text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
兵家必爭之地
Nanika
PDF created with pdfFactory Pro trial version www.pdffactory.com
• 在防毒與惡意軟體間的一往一來就是一場
激烈的戰爭
• 在一黑一白對抗之中各有輸贏
PDF created with pdfFactory Pro trial version www.pdffactory.com
• 安全需要對於任何風險都略懂
• 知彼知己,百戰不殆;不知彼而知己,一
勝一負;不知彼,不知己,每戰必殆
• 知識就是力量
PDF created with pdfFactory Pro trial version www.pdffactory.com
你懂入侵
... | pdf |
R I C K Y H I L L
D E F C O N 2 1
8 / 3 / 2 0 1 3
Phantom Network Surveillance
UAV / Drone
1
About Me
Security Consultant, D.C. Area
Specialties: Wireless & SCADA Security
US Govt. & Commercial
Previous DEFCON Talks:
WarRocketing & WarBallooning, (over Las
Vegas ;-)
Hobbies: R/C heli’s,... | pdf |
由電腦鑑識看帳號
由電腦鑑識看帳號/密碼的竊取
密碼的竊取
2009/July
2009/July
講師
講師:鑒真數位
鑒真數位 黃敬博
黃敬博
po@iforensics.com.tw
po@iforensics.com.tw
(EnCE/CCE/CIFI/CHFI/CEH/CISSP)
(EnCE/CCE/CIFI/CHFI/CEH/CISSP)
PDF created with pdfFactory Pro trial version www.pdffactory.com
簡報大網
簡報大網
帳號密碼遭竊的嚴重性
不可知的殘留
帳號/密碼存在的位置及方式
破密的邏輯
常用的竊取手法
問題與討論
PDF created wit... | pdf |
1
js加密爆破⼩技巧
js格式化,然后下断点
source⾥下断点,找到加密算法位置,通过console批量加密
2
弄这个加上明⽂,⽅便搜索。
sublime批量格式化密码
JavaScript
复制代码
let pwds = ["123456", "111111"];
for (let pwd of pwds) {
let encrypt = o.encrypt(i.MD5(pwd).toString());
console.log("pwd: %s;encrypt text: $$encrypt$$%s$$encrypt$$; ", pwd,
encrypt);
};
1
2
3
4
5
6
3
Java... | pdf |
MI-CASA
SU-CASA
Elliott Thompson
Principle Consultant | OSCP | CTL | CCT-APP
192.168.1.1
192.168.1.1
??
CACHE-CONTROL:
MAX-AGE= 31536000
C KIES
BROWSER
Close the browser & all profiles
Close the browser
Close the browser
Close the browser
Close the tab
Appears to ignore the flag
Expires = “Session”
JAVASCRIPT
CA... | pdf |
OTP circumventing in MIFARE
ULTRALIGHT:
Who says free rides?
bughardy
bughardy@cryptolab.net
Eagle1753
eagle1753@onenetbeyond.org
Introduction
RFID technologies are becoming more and more prevalent in our lives.
This motivated us to study them, and in particular to study the MIFARE
ULTRALIGHT chips, which are widel... | pdf |
安全服务解读 by yuhao
安全服务从业⼈员占⽐在整个⾏业的占⽐越来越⼤,其中很多未来或许会成为甲⽅的安全信息化⼈员、
安全研究⼈员、红蓝对抗⼈员、代码审计的⼈员、CTF研究员。
本⽂解决的主要⽬的是:很多在步⼊⼯作的第⼀份work就是⼀名普通的安全服务⼈员如何了解⾏业,如
果成为已经是⼀名安全服务从业者,如何提⾼⾃我价值。所以有必要可以讲解⼀下什么是安全服务,不
要成为单⼀低廉的重复⼯作劳动⼒。
安全服务整体架构
安全服务在现在的⽹络环境下,所带来的价值和其⼯作前景如何,我将安全服务分为以下⼏种类型,然
后按照其中的⼯作内容,对其所必备技能和带来价值进⾏⼀定的解读
通过⼀个简单的分类,我们可以知道安全服务的⼤致⼯作,接下来我们... | pdf |
Security is a
Neverending
Story
CEO Luta Security Inc
@lutasecurity @k8em0
Katie Moussouris
We’re Going to Need More than Luck
Who the FSCK Are You? What is it you do here?
• Founder & CEO Luta
Security
• Former Microsoft Security
Strategist
• Former Hacker for Hire
• ISO Standards Editor
• New America... | pdf |
Security in Cognitive Radio Networks
Hunter Scott
Latest version of these slides:
defcon21.hscott.net
+
v
RF Engineering 101
TV Whitespace
Let's break it.
