Links To My Recent Articles and Talk

Talk DEFCON 28 BlockChain Village: Exploit Insecure Crypto Wallet ================================================================ Articles After I join CertiK as a Security Engineer, my articles(write-ups, vulnerability analysis, etc) post under CertiK’s website and medium. Here is a list of them: Uranium Finance Exploit – Technical Analysis https://www.certik.org/blog/uranium-finance-exploit-technical-analysis ================================================================ Crypto Wallet Security Assessment Checklist https://certik-io.medium.com/crypto-wallet-security-assessment-checklist-a977e3e80b99 ================================================================ Blockchain explorer Denial-of-Service (DoS) […]

CSAW CTF(Web)

Note:  This write up doesn’t explain all steps, for free to email me at: peipei123gt@gmail.com if you not sure how I get X. ‌‌ ‌‌ ‌‌ ‌‌ ‌‌ ‌‌ ‌‌ ‌‌ ‌‌ ‌‌ ‌‌ ‌‌ #BabyCSP: 1. Bad CSP rule: ‌‌ ‌‌ ‌‌ ‌‌ ‌‌ ‌‌ 2. Submit a post with the payload and report […]

Exploit CVE-2017-16088

CVE Detail(Link): The safe-eval module describes itself as a safer version of eval. By accessing the object constructors, un-sanitized user input can access the entire standard library and effectively break out of the sandbox. Background: On Mar 3, 2017, Github user “odino” opened a security issue in the safeEval GitHub repository and provide a one-line […]

Apache Struts s2-057 POC and dynamic analysis

The detail about Apache Struts S2-057 Vulnerability: https://nvd.nist.gov/vuln/detail/CVE-2018-11776 ‌‌ ‌‌ ‌‌ ‌‌ ‌‌ Ubuntu: 1. Setup the environment 1.1 System version: ubuntu 14.04. 1.2 Install apache tomcat: sudo apt-get install tomcat7 sudo apt-get install tomcat7-docs tomcat7-admin tomcat7-examples sudo apt-get install default-jdk 1.3 Download the vulnerable Apache struts from: https://archive.apache.org/dist/struts/2.3.34/ 1.4 Extra files from the Zip […]

Raymond James CTF

I went to Tampa, Florida last weekend to participate Raymond James CTF. My team got 3rd place with $2500 award. The weather in Florida is so0O gO0od: 24 degrees C, meanwhile it’s like 3 degrees C in Baltimore. The team photo: My eyes were closed lol. The trophy: The coin from gam3z: The onsite-CTF was 70% […]

picoctf CTF 2018 Flaskcards serial

picoCTF is a CTF hosted by CMU targeted at high school students, which is a great opportunity for beginner to improve their skill. I enjoy this CTF a lot.Not really a Team, just me.  This is the Writeup for Flaskcards serial: “Flaskcards”, “Flaskcards Skeleton Key” and “Flaskcards and Freedom”. All three problems have the same interface: first […]

利用SSH Tunnel免费用gogoinflight空中WiFi

创作于飞往Vegas, 参加DEF CON的飞机✈️上. 利用SSH Tunnel 免费使用空中 Wifi gogoinflight 是美国部分飞机上提供的收费Wifi 服务:  先说方法,原理放后面,有兴趣的可以去读1. 首先,你需要有一个VPS(Virtual Private Server)我用hostwinds的,最便宜只要4$一个月,平时可以拿来弹弹reverse shell xDD 2. 在登机前,修改VPS里的 /etc/sshd_config, 把ssh口开在3128(后面解释为什么) 3. 起飞后等gogoinflight能连上后,在本地创建ssh tunnel:把ip地址修改成你VPS的地址.[code]ssh -D 3128 -f -C -q -N root@ip -p 3128[/code] 4. (飞机起飞前)下载神器proxifier: https://www.proxifier.com/设置使用SOCKS Version 5, 地址127.0.0.1, Port 3128 5. 绝大部分app,浏览器都可以连网了享受免费的空中WiFi 🙂BlueStacks 上微信:手机要上网的话,要让mac分享网络,然后启用mac上的流量转发, 把从手机来的流量,转发到127.0.0.1:3128. (在mac上开流量转发操作起来可以说非常麻烦 -。-, 就懒的搞了) 下次有机会试试socat   原理:上一次(好久之前了lol)坐飞机就发现3128口的故事,那时候没有自己的VPS,这件事一直挂在心上,今天终于有机会再次尝试。连上空中gogoinflight Wifi: 开Wireshark,随便浏览一个网页, 可以看到绝大部分的ip是不能连接的:但是有那么几个ip 是可以连上的, 比如96.17.10.19和 10.241.151.31nmap扫这两个ip:  发现除了80和443,还开着一个3128,这个口一般是给squid用的。 squid是HTTP/HTTPS proxy,它可以处理http/https 流量,在你没给钱的时候,这个proxy会截拦你的HTTP/HTTPS请求,然后redirect你去付费网站。当时的猜想是通过这个口别的种类流量是不是不会被挡住,能被转发到外网呢,验证后发现是的, 这种情况下,就可以利用这个3128口,创造一个SSH tunnel到你的VPS, 然后再把所有app的流量导入那个tunnel里面。因为ssh Tunnel […]

Shadowsocks介绍以及配置

毕业了回国过年,而且要呆挺长一段时间。回去之前就想到 “墙”这东西我是无法避免的,而且会给我带来很大的困扰。对于一个搞网络安全的人说,花钱买vpn翻墙实在是有点丢人的。前前后后也想到过几种简单方法,比如Web proxy, SSH tunnel,也在自己的Server上搭了OpenVPN的服务器,最后发现都不能绕过去。 墙越来越高,越来越厚, 这些简单的方法已经没办法躲过墙的DPI(Deep packet inspection). 曾经读过一篇博客介绍了博主与墙之间的斗争: http://blog.zorinaq.com/my-experience-with-the-great-firewall-of-china/,里面介绍了博主各种尝试绕过的方法以及效果. 自己也尝试写了个流量转发+sock5 的工具,最终也只是能在Terminal里curl 一个墙外网站 – -… 真正用起来还是不太现实。好在虽然墙越来越厉害,但总有人愿意站出来与之抗争,后来我发现一个强大的一个工具: Shadowsocks. 在这里和大家分享一下,觉得至少MSSI的同学以后会有这个需求,也有能力去使用这个工具。     什么是Shadowsocks: 附上Shadowsocks的技术白皮书,感兴趣的同学可以去了解一下它的技术原理,还是挺通俗易懂的: https://www.wispwisp.com/wp-content/uploads/2019/01/whitepaper.pdf (原链接会被墙,所以我搬运过来了). 这是项目源码的releases: https://github.com/shadowsocks/shadowsocks/releases   服务器端: 首先你需要一个有root权限的VPS,国外的VPS还是很便宜的(一个月5$~10$),在百度也能搜索购买国外的VPS。推荐用在香港的VPS,和国内距离近连接速度比较快,系统用ubuntu 14/16都可以。 这里有详细介绍如何在VPS上设置shadowsocks的Server: https://github.com/shadowsocksr-backup/shadowsocks-rss/wiki/Server-Setup 这是目前我服务器上所用的启动命令: python server.py -p 12345 -k password -m aes-256-cfb -O auth_sha1_v4 -o http_simple -d start#说明:-p 端口 -k 密码 -m 加密方式 -O 协议插件 […]