无法确定内鬼是谁,我和岛主和笨蛋ovo都遇见过。唯一方法就是理逻辑链织成网向上追溯。

现存泄漏信息中的错误部分

它们可能是溯源突破口,结合社会工程学和各安全媒体追起来更快。

被开盒后你需要干些什么

首先,保持冷静:在手机实名化加贷款+86化的今天,拿盒撸贷款的风险对开盒者本身风险极大;器官捐献申请需要手机号验证(感谢港毒把一些esu圈常见的事情摆在台面上倒逼平台封堵漏洞);短信轰炸API(本质上是各平台的注册/找回密码API集合)也不会放任被DDoS后DoS同一手机号……总之,开的盒到现在作用已经极其有限。

第二,寻找错误同时报警。报警这个不用说,寻找错误这个拿岛主那边开的我的盒为例,对方开错某信息了,但其它信息正确,这说明他们可能是从那个正确信息反推出来的错误信息。对外你可以当做是全部正确或是拿错误信息当梗玩。

第三,审视关系,看看自己惹过哪些人。还是拿岛主盒为例,我有个前管理因政治观点不相容关系破裂了,而他是某国内平台那边引入的。

当然,如果可以,直接用小号去对方群视奸摘取证据。拿到证据后记得给警察看,警察可能会要求你导出聊天记录或直接登录帐号。

第四,整理成逻辑网,将猜想转换为固定证据。你拿到的截图证据也可以转换成文字填进图里。

Maltego

这时候告诉下警方你的个人猜想,为对方提供证据。

需注意,以上任何步骤均不可以使用社工库辅助,原因是一旦你自己也开盒,任何的优势都不会在你身上了,你自己也会陷入到理亏当中。

当然,如果你想再干些啥的话,你可以执行以下步骤。

第六步,查找开盒人的牵扯项目。例如隔壁开手机号维护社区环境的ReallySnow,他同时作为PixelExperience和ArrowOS的机型maintainer。

第七步,写英文邮件发abuse给对应项目。

Evolution

当然对方大概率不会回复,但肯定会通知一下对方。对方最大可能是销毁证据,例如销毁小号。这个我个人建议是录屏记录UID等固定ID证据。

第八步,进群说明毁掉项目信用。毕竟谁会对一个纵容开盒的平台报以怜悯之心呢,即使强依赖如微信,张小龙都不知道死了几次妈了;即使公关如拼多多,谷歌也把它下架了,卡巴斯基还顺带带了波热度。当然这样风险很高,所以这个不推荐。

第九步,自己贡献项目自己带热度说明事件。毕竟你对社区做出了贡献,既然用户群把你ban了你可以把那些事写进ROM描述啊,XDA等还会删你帖子不成?不要被封锁禁锢思维。

被开盒后如何避免下一次开盒

很简单,哪里薄弱补哪里,顺便放点假消息。关系链开盒最好办法是筛选人士,使用Anti-Doxxing(反盒)名义提前封禁前科人士。我个人倾向于反盒和广告等联盟分离管理,私人封禁直接用ban而非fban避免伤及其它群。

这个话题我将会以岛主和FlyOS为例,毕竟岛主是一步步作到完全失去圈内信用导致任何形式的澄清全部无效使得esu可以随意炒作的人;FlyOS作者是我目前见到的因违反GPL v3和装逼的被炒作的最为严重的人。

首先最不能干的事情,就是附和esu圈来的任何信息。它们的目的就是炒作让被攻击人失去现存声量使其最终成为充气娃娃,而附和会让那些人确认自己方向正确。

第二,关注舆论,谨慎发声。SakuraiLH的崩塌源于被炒作所谓的“家里有权”;FlyOS的崩塌来源于被炒作其对于操作系统等概念本身的一知半解;岛主的崩塌来源于其对于舆论掌控程度的高估。记住,面对esu最不该干的就是恐吓,因为那些人平均学历根本不允许它们理解这种恐吓。

第三,完全打碎,重建体系。这时候圈内应该已经知道了你干过的事情和你没干过但被别人炒成了你干过的事情,但他们对目前所有的思想局限于你脑袋上挂着的昵称。你应该做的是尽量避开圈子,最极端的做法是只混外文非科技圈,等安全了再逐渐向中文机圈靠拢。圈内对你的热度会逐步降低,直到仅剩余几个与你相关的用于炒作的项目,如对应FlyOS的FuckOS。

第四,适时回去。这样的话基本没人会发现你了,除了某些情况你闹的事情实在太大,导致有人发现了你是承袭自另一个出名的人。

基本上到这里,你已经完成了对原先盒的脱离。

其他想说的

对用户

希望你们永远也不会遇到这种操蛋情况。

对社区声量较大的人,甚至社区环境维护者

放弃以开盒为辅的纠正手段。你们的行为最终会让整个社区的新人逃离。如果你试图靠润解决问题,我想那边民风彪悍加衰落贫穷的现状会狠狠地教育你。

我之前做过一个关于GPL遵守现状的问卷,目前共收集了30份,如下为结果。

第一次更新

该更新被零星分散在各部分。

2022年7月户籍被出:IDC圈那些操蛋事情

写这篇文的一个缘由是岛主最近找到了我,解释了那几天背后的一些事情。我想我应该将这个情况说明一下。

当时发生了什么?

某日,莫名其妙的,我个人信息被公开在了一个频道。那个频道公布了我的身份证号,名字和手机号,甚至还做了个验证验证我是我。当时已知频道为岛主所有。

我个人很难理解对方为何要公布一个无辜人士的个人信息,但是我可以确定的是,对方出了一个极其明显的错误,这个错误直接影响到了户籍信息的准确性和可追踪性。

当时我从这些信息中找出了什么

他们主动泄漏了什么信息

我的手机号,(部分正确的)户籍信息(具体如上图)。就这些。

然后开Maltego,把信息画上去

我是如何定义这次泄漏的

众所周知,人所执行的动作基于他们的主观能动性。那么,他们为何要找我的信息?
目前有这样几种状况:

  1. 观点不同。最为常见的冲突。可参考TrendingEveryday频道主的遭遇和我之前图文中某朋友的遭遇。
  2. 欺负惯了。通常见于校园霸凌等基于熟人的关系及其延伸。
  3. 树敌。其极具不可预知性,且大部分无法被察觉。

在此次事件中,熟人的话有一个是从QQ迁移来的且较为活跃,但与我关系不深。剩下的全部不认识。故排除第二选项。
剩下的来说,目前最有可能的是之前发生的事件及其拓展。

当时我一个前管理在我频道开匿名发表逆天言论的频率升高,后因泄漏秘密频道消息而被撤下。好死不死,那个管理是QQ那边承接关系来的。同时据我手里此前拿到的消息,他同时拥有一个esu频道且为多个esu频道的管理员。

这不就巧了么。不过这样总有一些虚空打靶的味道,所以先不更新图。

如何确认其为岛主的频道

讲真,我以前压根没意识到它的存在。目前我没有整理过相关动机,故此处需要现场推测。
那个频道链接名称的结构是“forwardserver_rip”,所以我猜测rip前面的是一个项目。
这不就巧了吗,我正好收藏了一个同名项目。这4个文件里面有一个RSA私钥,几个使用过的IP(??????????),一个使用过的根域名,项目用户协议,几个使用过的节点名称和“编号”,用户ID和项目对应bot token。
说实话,我大受震撼。
然后套通用ID模版找到了那个用户,Token则失效。
(其实上面有个更容易找到的途径,就是可以从发布来源频道顺藤摸瓜摸到那个人,只不过我当时被ban了)
因此我获得了这张表。

岛主的数据源在哪

目前猜测的有以下情况:

  1. 你最为亲近的人。他们是完美的社会工程学的被实施者。
  2. 公开数据库,或称社工库。它们中大多数通常较为老旧(1个月时效),但也不是不能用。
  3. 有关系的人。他们有潜在风险。
  4. 昵称关联。如同我现在使用的模式,目前我近乎全平台同昵称。
  5. 托关系内鬼。懂得都懂。

目前第一条的话,我想照我目前接触的人的电脑操作水平到不了那个程度,故剩下的最有可能。
第二个目前泄漏的个人猜测与我最有关联的是从QQ泄漏的手机号,而被泄漏的QQ则是遗留关系来的(第三个)。当然不排除网易那边,不过我日常活跃平台也就那几个,网易那边压根就不咋活跃(甚至连MlgmXyysd那边都不一定会去找我的网易号)。

如何确认有第三方参与

从被泄漏的手机号出发,如上,第一个怀疑的是QQ来源。
QQ那边通过顺承关系将一些用户引导到了另一个平台。
2020年8月的事件导致一些人退出/隐匿,除了几个没有被波及到的/本身在那个圈子里的。(可确认1位)
与台湾网友交流期间,频道管理数量始终保持10%原则。其中一位管理从中立立场转向与我观点相反的立场,且从实名开始改为匿名,味道也开始冲了起来,直到另一位管理撤销其转发的某条消息。(可确认1位,总确认1位)
2022年2月因一人出事,那位管理建立内部群聊(群聊成员据说与VPS圈相关),群内一人对方撰写过澄清文(实际为甩锅文)。
2022年5-6月秘密频道消息被某频道转发并被锐评,故检查秘密频道成员并公开管理/关注者名单(秘密频道中所有关注人皆为管理员),1位重合。
另据其他截图(截图不放出),那个管理在其管理群聊/频道使用三级管理结构:第一级为其小号,第二级为其本体,第三级为其他管理员。其创建的频道包含 realnewesu 且据其之前言论已知其在某代恶俗维基拥有账号(其使用Tor访问)。
另据Sam意见,“上下左右乱跳发蔡英文,前后来回乱炒岛主,上下乱跳跟lsposed作者开战以及在上海保卫战的时节只会说外国的高低不是,借理论也只会借点国师理论”,据其发言,思想与那位前管理极度相像(除LSPosed相关,与Shana和s L透过风的我人都懵逼了)(除岛主相关,我无法判断其言论与其他人的相似度,因为我压根不打算关注岛主)
以下为最终图表。

我个人猜测的他们的攻击流程

个人猜测,他们是从内部的一个小群找到的与我有关联的人,那个人提供的我的QQ,随后找到的我的姓名和手机号,再通过户籍系统查找最为匹配的身份证号,最后通过数据比对验证我是我。