Change (or appear to change) the spectrum to
force certain decisions
Selfish Attack
DOS
Secondary User Emulation
v
Primary User Emulation
v
v
Misbehave Attack
v
... | pdf |
Developments in
Cisco IOS Forensics
Felix ‘FX’ Lindner
DEFCON
Las Vegas, August 2008
Agenda
IP Routing Infrastructure and Cisco IOS
Cisco IOS Internals
Debugging and Post Mortem Analysis Today
A New Analysis Approach
Proposal
Features
Challenges
Public Offer
Future Work
IP Routing Infrastructure
The Internet... | pdf |
Today‘s Session
! Design failures in embedded systems
! Examples of design failures
! Exploiting a design failure
! Software vulnerabilities in embedded
systems
! Examples software vulnerabilities
! Exploiting a common embedded system
Design failures
! Undocumented functionality
! Developer backdoors
! Auto-something ... | pdf |
HP Security Research
Zero Day Initiative
Java Every-Days
Exploiting Software Running
on 3 Billion Devices
Brian Gorenc
Manager, Vulnerability Research
Jasiel Spelman
Security Researcher
HP’s Zero Day Initiative
would like to thank the following researchers
for their submissions over the last three years:
A... | pdf |
A CTF-Style Escape Journey
on VMware Workstation
f1yyy@Chaitin.Tech
About us
●
Beijing Chaitin Tech Co., Ltd(@ChaitinTech)
○
https://chaitin.cn/en
○
https://realworldctf.com/
●
Chaitin Security Research Lab
○
Pwn2Own 2017 3rd place
○
GeekPwn 2015/2016/2018/2019 awardees
■
PS4 Jailbreak, Android rooting, IoT Offensive ... | pdf |
Not So Super Notes
How Well Does US Dollar Note Security Prevent Counterfeiting?
Who?
● Member of Technical Staff for VMware
● Bachelors and Masters degree in Computer Science
● Software engineer for almost 10 years
● Love thinking about the limits of systems
● Amateur lock-picker
● Amateur beer brewer
What?
● The secu... | pdf |
;LOGIN: JUNE 2006
SCRIPT KIDDIES WITH BRIEFCASES
51
A L E X A N D E R M U E N T Z
script kiddies
with briefcases
T H E L E G A L S Y S T E M A S T H R E AT
Alexander Muentz is both a sysadmin (since 1999)
and a lawyer (admitted to the bar in Pennsylvania
and New Jersey). He’d love to be a hacker public
defender but has... | pdf |
About your JOB
Ethen @ TDOH
Security Consultant
Defense / Forensic / Analysis
Full-stack SOC Engineer
Developer
Free and Open
ethen@tdohacker.org
XXX
“”
“”
•
•
•
•
Penetration Test
SOC
SOC
Security Operation Center
/
/
2016/06/26
...
……
TDOH
https://goo.gl/jaVUtO
https://goo.gl/RqN9y1
http://tdohac... | pdf |
Stitching numbers
Alex Moneger
Security Engineer
10th of August 2014
Generating ROP payloads from in memory numbers
Cisco Con!dential
2
© 2013-2014 Cisco and/or its a"liates. All rights reserved.
! Work for Cisco Systems
! Now a developer in the Cloud Web Security Business Unit (big cloud
based security pr... | pdf |
網路入侵攻擊實錄
中小馬、被掛馬、潘朵拉
no-name
大綱
• 瀏覽網站中小馬---使用者
• 網站被掛馬畫面(未公布資訊)
• 中木馬- 天知 地知 就是我不知
• 看網站有那麼嚴重嗎?(Blog_Clickjacking&影音網馬)
• 網站入侵掛馬實錄---伺服器
• 網站洩露多少重要資訊!
• 使用開發套件網站安全嗎?
• 網站入侵實戰!(入侵網站後台系統)
• 躲在後面的神密客 ---駭客Botnet
• Botnet 掛馬跳板主機
• 入侵Botnet主機(Botnet主機入侵過程手法)
• 打開潘朵拉的盒子(Botnet主機資訊)
使用者
個資
網站
伺服器
Botnet
駭客
No-name
被植入後門程
式側錄... | pdf |
# flag 包
---
**Source & Reference**
- [Go语言flag包:命令行参数解析](http://c.biancheng.net/view/5573.html)
---
几个概念:
- 命令行参数(或参数):是指运行程序提供的参数
- 已定义命令行参数:是指程序中通过 flag.Xxx 等这种形式定义了的参数
- 非 flag(non-flag)命令行参数(或保留的命令行参数):先可以简单理解为 flag 包不能解析的参数
```go
package main
import (
"flag"
"fmt"
"os"
)
var (
h, H bool
v bool... | sec-knowleage |
## 5. 生成器(Builder)
### Intent
封装一个对象的构造过程,并允许按步骤构造。
### Class Diagram
<div align="center"> <img src="https://cs-notes-1256109796.cos.ap-guangzhou.myqcloud.com/db5e376d-0b3e-490e-a43a-3231914b6668.png"/> </div><br>
### Implementation
以下是一个简易的 StringBuilder 实现,参考了 JDK 1.8 源码。
```java
public class AbstractStringBuilder {
... | sec-knowleage |
## Rsabin (crypro, 314p, 37 solves)
> Classical things?