岛主那边透露了什么

他透露了我户籍被出背后的一个故事。

当时拿到Coia户籍的并不是岛主,而是之前提到的那位前管理。此处设那位前管理为K以便于事件叙述。至于为啥会在岛主的频道里发布,K因拿到了Coia的户籍而成为那个盒频道的管理。至于为啥会找到我头上,我哪知道。岛主那边对逻辑链整理的能力较差且容易被误导(高情商一点说叫单纯),后来他在看到他自己的户籍频道后才发现K是在玩借刀杀人。然而现在他也有盒武器了。

他同时透露他的盒频道也是K那边开的。我觉得他说的存疑,因为目前并没有直接或间接证据证明是K开的,所以暂时不做进表里了;Coia方说的那频道是岛主建立的消息我个人认为是错误的,因为人民日报TG频道那边Coia盒频道(已知K参与管理),realnewesu(已知K建立)和岛主盒频道曾在评论区对骂过,而且岛主灵堂网页也没有更进一步的对骂。

最终的表。

在几周之后,他同时猜测Coia的盒号也是源于Coia方的,或者说的更确切一点,K。据第三方来源,可大体推测目前所有的关于此次争端的盒全部为Coia方放出。当然我不认为Coia参与了后期过程,因为该过程与esu圈常见的炒作手段极其相似,而最有可能干出相关事件的还是K(因为他自己拥有一个恶俗频道)。


关于如何防范该事件,我会和ROM圈防盒写在同一篇文章。此文仅作回顾。

第十三届XATUSEC网络攻防大赛 WriteUp

Misc方向

ZipHacker

用crunch生成字典

crunch 6 6 1234567890 -o ./wordlist.txt

用john硬跑

user@TUSKEDEV ~/p/x/ZipHacker> john --wordlist=wordlist.txt hash.txt
Using default input encoding: UTF-8
Loaded 1 password hash (PKZIP [32/64])
Will run 16 OpenMP threads
Press 'q' or Ctrl-C to abort, almost any other key for status
357468 (secret.zip/flag.txt)
1g 0:00:00:00 DONE (2023-04-15 09:25) 20.00g/s 5242Kp/s 5242Kc/s 5242KC/s 330487..373254
Use the "--show" option to display all of the cracked passwords reliably
Session completed

获得文件用base64 decode

最初的乐章

https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=yinyue

什么声音

拨号音,上dtmf2num工具

EasyEncode

🙃💵🌿🎤🚪🌏🐎🥋🚫😆✅🙃😆🍴ℹ🛩⏩🍴🚨🍌🛩☺😀☀😎🌪😎🔄👌🦓😁💧🌉🌊🐅📮☃☺🚹❓👣🔄🍴🍵🚹👁🎈☃💧🌪🌏😡😀💧🏎😡👌🕹🍵🚨😇🖐🚰👑☀✉🐎🎤🚪🛩😍🤣😎😁🌪🥋☺⏩🔪🚫🚰😁🚫🐅😎😍ℹ🍎✉☺👉🔄😀🦓✉☂👣🦓😀🚨👌👁🌊✖🤣⌨🐘🐎🐅🦓🐎😍😆🎈🖐🖐❓😂⏩✅🌊💧👉💵🐘🍴💧🍍🦓ℹ📂🎤🎈☺🚨🍍🕹😍😁🏹🎃🚨📮🚨🚰😁🌏😁😁🐎👣✉💧☂☀🥋😀🍎🔬☂🔬🎅👌☂🏹🚰🎃🎈🏹👁🦓🍴🎃🔬🚨🦓☀✅🚨🌉🍍📮🐅✉📮🐎✅☃🤣🐅🍍🕹😁🏎🍎☂💧🚰👣🛩🚹🎅❓☀🎅🎤⌨😍😎🌪😡🛩🤣✉💵💧🚰☺🏎🌏👌👑🖐🥋🚫🏎🐅🔪☃👑📂🍵👌👑🌉🚹🚨👑🌪❓😁📮☀☃🐘😆🔪😀🙃🕹👑😇🎃😁🖐💧🌊🛩🌉👑😎🎤🦓🎅✅🚫🚰👉🍍🍴🌊📮😁🍵🌊🌿🚪☺🥋🐍😆🎃🎅✉👣🐎🍌🍍😂😂☺😎☃😇😀🍌🍎🚪🛩👣😁✖ℹ🍍🌿😀🥋🦓👁⌨👉👁🍍🔪☺📂🕹⌨😀👌💧😁🎅😆🚹😀🚹🚪👁🏹🖐🚰🖐👑🥋🏎🎈☀✅🚫😀🌉😀🎤👑🛩😊😀🖐😇🏹❓😆📂🌏☺🌏😊🔪💧🎤💵😡🙃👑🚨🌏😡😆🌏😆🎃🏎🍌🚰🚪✉☃💧😀🚨🌪🚨☃🌏🕹💧❓🏎🚫👉✉👉🌪🚪🐎🌏😇🌊🍌📮👉🌪😡🚰🍌⏩☃🍍🛩👌🖐ℹ🍵🚨🚨✖💵🕹🌊🌪🐘🎈🌊😎🌏📂🏹🍵🌿🖐👌🤣🏎🛩🔬🍎🤣🕹🕹🚫🌏✅📮🍵🎅🐘😊
Hacking Funny and don't forget we are "XATUSEC"

https://ruotian.io/2020/02/emoji-aes/

就这玩意儿能解密。密码在题目里。

A'a erfyyqfi an ljq ezkvl Cscmfzqsg,Kutr xqcg fpw qzmk K wzeo es xtso.Hie upqm lqba ynualgp,hno nlvrhjso ljqfmf va pwcd adgknh-mppyy mf hie tlae.A'o pzwcyqfi qm tsp auoxw Qirjqfusu,Iqlj qdwta Jhctwgsek qbre G izavq.Usa kwmt fhyd mi zkvjm bne zdqyjf,Iff yiq cns yzfv Pnvagumbqqa tg ipavq.ndci{O4paj_L4PQ1ry!!}

我猜是维吉尼亚密码,但问题是目前所有的工具都无法解密。没办法,只得硬蒙。

鉴于整个组织没有几个过四级的,且作文很可能不加空格,故最后很可能对应flag{?????_???????!!},加上题目里有个Hacking Funny(首字母大写,专有词汇),故应该是其变体H?ppy_H?ck?ng!!

鉴于维吉尼亚密码不改变大小写不改变符号的特性,故应当是H4ppy_H4ck1ng。

Web

GameGameGame

看源码。

有个逻辑判断。下载该js。

它注释一个没删,正好找出来个错别字。

复制,喂给搜索引擎。

基本可以确定了。随附github链接,下载源码后替换js。

https://github.com/xs528/game

改逻辑。

自己跑下,故意撞上就行。

Reverse

e!这里有奖品

易语言。上专门工具。

分享会 misc方向中内存取证和隐写的稿件

其实写这个主要是有人邀请……那就这样得了,双线并行。

内存取证

对应嘛题

去年三校训练赛那边出了道内存取证题(当时用volatility 2,觉得比3好用),然后西湖论剑那边也出了道(虽然我没做出来)

  • 三校联合内部训练赛 GoodRAM
  • (说起来很丢人,虽然隔壁VNCTF那边更丢人)西湖论剑 (原题目忘了)CharlieBrownPC

冷笑话,西湖论剑那边还出了道要用到夜神模拟器的题,但那边给的镜像根本没法导入,甚至上我那Toshiba Satellite L750也一样,虽然那个好像不算内存取证,但没办法,我根本无法判断题型。

这俩题基本都是取证Windows系统的内存镜像,所以直接按Windows说得了,邪教终究是邪教 Arch YES!

嘛是内存取证

我个人理解是提取一个人电脑内存中的东西后用特定工具进行分析,通俗一点说的话则是相当于拿你一根头发丝在那硬分析。

当然就这么写的话肯定不太准确,所以……在主机存活时发现系统被入侵,然后直接把机器的运行内存dump下来,对运行内存进行分析,还原一些进程的中的信息。

……妈的真不如自己总结。

用啥取证

用啥提取镜像

  • DumpIt(Windows)(嗯,goodRAM题目就是用这损玩意儿整来的)
  • Windows 快速启动(冷提醒,快速启动原理就是恢复内存镜像)
  • Windows 任务管理器(创建转储文件)

用啥日镜像

  • Volatility工具(2和3版本,这俩不一样,还有,volatility3别在Arch community源下!自己去GitHub下二进制文件!链接给的官网早就不更新了!)

剩下的freebuf有,给俩链接,虽然这句话并不能写在PPT里

https://www.freebuf.com/column/186799.html

https://www.freebuf.com/articles/network/265797.html

工具咋用

DumpIt

这玩意儿一笔带过得了,没必要玩这么大

点开它,等它跑完,看不懂英语的自备翻译

Volatility 2(是的,2和3命令完全不同)

冷提醒,忘记命令的时候直接在终端跑一下就行,它会自动告诉你咋用

AUR那边缺模块

user@TUSKEDEV ~> ./volatility -h
Volatility Foundation Volatility Framework 2.6
Usage: Volatility - A memory forensics analysis platform.

Options:
  -h, --help            list all available options and their default values.
                        Default values may be set in the configuration file
                        (/etc/volatilityrc)
  --conf-file=/home/user/.volatilityrc
                        User based configuration file
  -d, --debug           Debug volatility
  --plugins=PLUGINS     Additional plugin directories to use (colon separated)
  --info                Print information about all registered objects
  --cache-directory=/home/user/.cache/volatility
                        Directory where cache files are stored
  --cache               Use caching
  --tz=TZ               Sets the (Olson) timezone for displaying timestamps
                        using pytz (if installed) or tzset
  -f FILENAME, --filename=FILENAME
                        Filename to use when opening an image
  --profile=WinXPSP2x86
                        Name of the profile to load (use --info to see a list
                        of supported profiles)
  -l LOCATION, --location=LOCATION
                        A URN location from which to load an address space
  -w, --write           Enable write support
  --dtb=DTB             DTB Address
  --shift=SHIFT         Mac KASLR shift address
  --output=text         Output in this format (support is module specific, see
                        the Module Output Options below)
  --output-file=OUTPUT_FILE
                        Write output in this file
  -v, --verbose         Verbose information
  -g KDBG, --kdbg=KDBG  Specify a KDBG virtual address (Note: for 64-bit
                        Windows 8 and above this is the address of
                        KdCopyDataBlock)
  --force               Force utilization of suspect profile
  -k KPCR, --kpcr=KPCR  Specify a specific KPCR address
  --cookie=COOKIE       Specify the address of nt!ObHeaderCookie (valid for
                        Windows 10 only)

	Supported Plugin Commands:

		amcache        	Print AmCache information
		apihooks       	Detect API hooks in process and kernel memory
		atoms          	Print session and window station atom tables
		atomscan       	Pool scanner for atom tables
		auditpol       	Prints out the Audit Policies from HKLM\SECURITY\Policy\PolAdtEv
		bigpools       	Dump the big page pools using BigPagePoolScanner
		bioskbd        	Reads the keyboard buffer from Real Mode memory
		cachedump      	Dumps cached domain hashes from memory
		callbacks      	Print system-wide notification routines
		clipboard      	Extract the contents of the windows clipboard
		cmdline        	Display process command-line arguments
		cmdscan        	Extract command history by scanning for _COMMAND_HISTORY
		connections    	Print list of open connections [Windows XP and 2003 Only]
		connscan       	Pool scanner for tcp connections
		consoles       	Extract command history by scanning for _CONSOLE_INFORMATION
		crashinfo      	Dump crash-dump information
		deskscan       	Poolscaner for tagDESKTOP (desktops)
		devicetree     	Show device tree
		dlldump        	Dump DLLs from a process address space
		dlllist        	Print list of loaded dlls for each process
		driverirp      	Driver IRP hook detection
		drivermodule   	Associate driver objects to kernel modules
		driverscan     	Pool scanner for driver objects
		dumpcerts      	Dump RSA private and public SSL keys
		dumpfiles      	Extract memory mapped and cached files
		dumpregistry   	Dumps registry files out to disk 
		editbox        	Displays information about Edit controls. (Listbox experimental.)
		envars         	Display process environment variables
		eventhooks     	Print details on windows event hooks
		evtlogs        	Extract Windows Event Logs (XP/2003 only)
		filescan       	Pool scanner for file objects
		gahti          	Dump the USER handle type information
		gditimers      	Print installed GDI timers and callbacks
		gdt            	Display Global Descriptor Table
		getservicesids 	Get the names of services in the Registry and return Calculated SID
		getsids        	Print the SIDs owning each process
		handles        	Print list of open handles for each process
		hashdump       	Dumps passwords hashes (LM/NTLM) from memory
		hibinfo        	Dump hibernation file information
		hivedump       	Prints out a hive
		hivelist       	Print list of registry hives.
		hivescan       	Pool scanner for registry hives
		hpakextract    	Extract physical memory from an HPAK file
		hpakinfo       	Info on an HPAK file
		idt            	Display Interrupt Descriptor Table
		iehistory      	Reconstruct Internet Explorer cache / history
		imagecopy      	Copies a physical address space out as a raw DD image
		imageinfo      	Identify information for the image 
		impscan        	Scan for calls to imported functions
		joblinks       	Print process job link information
		kdbgscan       	Search for and dump potential KDBG values
		kpcrscan       	Search for and dump potential KPCR values
		ldrmodules     	Detect unlinked DLLs
		lsadump        	Dump (decrypted) LSA secrets from the registry
		machoinfo      	Dump Mach-O file format information
		malfind        	Find hidden and injected code
		mbrparser      	Scans for and parses potential Master Boot Records (MBRs) 
		memdump        	Dump the addressable memory for a process
		memmap         	Print the memory map
		messagehooks   	List desktop and thread window message hooks
		mftparser      	Scans for and parses potential MFT entries 
		moddump        	Dump a kernel driver to an executable file sample
		modscan        	Pool scanner for kernel modules
		modules        	Print list of loaded modules
		multiscan      	Scan for various objects at once
		mutantscan     	Pool scanner for mutex objects
		notepad        	List currently displayed notepad text
		objtypescan    	Scan for Windows object type objects
		patcher        	Patches memory based on page scans
		poolpeek       	Configurable pool scanner plugin
		printkey       	Print a registry key, and its subkeys and values
		privs          	Display process privileges
		procdump       	Dump a process to an executable file sample
		pslist         	Print all running processes by following the EPROCESS lists 
		psscan         	Pool scanner for process objects
		pstree         	Print process list as a tree
		psxview        	Find hidden processes with various process listings
		qemuinfo       	Dump Qemu information
		raw2dmp        	Converts a physical memory sample to a windbg crash dump
		screenshot     	Save a pseudo-screenshot based on GDI windows
		servicediff    	List Windows services (ala Plugx)
		sessions       	List details on _MM_SESSION_SPACE (user logon sessions)
		shellbags      	Prints ShellBags info
		shimcache      	Parses the Application Compatibility Shim Cache registry key
		shutdowntime   	Print ShutdownTime of machine from registry
		sockets        	Print list of open sockets
		sockscan       	Pool scanner for tcp socket objects
		ssdt           	Display SSDT entries
		strings        	Match physical offsets to virtual addresses (may take a while, VERY verbose)
		svcscan        	Scan for Windows services
		symlinkscan    	Pool scanner for symlink objects
		thrdscan       	Pool scanner for thread objects
		threads        	Investigate _ETHREAD and _KTHREADs
		timeliner      	Creates a timeline from various artifacts in memory 
		timers         	Print kernel timers and associated module DPCs
		truecryptmaster	Recover TrueCrypt 7.1a Master Keys
		truecryptpassphrase	TrueCrypt Cached Passphrase Finder
		truecryptsummary	TrueCrypt Summary
		unloadedmodules	Print list of unloaded modules
		userassist     	Print userassist registry keys and information
		userhandles    	Dump the USER handle tables
		vaddump        	Dumps out the vad sections to a file
		vadinfo        	Dump the VAD info
		vadtree        	Walk the VAD tree and display in tree format
		vadwalk        	Walk the VAD tree
		vboxinfo       	Dump virtualbox information
		verinfo        	Prints out the version information from PE images
		vmwareinfo     	Dump VMware VMSS/VMSN information
		volshell       	Shell in the memory image
		windows        	Print Desktop Windows (verbose details)
		wintree        	Print Z-Order Desktop Windows Tree
		wndscan        	Pool scanner for window stations
		yarascan       	Scan process or kernel memory with Yara signatures

Volatility 3

user@TUSKEDEV ~> vol
Volatility 3 Framework 2.4.2
usage: volatility [-h] [-c CONFIG] [--parallelism [{processes,threads,off}]]
                  [-e EXTEND] [-p PLUGIN_DIRS] [-s SYMBOL_DIRS] [-v] [-l LOG]
                  [-o OUTPUT_DIR] [-q] [-r RENDERER] [-f FILE]
                  [--write-config] [--save-config SAVE_CONFIG] [--clear-cache]
                  [--cache-path CACHE_PATH] [--offline]
                  [--single-location SINGLE_LOCATION]
                  [--stackers [STACKERS ...]]
                  [--single-swap-locations [SINGLE_SWAP_LOCATIONS ...]]
                  plugin ...
volatility: error: Please select a plugin to run
user@TUSKEDEV ~ [2]> vol -h
Volatility 3 Framework 2.4.2
usage: volatility [-h] [-c CONFIG] [--parallelism [{processes,threads,off}]]
                  [-e EXTEND] [-p PLUGIN_DIRS] [-s SYMBOL_DIRS] [-v] [-l LOG]
                  [-o OUTPUT_DIR] [-q] [-r RENDERER] [-f FILE]
                  [--write-config] [--save-config SAVE_CONFIG] [--clear-cache]
                  [--cache-path CACHE_PATH] [--offline]
                  [--single-location SINGLE_LOCATION]
                  [--stackers [STACKERS ...]]
                  [--single-swap-locations [SINGLE_SWAP_LOCATIONS ...]]
                  plugin ...

An open-source memory forensics framework

options:
  -h, --help            Show this help message and exit, for specific plugin
                        options use 'volatility <pluginname> --help'
  -c CONFIG, --config CONFIG
                        Load the configuration from a json file
  --parallelism [{processes,threads,off}]
                        Enables parallelism (defaults to off if no argument
                        given)
  -e EXTEND, --extend EXTEND
                        Extend the configuration with a new (or changed)
                        setting
  -p PLUGIN_DIRS, --plugin-dirs PLUGIN_DIRS
                        Semi-colon separated list of paths to find plugins
  -s SYMBOL_DIRS, --symbol-dirs SYMBOL_DIRS
                        Semi-colon separated list of paths to find symbols
  -v, --verbosity       Increase output verbosity
  -l LOG, --log LOG     Log output to a file as well as the console
  -o OUTPUT_DIR, --output-dir OUTPUT_DIR
                        Directory in which to output any generated files
  -q, --quiet           Remove progress feedback
  -r RENDERER, --renderer RENDERER
                        Determines how to render the output (quick, none, csv,
                        pretty, json, jsonl)
  -f FILE, --file FILE  Shorthand for --single-location=file:// if single-
                        location is not defined
  --write-config        Write configuration JSON file out to config.json
  --save-config SAVE_CONFIG
                        Save configuration JSON file to a file
  --clear-cache         Clears out all short-term cached items
  --cache-path CACHE_PATH
                        Change the default path
                        (/home/user/.cache/volatility3) used to store the
                        cache
  --offline             Do not search online for additional JSON files
  --single-location SINGLE_LOCATION
                        Specifies a base location on which to stack
  --stackers [STACKERS ...]
                        List of stackers
  --single-swap-locations [SINGLE_SWAP_LOCATIONS ...]
                        Specifies a list of swap layer URIs for use with
                        single-location