> [rsabin-a51076632142e074947b08396bf35ab2.tgz](rsabin.tgz)
### PL
[ENG](#eng-version)
Z dołączonego do zadania pliku tgz wypakowujemy dwa kolejne - [rsabin.py](rsabin.py) (kod szyfrujący coś)
oraz [cipher.txt](cipher.txt) (wynik wykonania go).
Kod szyfrujący wyg... | sec-knowleage |
# Writeup InsomniHack CTF 2017
Team: msm, rev, shalom, akrasuski1, nazywam, c7f.m0d3, cr01283
### Table of contents
* [bender_safe](bender_safe)
* [internet_of_fail](internet_of_fail)
* [mindreader](mindreader)
* [cryptoquizz](cryptoquizz)
* [the_great_escape1](the_great_escape1)
* [the_great_escape2](the_great_escape2... | sec-knowleage |
# Jump Oriented Programming
## 原理
类似于 pwn 中的 ROP,EVM 中也有 JOP(Jump Oriented Programming)。JOP 的思想和 ROP 是相似的:串联起一个个小的代码片段(gadget),达成一定的目的。
涉及到JOP 的是如下三个字节码:
- 0x56 JUMP
- 0x57 JUMPI
- 0x5B JUMPDEST
在 EVM 中的无条件跳转 `JUMP` 和条件跳转 `JUMPI` 的目的地都必须是 `JUMPDEST`,这点和 ROP 可以任选返回地址不同。
另外需要注意的是,EVM 虽然使用的是变长指令,但是不允许像 ROP 那样跳到一条指令的中间。比如 ... | sec-knowleage |
# 静态分析综合题目
## 2017 ISCC Crackone
利用 jadx 进行反编译,可以得到程序的基本逻辑如下
- 对用户输入的内容进行 base64 编码,然后在指定长度位置处插入`\r\n` ,这个似乎并没有什么乱用。
- 之后程序将编码后的内容传递给 so 中的 check 函数。这个函数的逻辑如下
```c
env = a1;
len = plen;
str = pstr;
v7 = malloc(plen);
((*env)->GetByteArrayRegion)(env, str, 0, len, v7);
v8 = malloc(len + 1);
memset(v8, ... | sec-knowleage |
# Trend Micro CTF 2018 Quals
Team: nazywam, pwn.m0d3, shalom, sasza, akrasuski1, rodbert
### Table of contents
* [Java pwn (misc)](misc_deserializer)
* [Ocean of sockets (forensics)](for_ocean)
* [Deep dive (forensics)](for_dive)
* [Constellation (misc)](misc_constellation)
* [RSA (crypto)](crypto_rsa)
* [ACME (crypto)... | sec-knowleage |
service
===
控制系统服务的实用工具
## 补充说明
**service命令** 是Redhat Linux兼容的发行版中用来控制系统服务的实用工具,它以启动、停止、重新启动和关闭系统服务,还可以显示所有系统服务的当前状态。
### 语法
```shell
service(选项)(参数)
```
### 选项
```shell
-h:显示帮助信息;
--status-all:显示所服务的状态。
```
### 参数
* 服务名:自动要控制的服务名,即`/etc/init.d`目录下的脚本文件名;
* 控制命令:系统服务脚本支持的控制命令。
### 实例
当修改了主机名、ip地址等信息时,经常需要把网络重启使... | sec-knowleage |
sshd
===
openssh软件套件中的服务器守护进程
## 补充说明
**sshd命令** 是openssh软件套件中的服务器守护进程。
### 语法
```shell
sshd(选项)
```
### 选项
```shell
-4:强制使用IPv4地址;
-6:强制使用IPv6地址;
-D:以后台守护进程方式运行服务器;
-d:调试模式;
-e:将错误发送到标准错误设备,而不是将其发送到系统日志;
-f:指定服务器的配置文件;
-g:指定客户端登录时的过期时间,如果在此期限内,用户没有正确认证,则服务器断开次客户端的连接;
-h:指定读取主机key文件;
-i:ssh以inetd方式运行;
-o:指定ssh的配置选项;
... | sec-knowleage |
# TheTarget
* Category: Misc.
* 100 Points
* Solved by the JCTF Team
## Description
> EZ-PZ-LEMON-SQUIZZY
A file was attached.