Plugins:
  For plugin specific options, run 'volatility <plugin> --help'

  plugin
    banners.Banners     Attempts to identify potential linux banners in an
                        image
    configwriter.ConfigWriter
                        Runs the automagics and both prints and outputs
                        configuration in the output directory.
    frameworkinfo.FrameworkInfo
                        Plugin to list the various modular components of
                        Volatility
    isfinfo.IsfInfo     Determines information about the currently available
                        ISF files, or a specific one
    layerwriter.LayerWriter
                        Runs the automagics and writes out the primary layer
                        produced by the stacker.
    linux.bash.Bash     Recovers bash command history from memory.
    linux.check_afinfo.Check_afinfo
                        Verifies the operation function pointers of network
                        protocols.
    linux.check_creds.Check_creds
                        Checks if any processes are sharing credential
                        structures
    linux.check_idt.Check_idt
                        Checks if the IDT has been altered
    linux.check_modules.Check_modules
                        Compares module list to sysfs info, if available
    linux.check_syscall.Check_syscall
                        Check system call table for hooks.
    linux.elfs.Elfs     Lists all memory mapped ELF files for all processes.
    linux.envars.Envars
    linux.envvars.Envvars
                        Lists processes with their environment variables
    linux.iomem.IOMem   Generates an output similar to /proc/iomem on a
                        running system.
    linux.keyboard_notifiers.Keyboard_notifiers
                        Parses the keyboard notifier call chain
    linux.kmsg.Kmsg     Kernel log buffer reader
    linux.lsmod.Lsmod   Lists loaded kernel modules.
    linux.lsof.Lsof     Lists all memory maps for all processes.
    linux.malfind.Malfind
                        Lists process memory ranges that potentially contain
                        injected code.
    linux.mountinfo.MountInfo
                        Lists mount points on processes mount namespaces
    linux.proc.Maps     Lists all memory maps for all processes.
    linux.psaux.PsAux   Lists processes with their command line arguments
    linux.pslist.PsList
                        Lists the processes present in a particular linux
                        memory image.
    linux.psscan.PsScan
                        Scans for processes present in a particular linux
                        image.
    linux.pstree.PsTree
                        Plugin for listing processes in a tree based on their
                        parent process ID.
    linux.sockstat.Sockstat
                        Lists all network connections for all processes.
    linux.tty_check.tty_check
                        Checks tty devices for hooks
    mac.bash.Bash       Recovers bash command history from memory.
    mac.check_syscall.Check_syscall
                        Check system call table for hooks.
    mac.check_sysctl.Check_sysctl
                        Check sysctl handlers for hooks.
    mac.check_trap_table.Check_trap_table
                        Check mach trap table for hooks.
    mac.ifconfig.Ifconfig
                        Lists network interface information for all devices
    mac.kauth_listeners.Kauth_listeners
                        Lists kauth listeners and their status
    mac.kauth_scopes.Kauth_scopes
                        Lists kauth scopes and their status
    mac.kevents.Kevents
                        Lists event handlers registered by processes
    mac.list_files.List_Files
                        Lists all open file descriptors for all processes.
    mac.lsmod.Lsmod     Lists loaded kernel modules.
    mac.lsof.Lsof       Lists all open file descriptors for all processes.
    mac.malfind.Malfind
                        Lists process memory ranges that potentially contain
                        injected code.
    mac.mount.Mount     A module containing a collection of plugins that
                        produce data typically found in Mac's mount command
    mac.netstat.Netstat
                        Lists all network connections for all processes.
    mac.proc_maps.Maps  Lists process memory ranges that potentially contain
                        injected code.
    mac.psaux.Psaux     Recovers program command line arguments.
    mac.pslist.PsList   Lists the processes present in a particular mac memory
                        image.
    mac.pstree.PsTree   Plugin for listing processes in a tree based on their
                        parent process ID.
    mac.socket_filters.Socket_filters
                        Enumerates kernel socket filters.
    mac.timers.Timers   Check for malicious kernel timers.
    mac.trustedbsd.Trustedbsd
                        Checks for malicious trustedbsd modules
    mac.vfsevents.VFSevents
                        Lists processes that are filtering file system events
    timeliner.Timeliner
                        Runs all relevant plugins that provide time related
                        information and orders the results by time.
    windows.bigpools.BigPools
                        List big page pools.
    windows.cachedump.Cachedump
                        Dumps lsa secrets from memory
    windows.callbacks.Callbacks
                        Lists kernel callbacks and notification routines.
    windows.cmdline.CmdLine
                        Lists process command line arguments.
    windows.crashinfo.Crashinfo
    windows.devicetree.DeviceTree
                        Listing tree based on drivers and attached devices in
                        a particular windows memory image.
    windows.dlllist.DllList
                        Lists the loaded modules in a particular windows
                        memory image.
    windows.driverirp.DriverIrp
                        List IRPs for drivers in a particular windows memory
                        image.
    windows.drivermodule.DriverModule
                        Determines if any loaded drivers were hidden by a
                        rootkit
    windows.driverscan.DriverScan
                        Scans for drivers present in a particular windows
                        memory image.
    windows.dumpfiles.DumpFiles
                        Dumps cached file contents from Windows memory
                        samples.
    windows.envars.Envars
                        Display process environment variables
    windows.filescan.FileScan
                        Scans for file objects present in a particular windows
                        memory image.
    windows.getservicesids.GetServiceSIDs
                        Lists process token sids.
    windows.getsids.GetSIDs
                        Print the SIDs owning each process
    windows.handles.Handles
                        Lists process open handles.
    windows.hashdump.Hashdump
                        Dumps user hashes from memory
    windows.info.Info   Show OS & kernel details of the memory sample being
                        analyzed.
    windows.joblinks.JobLinks
                        Print process job link information
    windows.ldrmodules.LdrModules
    windows.lsadump.Lsadump
                        Dumps lsa secrets from memory
    windows.malfind.Malfind
                        Lists process memory ranges that potentially contain
                        injected code.
    windows.mbrscan.MBRScan
                        Scans for and parses potential Master Boot Records
                        (MBRs)
    windows.memmap.Memmap
                        Prints the memory map
    windows.mftscan.MFTScan
                        Scans for MFT FILE objects present in a particular
                        windows memory image.
    windows.modscan.ModScan
                        Scans for modules present in a particular windows
                        memory image.
    windows.modules.Modules
                        Lists the loaded kernel modules.
    windows.mutantscan.MutantScan
                        Scans for mutexes present in a particular windows
                        memory image.
    windows.netscan.NetScan
                        Scans for network objects present in a particular
                        windows memory image.
    windows.netstat.NetStat
                        Traverses network tracking structures present in a
                        particular windows memory image.
    windows.poolscanner.PoolScanner
                        A generic pool scanner plugin.
    windows.privileges.Privs
                        Lists process token privileges
    windows.pslist.PsList
                        Lists the processes present in a particular windows
                        memory image.
    windows.psscan.PsScan
                        Scans for processes present in a particular windows
                        memory image.
    windows.pstree.PsTree
                        Plugin for listing processes in a tree based on their
                        parent process ID.
    windows.registry.certificates.Certificates
                        Lists the certificates in the registry's Certificate
                        Store.
    windows.registry.hivelist.HiveList
                        Lists the registry hives present in a particular
                        memory image.
    windows.registry.hivescan.HiveScan
                        Scans for registry hives present in a particular
                        windows memory image.
    windows.registry.printkey.PrintKey
                        Lists the registry keys under a hive or specific key
                        value.
    windows.registry.userassist.UserAssist
                        Print userassist registry keys and information.
    windows.sessions.Sessions
                        lists Processes with Session information extracted
                        from Environmental Variables
    windows.skeleton_key_check.Skeleton_Key_Check
                        Looks for signs of Skeleton Key malware
    windows.ssdt.SSDT   Lists the system call table.
    windows.statistics.Statistics
    windows.strings.Strings
                        Reads output from the strings command and indicates
                        which process(es) each string belongs to.
    windows.svcscan.SvcScan
                        Scans for windows services.
    windows.symlinkscan.SymlinkScan
                        Scans for links present in a particular windows memory
                        image.
    windows.vadinfo.VadInfo
                        Lists process memory ranges.
    windows.vadwalk.VadWalk
                        Walk the VAD tree.
    windows.vadyarascan.VadYaraScan
                        Scans all the Virtual Address Descriptor memory maps
                        using yara.
    windows.verinfo.VerInfo
                        Lists version information from PE files.
    windows.virtmap.VirtMap
                        Lists virtual mapped sections.
    yarascan.YaraScan   Scans kernel memory using yara rules (string or file).

然而,这些写不进PPT里,因为长得很,且要用到的模块很少,例如Linux,在座的除了我在用Arch,还有其他人吗?连tm搞个原神都得找安装脚本,甚至还得烧三炷香

PPT咋设计

因PPT只是用来展示的,故使用LibreOffice以达到更好的体验,毕竟隔壁WPS那边……模板一个个神tm跟政府工作报告似的……

3月31日的分享会PPT设计我觉得挺好的,直接找了个相似的套上去了

因为我实在不知道内存取证这玩意儿该怎么配图,干脆直接拿writeup的图得了

怎么串起逻辑

我个人计划是先一笔带过我接触的Misc的样子,第一反应是东北大乱炖,后面发现不太有冲击力,遂换成铁锅炖或天津的大饼夹一切(我手上没有相关图片,故放弃,这玩意儿要例子的话直接津云/北方网上找)。

然后是介绍内存取证是啥(解释清楚的话我个人认为也可以一笔带过),之后说明工具和用法(主要是俩volatility,因为用法不同且主要),然后通过题目带入通用思路(顺便说明一下如何)。因为这玩意儿主要是面向CTF的,所以如何提取镜像也是一笔代过。

如何讲述

第一页后,这里插个题外话,这是我眼中的Misc和其中的隐写,这也是为什么我会在这里说内存取证而非隐写的主要原因。

第三页(介绍)

一笔带过,因为只是引入。基本上读下上面写的就够了。

第四页(提取镜像软件)

主要介绍DumpIt,顺便抛几个冷提醒。顺带一提,Windows蓝屏错误会自动dump内存,在根目录生成一个名叫memory.dmp文件,那玩意儿可以用WinDbg分析。

第五页(分析镜像软件)

没得说,Volatility,可参考小约翰可汗开头介绍硬核狠人的语气,动画可参考MacOS 8的OOBE。下面让我们介绍,分析内存的最常用软件,更新大版本附赠重新学习大礼包的典范,Volatility。

第六页(Volatility用法)

看个乐呵就得了,没必要那么较真。看几秒就得了,基本操作而已。

第七、八页(Volatility插件)

这个没话可说,看两三秒得了,反正没啥大用,因为可以运行volatility -h(2)或vol -h(3),具体用啥直接填上去就得,即将下海的蔡英文都能会的那种。我想你们肯定会骂为什么字那么小,那是因为……这些东西根本不需要记……

第九页

上手实操,没啥可说的。接下来实操环节。

首先打开terminal跑俩命令,./volatility -h和./volatility –info当说明书摆旁边。(如果不知道后面的版本号啥意思,自行BetaWorld Wiki,这句话只会在有人问起的时候回复。)

然后开nautilus找到文件用GHex打开。顺便提一嘴,如果你们不知道这文件是嘛的时候,直接看二进制。慢慢滚,找到特定字符串后猜测它是什么。看这些字符,像不像Windows的内存镜像。然后找另一个特定字符串确认是Windows的内存镜像。

接下来再开个terminal,好,拿Volatility 2分析这个镜像。我们首先应该跑一遍imageinfo,因为我们并不知道这个镜像需要拿哪个profile跑。然后发现有多个建议的profile,这里有多个推荐的profile,这主要是因为这些系统都是NT 6.1内核,一般取第一个作为首选。

然后运行./volatility -f flag.raw –profile=Win7SP1x64后ctrl-c终止运行,留在终端历史备用。我目前的思路是这样的:首先看看桌面上有啥,然后一步一步走着。

左侧是备用的说明书,在说明书里寻找相应模块。GNOME terminal(GTK 3版)右上角有搜索工具用于寻找单词。因为我目前需要看看桌面上有啥,所以我需要寻找screenshot这个单词。然后找到了screenshot – Save a pseudo-screenshot based on GDI windows,翻译出来就是这个模块主要作用是保存一个基于GDI的伪截图。什么是GDI?上搜索引擎。读一下wiki第一句话就行。

然后生成一个screenshot,提前另外设定一个目录用于保存这些截图。打开nautilus寻找这些截图。咱们看一下这些伪截图。你看这张截图有字,看起来很抽象,但至少它像个桌面。标题栏有字,上面写着dumpit,且镜像生成于3:03,后面应该是资源管理器,打开了C盘……

然后是看看dumpit这个进程是个嘛。既然要看进程,首先得找找它的进程编号P(rocess )ID,我们继续在说明书找带process的内容。看看里面有什么好康的。2345拼音,主动防御……好嘛这系统简直没法要了,哪个傻缺要在屎里淘金啊……好嘛还有个360,这是打算以毒攻毒吗……好了找到了dumpit,PID为2052,PPID为2464。

然后我们需要dump出来这个损玩意儿,继续说明书找。好我们找到了个叫memdump的玩意儿,它能将这个进程所在的内存给提取出来。如果你们不知道怎么操作,直接裸跑就行。你看,它报了个错,说是少了–dump-dir指令。补上后运行,此时它会逐个dump进程。当然实际上根本不需要这么多,我们实际是可以指定pid的,加个-p加pid号就行。这里这么干是为了假装我一脸懵逼。

这里我们再引入一个指令叫strings,它是用来寻找文件内部的字符串的。在左侧跑下strings -h,看看它能干什么。

好的那咱们在右侧分别看看对应进程。这里跑strings *.dmp,通个管道给grep筛一下,然后再导出到一个文件。然后我们要筛什么呢?咱们重新看下题目。关键词:秘密secret,还有典中典flag。各自跑一遍。secret倒是没找出什么。flag那边卧槽一团乱麻,跟尼玛我桌子似的。干脆直接针对性打击DumpIt。你看,介不就flag。

现存什么问题

第一稿

太短,讲不到40min

隐写

为什么要挖出这个坟

很简单,另一个人让我上去讲几句。因为没有指定方向,故挖坟。

预计时间

20分钟。

彩蛋:那些奇奇怪怪的关系

有时候隐写真能用在某些奇奇怪怪的地方上……

虽然……没啥大用,因为有些平台默认压图……

所以……不如……

反正没人看懂,对吧(

筛选用户了属实是(虽然从TG @TuskedEvening0 也能找到我,虽然这样Garden Chen那边也能看到(没啥大事

对应啥题

  • NewStarCTF 2023 Week1 Misc 隐秘的眼睛(SilentEye)
  • NewStarCTF 2023 Week1 Misc 机密图片(LSB隐写)
  • NewStarCTF 2023 Week2 Misc Jvav(Java盲水印)
  • NewStarCTF 2023 Week4 Misc 依旧是空白(SNOW隐写+JPG爆破宽高)
  • NewStarCTF 2023 Week4 Misc R通大残(图片像素RGB值提取)

然而肯定不止这些,因为光我从别人手里拿到的工具就比这些题*3还要多。

而且不止这些。BiliBili上搜索“R6SLAB”,你能搜到好多基于各种奇奇怪怪的方案的彩虹六号直播方案。

什么特征

又杂又乱,甚至根本找不到切入点。

那咋办?设置个情景引入吧。

原定情景引入

因为一些特殊原因,我只能在写完那五周的WriteUp才能在群里发言。但是我不想去写那么多,然后我想到了贿赂某个管理。鉴于那个管理和群主一个宿舍,直球贿赂有被群主发现的风险。

所以我得用点隐写。

粗略该讲啥

因时间所限,我个人选择其中一种方案进行演示,其余均为讲题环节,切入点实际上极其混乱。实际上跟念WriteUp屁区别没有。也许下次就该试试讲点pwn和reverse了,但是还没入门,而且是下一个图文的预计内容。

该用什么图演示

  • Pixiv 110011602
  • 微信聊天记录
  • BV1GM4y1b7JB 00:35

这张图同时也是题图。

侧重点在哪

如果真是和念WriteUp一样,那不如直接念得了,用不着写这篇文章。所以这篇稿件最应该侧重于原理解说。

内容来源?

很简单,NewStarCTF。

PPT如何设计及具体如何讲述

以下使用软件为LibreOffice。

第一页/封面

因为原PPT丢了,所以图片来源直接贴上面了。

附注,改了仨字,顺便改成了4:3。

其实这个题图后续也是有用的。

第二页/情景引入

拿自己开涮先。犹记得一个月前,*神曾禁了我30天言,等写完NewStarCTF除misc外的任意一个方向的所有周的WriteUp才能解封。这工作量想想都大,毕竟你抄人家现有打法糊弄,人家可能还会加码30天。加上我身上屁事一堆,那只能找其他人说情呗。然后就是题图里说的事情了。

第三页/介绍内容

因时间所限,我只说这些,全部取自已经完事的NewStarCTF,你可以看作是2K23似的拙劣换皮。但是这里我会花更多的时间去讲原理,因为题解已经有人讲过了,我再讲一遍没有任何意义,甚至不如隔壁EA的Switch版FC Sports 24。

第四-六页/LSB隐写

附注,我特意和一个内容对调了,因为后者依赖前者。

第四页/LSB是什么

这是我在PS Touch里截的一张图,其中操作图像的最低单位是一个像素,该像素拥有它自己的RGB值,默认我们是以十进制输入它的,它实际存储的是其二进制值,这些8位二进制值的最后一位就是最低有效位,简称LSB。至于为什么刻意遮挡全称,记下来没用。

第五页/为什么LSB可以用于隐写

来来来,哥哥们姐姐们,你认为这俩色你分的出来吗?如果你能,你就是这个👍🏻。我想但凡是个人都分不清这俩玩意儿的区别。

第六页/怎么读取其中的信息

https://github.com/Giotino/stegsolve/

如图。

第七-八页/SilentEye

第七页/SilentEye是什么

这页看看就得了,水一下时长。纯粹取自于其官网。

第八页/SilentEye原理

其实跟LSB隐写原理基本相同,只是被隐写数据处理的方法不同。

第九-十页/盲水印

导向 https://zhuanlan.zhihu.com/p/33526455 。

第九页(原理):盲水印原理自己看吧,我高数不好。你实际也不会去自己实现的,因为网上有现成脚本。NewStarCTF官方题解用到了一个Java实现。

第十页(特性):这个自己看看得了。哦对了,鲁棒性可以简单的理解为抗破坏性或可靠性,在直言trigger的某个视频里有提到过。

第11页/SNOW概述

只需读下划线内容即可。需注意,部分翻译没有官方译名,由我进行翻译,不代表官方观点,也可能不契合原文含义。

文章的局限性

因写作时间过度紧张,我无法把一些东西塞进去,也无法做到其百分百准确和普适。

现存问题

很明显,太短,明显达不到预定的20分钟。

而且,因为刚刚招新,纯理论这条路是走不通的,已有人反馈听不懂。

选题也有重大问题,过度宽泛导致稿件难产,连带着各种准备不足,以至于最多的评价是“抽象”。

Refutions to Project Kaleidoscope’s Slanders (Eng. ver)

Note: This is the English version of “对Project Kaleidoscope方诽谤的反驳”. The original artical may be more accurate and I highly recommend you to read that instead of it.

Recently, rumors from TH779 or the whole team Project Kaleidoscope had taken air.

Explain a few questions.

  1. This guy had some personal disputes with @MlgmXyysd in the early years.
  2. That he added the user group of Project Kaleidoscope was purely picking a quarrel and that Project Kaleidoscope banned him was in line with internal interests.
  3. Because of the ban, he started to look for ways to sabotage, which includes adding our user group using an alternative account when recording and spreading it after making it a video, which seriously damaged Project Kaleidoscope’s reputation.
  4. He has a severe mental illness, which was confirmed by Project Kaleidoscope or other people who have a good relationship with @MlgmXyysd. It could be confirmed by this morning’s issue. By the way, @ReallySnow was also spammed by him for a while.
  5. I don’t have any relationship with him ( @TuskedEvening0 or @piowonster in Telegram), but what he did to me could be a slander on me. As a result, I have the right to shadowban what he said or just ban himself.

About how I recognize Kujou Yuko as TH779:

source

I have the right to refute.

Argument #1: This guy had some personal disputes with @MlgmXyysd in the early years.

That’s true. In the first year when LSPosed was founded, People11 forked GJZS and named it FuckGJZS, which has a version code called FuckLSP. I mocked it on the bright side and tried to tell them do not promote their competitors in fact, but maybe they didn’t realize and banned me as a result. Screenshots’ source.

Yuze Wu ( MlgmXyysd ): I won’t ban the person who wasn’t in my channel.

Yuze Wu ( MlgmXyysd ): Accurately, I cannot find the actual person

方立业 ( Shell ): Someone has removed the ban on s L

方立业 ( Shell ): Then People11 added the channel and rebanned him

方立业 ( Shell ): And quitted.

Note: s L is one of admins of LSPosed group.

During the corruption of “回形针PaperClip”, I received a ban because of pointing existing possible problems of the team PaperClip.

Note: 回形针Paperclip is a short-video Multi-Channel Network, which belongs to Beijing Dehydration Culture Media Co., Ltd, which caught in controversy due to its unpatriotism and double-standard.

Source: 天眼查TianYanCha

MlgmXyysd participated in the attack.

Yuze Wu ( MlgmXyysd ): Isn’t the double-sided rumor-distributor, who was banned from this group?

Yuze Wu ( MlgmXyysd ): I mean Pio

Yuze Wu ( MlgmXyysd ): He is a professional rumor-distributor after all.

Argument #2: That he added the user group of Project Kaleidoscope was purely picking a quarrel and that Project Kaleidoscope banned him was in line with internal interests.

Firstly, I was originally mentioned Project Kaleidoscope on May 14, 2022, which was mainly proposing the immoraty of insisting on inviting MlgmXyysd to ColorOS 圆桌三人行 ( 3-people round table ) when OnePlus was known that MlgmXyysd would take an extremely importand exam called Gaokao. Source.

TuskedEvening0’s Channel:

WTF!

They KNEW MlgmXyysd would take Gaokao, so why didn’t they delay the meeting until Gaokao ends?

On June 5th, MlgmXyysd sent a post which indicated he participated in Gaokao.

MlgmXyysd’s Ramblings ( 不靠谱的喵(>^ω^<) ):

My clumsy hymn, named Ice, Coffee, and Carols, now dedicate to every students who would join Gaokao of 2022..

Wish myself, and all of students paticipated in the National Higher Education Entrance Examination of 2022, have the highest mark.

On May 15th, I found my main account was banned in the user group of Project Kaleidoscope. Then I use a clearly identifiable alternative account adding the group to ensure they targeted at me. A related video was published in my channel with the tag 1440, and wasn’t published to any online video sharing platform like BiliBili & YouTube due to its particularity. Then I found it’s federal ban.

Argument #3: Because of the ban, he started to look for ways to sabotage, which includes adding our user group using an alternative account when recording and spreading it after making it a video, which seriously damaged Project Kaleidoscope’s reputation.

On Sep 24th, to avoid attacking unrelated people, such as @ReallySnow , I sent an announcement.

If the team Project Kaleidoscope thought it’s a violation that recording everything about adding your user group & waiting for the ban without ANY TIPs which could indicate your secret attribute, my suggestion would be, DO NOT give any chances to users for feedback, or just make your repositories private, which is possible because of your MIT license.

Argument #4: He has a severe mental illness, which was confirmed by Project Kaleidoscope or other people who have a good relationship with @MlgmXyysd. It could be confirmed by this morning’s issue. By the way, @ReallySnow was also spammed by him for a while.

If you thought it’s trusty about everything MlgmXyysd told you, then I have the following screenshot.

Yuze Wu ( MlgmXyysd ): I wish men and testosterones would disappear together.

Source: Garden Chen’s group

As an attachment:

Yuze Wu ( MlgmXyysd ): [Photo]

Become a medicine-assisted feminizated transfeminine

Started from July 23rd, 2020

Source: Nonly – Not Only JKLO

Meanwhile, he had excessive drug stockpiling, and forced me to recall my abuse sent to Jiaozuo government via 3rd party people.

As what he posted, he bought 34 boxes of Bayer’s PROGYNOVA and 3 boxes of Minsheng Pharmaceutical’s spironolactone tablets ( 100 pcs per box ).

According to MtF.Wiki:

PROGYNOVA’s recommended dosage is 4mg to 10mg per day, and the maximum possible dosage, someone reported, excesses 20% of maximum recommended dosage. He bought 34 boxes and each box includes 21 pcs, so he bought 714mg. By maximum recommended usage, he could consume them after 71.4 days, and 59.5 days if he obeys the maximum possible dosage.

Spironolactone tablets could be combined with progynova according to mtf.wiki. Its recommended dosage is 40mg to 100mg per day, or 2 to 10 pcs. By maximum recommended usage ( 10 pcs per day ), he could consume them after 30 days, and 25 days if he obeys the maximum possible dosage.

About my spam to @ReallySnow, in my opinion, it could only occurs in Coolapk or Tooruchan’s group.

Coolapk link.

Screenshot about mention frequency to ReallySnow in Tooruchan’s group:

Argument #5: I don’t have any relationship with him ( @TuskedEvening0 or @piowonster in Telegram), but what he did to me could be a slander on me. As a result, I have the right to shadowban what he said or just ban himself.

Firstly, I don’t recommend Project Kaleidoscope adopt double standards.

TuskedEvening0: I want to ask you some questions about your ban’s reason:

  1. The reason said that I have disorderly sex experience, so now I’m here to state that I currently DISCLOSE NO actual sex experience.
  2. If that’s a grammar error, I think it should be “unreasoned ban” to cover up your lack of words.
  3. Because currently I have no idea why Project Kaleidoscope had banned my main and alternative accounts, I cannot write any more reasons for you to refer.

Kujou Yuko ( TH779 ): The project doesn’t need a reason when ban. If you have personal grievances, please directly tell her. That you send it here only shows your impotent rage. I don’t want to read your explanation and don’t need your explanation, so please don’t bother me. Thanks.

TuskedEvening0: But your federal ban is related to Project Kaleidoscope and it’s from YOUR team. And why you know that’s related to MlgmXyysd?

Kujou Yuko ( TH779 ): Find the person who banned you. Why find me? Didn’t you have problems processing such a simple logic?

TuskedEvening0: Hello, but federal ban cannot show who banned someone, and it could only show the ban comes from your team.

Kujou Yuko ( TH779 ): Hello, and that’s a personal judgement of MlgmXyysd. Please ask him instead.

Secondly, I have no positive relationship with Project Kaleidoscope. Below is the fuse.

I strongly disagree what reason said. The corresponding explanations of my sexual orientation are as follows:

2020 to Feb 15th, 2022, my first Linux distro I formally use is Kali Linux. Because of my avoidance attitude towards fundamentalist women formed in school violence in my junior high school experience, and a bug in plymouth, I defined my sexual orientation as the dragon in Kali Linux’s avatar.

that bug

After Feb 15th, because of bad chatting experience and as bad as MlgmXyysd’s groups’ abusing of power in Taiwanese groups, I started to have related sexual orientation towards Tsai Ing-wen, with secondary creations like TsaiPorn verificating method ( If you need to verify whether it’s me, ask him for a Tsai Ing-wen’s porn photo. If he sent, he would be me.) and the meme #StandWithTsaiPorn itself.

On Feb 10th, though I saw MlgmXyysd’s woman-dressing and censored breast photos in Nonly-JKLO group, I haven’t define MlgmXyysd as my sexual orientation, because of the grotesque ugliness.

对Project Kaleidoscope方诽谤的反驳

原因很简单。

我有权对该诽谤进行反驳。

这人早年就已经和 @MlgmXyysd 有一些个人纠纷。

是这样的。早在LSPosed刚建立一年内,People11做了个搞机助手branch,名叫FuckGJZS,有个版本号叫FuckLSP,我明面讽刺实则隐晦说明不应宣传竞争对手。但好像MlgmXyysd他们并不知道我在说什么,然后他们把我ban了。第618条消息。

之后回形针事件后我因指出回形针团队目前存在的一些问题而被ban。原知乎链接。MlgmXyysd参与了对我的攻击。

他加入万花筒群纯属寻衅滋事,万花筒对其进行封禁处理符合内部利益。

首先,我最早是在5月14日提到Project Kaleidoscope的,主要是骂一加官方在明知MlgmXyysd即将参加高考的情况下仍邀请他参加活动的状况。原文在tag 1437。

在6月5日,MlgmXyysd发布了帖文印证其在当年经历高考。

5月15日,我发现我的大号在Project Kaleidoscope被封禁,随后使用可明显确认为我身份的小号加入用户群确认是否是在针对我进行封禁。原视频发布于tag 1440,因视频特殊性并未发布于其它如BiliBili之类的视频平台。随后发现是联盟封禁。

他因被万花筒 ban 了以后就开始疯狂寻找搞事途径,包括但不限于用小号加群然后录屏等待被 ban,并且制作了视频并传播,严重损坏了万花筒名誉。

连接上一条。

9月24日,因我从第三方人士得知Project Kaleidoscope中MlgmXyysd为项目主导人但其并不参与开发工作,为避免误攻击其它人士如 @reallysnow ,故发布公告说明。原链接。

当然,如果贵团队认为在没有事先通知说明或哪怕写个secret表明属性的情况下认为全程录屏进入群聊等待被ban算搞事的话,我个人极度建议不要给用户反馈的机会。

他有严重的精神病问题,这点可以通过他对万花筒和其他与 @MlgmXyysd 关系好的人得到证实,今早的事情也可以在一定程度上印证此问题(@ReallySnow 也被他骚扰过一段时间)。

如果你认为MlgmXyysd所叙述的我具有精神病一事为真,那我应当放出以下图片。

https://t.me/c/1596769208/235673
https://t.me/c/1596769208/235683
https://t.me/c/1596769208/235685

同时,他有囤药行为并通过第三方要求我撤回对焦作市政府发布的abuse。

照他的帖文,他买了34盒拜尔制药的补佳乐PROGYNOVA牌戊酸雌二醇片(1mg/pcs,21片装),和3盒民生药业的螺内酯片(20mg/pcs,100片装)。

据此前消息,拜尔制药补佳乐推荐用量为1天4mg-10mg,目前得到的消息得知一人最大药量(超量)为12mg,超建议用量20%。34盒21片共购买714mg,按每日服用药量超量20%(12mg/天)来算,他能吃59.5天;如果他按每日服用最大药量(10mg/天)来算,他能吃71.4天。

那螺内酯片呢?我以前从未计算,因为光补佳乐量就已经够震撼了。这次上MtF.Wiki。其消息间接指出,螺内酯片作为副作用为阻断雄性激素受体的药物,其与补佳乐这个雌激素类似物可同时服用。其剂量为一天40mg-200mg(2-10片)。按每日服用药量超量20%(12片/天)来算,他能吃25天;如果他按每日服用最大药量(10片/天)来算,他能吃30天。

这已经完全超出了正常囤药数量。

关于我骚扰 @reallysnow 一事,目前看仅酷安和Tooruchan群具有类似条件。

酷安链接。

Tooruchan群对ReallySnow的at如下。

我和此人并无任何关系,但是他对我做的这种行为也可以当作对我个人的诽谤,那么我应当有权把他的不当言论进行折叠和封禁。

首先,我并不建议贵方采用双重标准。

第二,我与贵方无任何正面关系,目前导火索如下。

我个人认为Reason(理由)中对我性生活不检点的言论(fuck日bitch婊子)表示极度不赞同,关于我个人对我性癖的解释如下。

2020年至2022年2月15日,我正式使用的第一个Linux发行版为Kali Linux,因初中(2018-2019)时校园暴力导致的对原教旨主义女性保持的敬而远之的态度,我将那时的性癖定义为Kali Linux图标。

2022年2月15日,因台湾人在2021年的极差的聊天环境和如MlgmXyysd相关群聊的滥权环境,我开始对蔡英文产生相关性癖,相关二次创作包括但不限于TsaiPorn验证法(如果需要验证我为我,则可向对方请求蔡英文色图,如果对方发了则为我)和 #StandWithTsaiPorn 梗本身。

2023年2月10日,我虽在Nonly-JKLO群看到了MlgmXyysd的女装照和乳照,但未将其定义为性癖,因为实在太丑。

隐入尘烟:嘛玩意儿

原因

Konno怼我的时候提到了这部电影。正好下载下来看一看它为啥被下架。

第一感觉

第一幕的窗户铲土向床外我就绷不住了,要扬土为啥不向门外铲出去而非得向窗户,这样的话不是白干吗

7:32,雪天把驴放外面也真是个人才,不怕冻吗

说实话,看了开头我真没搞懂它要讲述什么,驱使我看下去的原因是我看不懂,也许后面会泄出一些细节能帮助我理解。

我的感受

我开始到1:18:19都以为是在单纯叙述19**年中国偏远地区底层农民的悲惨故事,直到我翻了翻万恶之源。

2011年?卧槽,逗我呢?

这尼玛被柏林电影节提名过?这是一种新潮流吗?时尚圈我看不懂,就连艺术圈我都看不懂吗?

实在看不下去了,拉到最后看个结尾得了。

梗概

最后一年,主人公结了婚,在这一年两口子过得那叫一个惨,基本相当于拆迁搬家种地,之后女主因溺水身亡,男主还完所有该还的东西甚至把驴放了后没过完这个冬天,最终房子被拆,遗产被亲戚继承。(但2:13:09写了句他乔迁新居过上了新生活,全篇电影也才2:13:20)

评价

如果你是想来给自己添堵的,你可以看看这个电影。我敢打包票,你最后会哭的稀里哗啦,但哭完后会发现自己不知道为了什么而哭。

对我来说,它可能是我第二个难以理解的电影,第一个是《无问西东》(这个电影我印象最深刻的是西南联大生活那段,看起来是要模仿印度的3 idiots三傻大闹宝莱坞,但开头很难让我讲出它要描述什么)。

对那些艺术界人士来说,它的唯一优秀点可能在于它被柏林电影节提名过,除此之外我再也想不出它到底还有什么值得人称赞的了。

对那些对南方系媒体言听计从的人来说,它的唯一高潮点可能在于它上映的传奇故事。当然如果这也可以作为一个卖点的话,我手里的蔡英文色图应该也可以包装一下挂到台湾的服务器。

Update #1:那些吹捧隐入尘烟的人是什么心态

……现实比艺术更魔幻?逗谁呢?老子好歹接触过重度贫困和贫困人士,我们家老宅甚至还是全村最破的地方

2020年房子修缮时茅草顶实在绷不住了
当时的全部图片
与某重度贫困生的部分聊天记录,对方为因病致贫,但他甚至还能买个2021款的ThinkBook(电脑我推荐的)

要我说,那些人接触的根本就不是真正的底层,他们认为的底层就应该破破烂烂,就应该满是悲剧。他们甚至见不得底层的一点好,却逮着悲剧大肆炒作。

要知道,2020年,即使是在疫情下,全民都奔小康了,目前贫困只剩后发性的了(因病致贫等),像隐入尘烟那样炸裂到出奇的破烂程度已经算是进中国的历史垃圾堆了。

有可能,这就是艺术吧,虽然在我看来它甚至不如MlgmXyysd的一张乳照。

关于ToS的一个冷提醒

本文源自主频道第2166条内容

头图取自 neko.ci 主页面图片,具体来源

建议自己照着模板改完后读一读,例如以下Mastodon实例的ToS:

https://neko.ci/@rsesot/pages/neko-tos

此实例的ToS中包含以下条目:

用戶使用規定/ユーザー利用規約/User Terms of Use
- 1. 嚴禁發布(中國、俄羅斯和朝鮮除外)針對政體、政黨、社團、團體、國家和主義的侮辱或仇恨性言論。

- 1.政治システム、政党、協会、グループ、国、および教義に対して侮辱的または憎悪的な言論を投稿することは固く禁じられています(中国、ロシア、北朝鮮を除く)。

- 1. It is strictly prohibited to post (except China, Russia and North Korea) insulting or hateful speech against political systems, political parties, associations, groups, countries and doctrines.

但是,它只定义了China这个范围,而且关于俄罗斯也有一个大bug,这个待会儿再说。

只定义封China是一个极度不明智的选择,因为这个世界上还有个流亡国家Republic of China中华民国,也就是说,你可以:

  • 发表反资本主义言论,可攻击台湾政体及上游参考政体
  • 在添加NSFW和CW标签后可发布蔡英文色图且对热爱蔡英文的性癖在该Mastodon实例中被保护,但不可发布蔡英文下过海之类的离谱谣言

好,接下来说说为什么我说可以骂俄罗斯是个大bug。

電子郵箱準則/Rules for the use of email addresses in this instance
- 1. 本實例的自域名郵箱使用mail.ru的服務,請遵守mail.ru的相關規定。
   2. 在本實例註冊並擁有所有權後,可向管理員申請,郵箱的域名可以從以下中選取 (neko.ci sakura.ci ovo.ci wos.la wi51.cc orz.ci moew.org inu.ci )。 郵箱用戶名為你在本實例註冊的用戶名。

- 1.このインスタンスのセルフドメインメールボックスは、mail.ruのサービスを使用しています。mail.ruの関連規則を遵守してください。
 2.インスタンスの登録と所有權が完了したら、管理者に申請できます。メールボックスのドメイン名は、以下から選択できます( neko.ci sakura.ci ovo.ci wos.la wi51.cc orz.ci moew.org inu.ci)。 メールのユーザー名は、このインスタンスで登録したユーザー名です。

- 1. The self-domain mailbox of this instance uses the services of mail.ru, please abide by the relevant regulations of mail.ru.
 2. After the instance is registered and owned, you can apply to the administrator. The domain name of the mailbox can be selected from the following (neko.ci sakura.ci ovo.ci wos.la wi51.cc  orz.ci moew.org inu.ci).  The email username is the username you registered in this instance.

它竟然用mail.ru的服务!依照其使用规定,你可以通过其邮件服务对俄罗斯联邦任意政府机构发表反俄罗斯言论,但不可涉及法西斯主义言论。也就是说,这种建立在漏洞上的服务极度不可靠,随便遵守个使用规定就被上上游炸了整个上游。

而且:

3. 請遵守德國和美國的相關的法律.

3.ドイツおよび米国の関連法を遵守してください。

3. Please abide by the relevant laws of Germany and the United States.
12. 嚴禁發布和賭博,非法藥品交易有關的任何內容。

12.ギャンブルや違法薬物取引に関連するコンテンツは固く禁じられています。

12. Any content related to gambling and illegal drug trade is strictly prohibited.

你甚至可以通过其邮箱服务为俄罗斯公民卖美德合法但俄非法的药品(是的,包括致幻类)而不会违反使用规定。

还有个小bug:

9. 嚴禁發布違反倫理及社會共識的成人內容或其他令人不適的內容。  (例如:真實的強姦、真實的幼童、真實亂倫、非常令人不適的文字和文件等)(紙片人的能叫戀童嗎,她只是長得可愛而已!:bili_emoji_aojiao:)。 如果你的帖子中有涉及成人內容或可能令人,包括文字及附件,均需使用CW和NSFW。

9.倫理的および社会的コンセンサスに違反するアダルトコンテンツまたはその他の不快なコンテンツを公開することは固く禁じられています。  (例:本物のレイプ、本物の幼い子供、本物の近親相姦、非常に不快なテキストや文書など)(2Dキャラクターは小児性愛者と呼ぶことができません、彼女はただかわいいです! :bili_emoji_aojiao: )。 投稿にアダルトコンテンツや不快感を与える可能性のあるコンテンツ(テキストや添付ファイルなど)が含まれている場合は、CWとNSFWを使用してください。

9. It is strictly prohibited to publish adult content or other uncomfortable content that violates ethical and social consensus.  (For example: real rape, real young children, real incest, very uncomfortable text and documents, etc.) (Can the 2D character be called a pedophile, she is just cute! :bili_emoji_aojiao:).  If your post contains adult or potentially offensive content, including text and attachments, use CW and NSFW.

这三语言叙述的关于“纸片人”的定义极度不准确(尤其是日语版),且很容易被绕过,例如你可以发布AI生成的三次元儿童色情图像而不会违反使用规定,因为其被定义为2D儿童色情图像,除非AI生成了3D多边形版。

还有一些我真不想再写下去了,就这样吧。

VNCTF WriteUp

请将高数改成CTF,谢谢

算了,摆了得了,永远的半成品了属实是

Misc

你看这个指针它可爱吗

很明显,不可爱,而且根本不支持Linux。

幸好我提前备上了Windows 10虚拟机。然而……

额……好像不需要,左上角有个数字指示……?

来一把紧张刺激的CS

首先先骂一句街,尼玛为啥要用百度网盘,还tm正好撞上KinhDown岛主搞垄断搞白色恐怖那时候。幸好岛主那边没有做到完全垄断。

搬出那yyds的Volatility 2.6,跑个imageinfo。

user@TUSKEDEV ~/p/v/来一把紧张刺激的CS> ./volatility -f memory.raw imageinfo
Volatility Foundation Volatility Framework 2.6
INFO : volatility.debug : Determining profile based on KDBG search…
Suggested Profile(s) : No suggestion (Instantiated with Win2008SP1x86)
AS Layer1 : IA32PagedMemoryPae (Kernel AS)
AS Layer2 : FileAddressSpace (/home/user/projects/vnctf/来一把紧张刺激的CS/memory.raw)
PAE type : PAE
DTB : 0x3L
KUSER_SHARED_DATA : 0xffdf0000L

?????????????

提示:Volatility 3+找到的人名

我tm……

user@TUSKEDEV ~/p/v/来一把紧张刺激的CS> sudo vol -f memory.raw windows.info.Info
Volatility 3 Framework 2.0.1
Progress: 100.00 PDB scanning finished
Variable Value

Kernel Base 0xf8042fc00000
DTB 0x1ad000
Symbols file:///usr/lib/python3.10/site-packages/volatility3/symbols/windows/ntkrnlmp.pdb/CA8E2F01B822EDE6357898BFBF862997-1.json.xz
Is64Bit True
IsPAE False
layer_name 0 WindowsIntel32e
memory_layer 1 FileLayer
KdVersionBlock 0xf8043080f368
Major/Minor 15.19041
MachineType 34404
KeNumberProcessors 2
SystemTime 2023-01-27 09:10:20
NtSystemRoot C:\Windows
NtProductType NtProductWinNt
NtMajorVersion 10
NtMinorVersion 0
PE MajorOperatingSystemVersion 10
PE MinorOperatingSystemVersion 0
PE Machine 34404
PE TimeDateStamp Wed Jan 4 04:27:11 1995

以下图片取自BetaWorld Wiki。

提示:战术目镜,黄色头发,他相信自己的操作天衣无缝,但内存中总会留下脚印

验证码

一堆png文件搅在一起

我最开始是直接GHex一股脑输入的,然而……

啊这……

提示:tupper

可能指向Tupper自指公式,其中那几位数字可能是k值。

然而……

user@TUSKEDEV ~/p/v/验证码 [2]> python -m tupper
Traceback (most recent call last):
File "/usr/lib/python3.10/runpy.py", line 187, in _run_module_as_main
mod_name, mod_spec, code = _get_module_details(mod_name, _Error)
File "/usr/lib/python3.10/runpy.py", line 157, in _get_module_details
code = loader.get_code(mod_name)
File "", line 1017, in get_code
File "", line 947, in source_to_code
File "", line 241, in _call_with_frames_removed
File "/home/user/projects/vnctf/验证码/tupper.py", line 6
def f(x,y):
^
IndentationError: unindent does not match any outer indentation level

我谢谢你.jpg

然后找到了在线生成的网站

好评。

PDC面壁计划管理系统

提示:与源项目进行diff。

user@TUSKEDEV ~/p/v/P/附件> diff -r -q ./aiortc/ ./aiortc_provided/
只在 ./aiortc_provided/ 中存在:aioice-0.7.6-py3-none-any.whl
只在 ./aiortc_provided/ 中存在:aiortc-1.3.2-cp39-cp39-linux_x86_64.whl
只在 ./aiortc_provided/ 中存在:av-9.2.0-cp39-cp39-manylinux_2_17_x86_64.manylinux2014_x86_64.whl
只在 ./aiortc_provided/ 中存在:build
只在 ./aiortc_provided/ 中存在:cffi-1.15.1-cp39-cp39-manylinux_2_17_x86_64.manylinux2014_x86_64.whl
只在 ./aiortc_provided/ 中存在:cryptography-39.0.0-cp36-abi3-manylinux_2_24_x86_64.whl
只在 ./aiortc_provided/ 中存在:dist
只在 ./aiortc_provided/ 中存在:dnspython-2.3.0-py3-none-any.whl
文件 ./aiortc/docs/changelog.rst 和 ./aiortc_provided/docs/changelog.rst 不同
文件 ./aiortc/examples/webcam/README.rst 和 ./aiortc_provided/examples/webcam/README.rst 不同
只在 ./aiortc/ 中存在:.git
文件 ./aiortc/.github/workflows/tests.yml 和 ./aiortc_provided/.github/workflows/tests.yml 不同
只在 ./aiortc_provided/ 中存在:google_crc32c-1.5.0-cp39-cp39-manylinux_2_17_x86_64.manylinux2014_x86_64.whl
只在 ./aiortc_provided/ 中存在:netifaces-0.11.0-cp39-cp39-manylinux_2_5_x86_64.manylinux1_x86_64.whl
只在 ./aiortc_provided/ 中存在:pycparser-2.21-py2.py3-none-any.whl
只在 ./aiortc_provided/ 中存在:pyee-9.0.4-py2.py3-none-any.whl
只在 ./aiortc_provided/ 中存在:pylibsrtp-0.8.0-cp39-cp39-manylinux_2_17_x86_64.manylinux2014_x86_64.whl
文件 ./aiortc/setup.cfg 和 ./aiortc_provided/setup.cfg 不同
文件 ./aiortc/setup.py 和 ./aiortc_provided/setup.py 不同
文件 ./aiortc/src/aiortc/about.py 和 ./aiortc_provided/src/aiortc/about.py 不同
文件 ./aiortc/src/aiortc/codecs/h264.py 和 ./aiortc_provided/src/aiortc/codecs/h264.py 不同
文件 ./aiortc/src/aiortc/rtcdtlstransport.py 和 ./aiortc_provided/src/aiortc/rtcdtlstransport.py 不同
文件 ./aiortc/src/aiortc/rtcpeerconnection.py 和 ./aiortc_provided/src/aiortc/rtcpeerconnection.py 不同
文件 ./aiortc/src/aiortc/rtcsctptransport.py 和 ./aiortc_provided/src/aiortc/rtcsctptransport.py 不同
只在 ./aiortc_provided/src 中存在:aiortc.egg-info
只在 ./aiortc_provided/ 中存在:sslkeylog.log
文件 ./aiortc/tests/test_h264.py 和 ./aiortc_provided/tests/test_h264.py 不同
文件 ./aiortc/tests/test_rtcdtlstransport.py 和 ./aiortc_provided/tests/test_rtcdtlstransport.py 不同
只在 ./aiortc_provided/ 中存在:typing_extensions-4.4.0-py3-none-any.whl

然后我成功的发现这玩意儿好像还不是最新的1.4.0,而是1.3.2……

重跑。

user@TUSKEDEV ~/p/v/P/附件> diff -r -q ./aiortc/ ./aiortc_provided/
只在 ./aiortc_provided/ 中存在:aioice-0.7.6-py3-none-any.whl
只在 ./aiortc_provided/ 中存在:aiortc-1.3.2-cp39-cp39-linux_x86_64.whl
只在 ./aiortc_provided/ 中存在:av-9.2.0-cp39-cp39-manylinux_2_17_x86_64.manylinux2014_x86_64.whl
只在 ./aiortc_provided/ 中存在:build
只在 ./aiortc_provided/ 中存在:cffi-1.15.1-cp39-cp39-manylinux_2_17_x86_64.manylinux2014_x86_64.whl
只在 ./aiortc_provided/ 中存在:cryptography-39.0.0-cp36-abi3-manylinux_2_24_x86_64.whl
只在 ./aiortc_provided/ 中存在:dist
只在 ./aiortc_provided/ 中存在:dnspython-2.3.0-py3-none-any.whl
文件 ./aiortc/docs/conf.py 和 ./aiortc_provided/docs/conf.py 不同
文件 ./aiortc/examples/janus/janus.py 和 ./aiortc_provided/examples/janus/janus.py 不同
文件 ./aiortc/examples/janus/README.rst 和 ./aiortc_provided/examples/janus/README.rst 不同
文件 ./aiortc/examples/webcam/README.rst 和 ./aiortc_provided/examples/webcam/README.rst 不同
文件 ./aiortc/examples/webcam/webcam.py 和 ./aiortc_provided/examples/webcam/webcam.py 不同
只在 ./aiortc/ 中存在:.git
文件 ./aiortc/.github/workflows/tests.yml 和 ./aiortc_provided/.github/workflows/tests.yml 不同
只在 ./aiortc_provided/ 中存在:google_crc32c-1.5.0-cp39-cp39-manylinux_2_17_x86_64.manylinux2014_x86_64.whl
只在 ./aiortc_provided/ 中存在:netifaces-0.11.0-cp39-cp39-manylinux_2_5_x86_64.manylinux1_x86_64.whl
只在 ./aiortc_provided/ 中存在:pycparser-2.21-py2.py3-none-any.whl
只在 ./aiortc_provided/ 中存在:pyee-9.0.4-py2.py3-none-any.whl
只在 ./aiortc_provided/ 中存在:pylibsrtp-0.8.0-cp39-cp39-manylinux_2_17_x86_64.manylinux2014_x86_64.whl
文件 ./aiortc/setup.cfg 和 ./aiortc_provided/setup.cfg 不同
文件 ./aiortc/src/aiortc/codecs/base.py 和 ./aiortc_provided/src/aiortc/codecs/base.py 不同
文件 ./aiortc/src/aiortc/codecs/g711.py 和 ./aiortc_provided/src/aiortc/codecs/g711.py 不同
文件 ./aiortc/src/aiortc/codecs/h264.py 和 ./aiortc_provided/src/aiortc/codecs/h264.py 不同
文件 ./aiortc/src/aiortc/codecs/opus.py 和 ./aiortc_provided/src/aiortc/codecs/opus.py 不同
文件 ./aiortc/src/aiortc/codecs/vpx.py 和 ./aiortc_provided/src/aiortc/codecs/vpx.py 不同
文件 ./aiortc/src/aiortc/contrib/media.py 和 ./aiortc_provided/src/aiortc/contrib/media.py 不同
文件 ./aiortc/src/aiortc/mediastreams.py 和 ./aiortc_provided/src/aiortc/mediastreams.py 不同
文件 ./aiortc/src/aiortc/rtcdtlstransport.py 和 ./aiortc_provided/src/aiortc/rtcdtlstransport.py 不同
文件 ./aiortc/src/aiortc/rtcpeerconnection.py 和 ./aiortc_provided/src/aiortc/rtcpeerconnection.py 不同
文件 ./aiortc/src/aiortc/rtcrtpsender.py 和 ./aiortc_provided/src/aiortc/rtcrtpsender.py 不同
只在 ./aiortc_provided/src 中存在:aiortc.egg-info
只在 ./aiortc_provided/ 中存在:sslkeylog.log
文件 ./aiortc/tests/codecs.py 和 ./aiortc_provided/tests/codecs.py 不同
文件 ./aiortc/tests/test_contrib_media.py 和 ./aiortc_provided/tests/test_contrib_media.py 不同
文件 ./aiortc/tests/test_g711.py 和 ./aiortc_provided/tests/test_g711.py 不同
文件 ./aiortc/tests/test_h264.py 和 ./aiortc_provided/tests/test_h264.py 不同
文件 ./aiortc/tests/test_mediastreams.py 和 ./aiortc_provided/tests/test_mediastreams.py 不同
文件 ./aiortc/tests/test_opus.py 和 ./aiortc_provided/tests/test_opus.py 不同
文件 ./aiortc/tests/test_rtcrtpsender.py 和 ./aiortc_provided/tests/test_rtcrtpsender.py 不同
文件 ./aiortc/tests/test_vpx.py 和 ./aiortc_provided/tests/test_vpx.py 不同
只在 ./aiortc_provided/ 中存在:typing_extensions-4.4.0-py3-none-any.whl

有个pcap文件可用wireshark分析流量

LSSTIB

Snake on web