## Solution
Let's check the attached file:
```console
root@kali:/media/sf_CTFs/bsidestlv/TheTarget/TheTarget# file TheTarget
TheTarget: Extensible storage engine DataBase, version 0x620, checks... | sec-knowleage |
请添加自己的昵称或真实姓名到列表中,亦可附上联系方式:
- Arlin
- DeanGame
- G-Food
- JACK.L
- Peter Pearce Lu
- wuten
- SuperSoccer
- SunnyAndroid
- Sunnyelf
- Firefox2100
- y159357
- Loutine
- JonnieWayy | sec-knowleage |
# The Vault 2
Category: Pwn, 350 Points
## Description
> nc challenges.ctfd.io 30441
## Solution
This is the follow-up challenge for [The Vault 1](The_Vault_1.md).
Let's connect to the attached service:
```console
root@kali:~# nc challenges.ctfd.io 30441
_____ _ __ __ _ _ ... | sec-knowleage |
'\"
'\" Copyright (c) 1997 Sun Microsystems, Inc.
'\"
'\" See the file "license.terms" for information on usage and redistribution
'\" of this file, and for a DISCLAIMER OF ALL WARRANTIES.
'\" RCS: @(#) $Id: resource.n,v 1.2 2003/11/24 05:09:59 bbbush Exp $
'\"
'\" The definitions below are for supplemental macros use... | sec-knowleage |
# Episode 2: Challenge 3
## Description
> Welcome to the shell. See if you can leave. socat FILE:`tty`,raw,echo=0 TCP:quarantine-shell.h4ck.ctfcompetition.com:1337
>
> Hint: How can you ask the shell for which commands are available?
## Solution
Let's connect to the server:
```console
┌──(user@kali)-[/media/sf_CTFs/h... | sec-knowleage |
#!/usr/bin/python3
import os, tempfile, subprocess
try:
data = input(">").strip()
if len(data) > 12: raise Exception("too large")
with tempfile.TemporaryDirectory() as dirname:
name = os.path.join(dirname, "user")
with open(name, "w") as f: f.write(data)
os.chmod(name, 0o500)
... | sec-knowleage |
# Struts2 S2-061 Remote Code Execution Vulnerablity (CVE-2020-17530)
[中文版本(Chinese version)](README.zh-cn.md)
In the versions prior to Struts 2.5.25, when evaluated on raw user input in tag attributes, may lead to remote code execution.
This vulnerability is the bypass of the OGNL sandbox, which enhance after S2-059... | sec-knowleage |
# Heap Flags
## 关于Heap flags
`Heap flags`包含有两个与`NtGlobalFlag`一起初始化的标志: `Flags`和`ForceFlags`. 这两个字段的值不仅会受调试器的影响, 还会由windows版本而不同, 字段的位置也取决于windows的版本.
* Flags字段:
* 在32位Windows NT, Windows 2000和Windows XP中, `Flags`位于堆的`0x0C`偏移处. 在32位Windows Vista及更新的系统中, 它位于`0x40`偏移处.
* 在64位Windows XP中, `Flags`字段位于堆的`0x14`偏移处, ... | sec-knowleage |
# Binary Gauntlet 1
Category: Binary Exploitation, 30 points
## Description
> Okay, time for a challenge.
A binary file was attached.
## Solution
This is the follow-up for [Binary Gauntlet 0](Binary_Gauntlet_0.md).
Let's run `checksec` on the file:
```console
┌──(user@kali)-[/media/sf_CTFs/pico/Binary_Gauntlet_1]
└─$ c... | sec-knowleage |
---
title: Gmail
date: 2022-11-23 16:23:31.699967
background: bg-[#d8503f]
label:
tags:
-
-
categories:
- Keyboard Shortcuts
intro: |
A visual cheat-sheet for the 90 keyboard shortcuts found on Gmail
---
Keyboard Shortcuts
------------------
### Compose and Chat
Shortcut | Action
---|---
`P` | Prev... | sec-knowleage |
### ELF 文件概述
> 本部分内容来源于 ELF 1.2 标准,内容经过一定的修改与整理,主要参考文献如下
>
> 1. ELF 文件格式分析,北京大学,滕启明
> 2. ELF-摧毁圣诞
### ELF 文件简介
ELF (Executable and Linkable Format)文件,也就是在 Linux 中的目标文件,主要有以下三种类型
- 可重定位文件(Relocatable File),包含由编译器生成的代码以及数据。链接器会将它与其它目标文件链接起来从而创建可执行文件或者共享目标文件。在 Linux 系统中,这种文件的后缀一般为 `.o` 。
- 可执行文件(Executable File),就是我们通常在 L... | sec-knowleage |
**注:**请多喝点热水或者凉白开,可预防**肾结石,通风**等。
痛风可伴发肥胖症、高血压病、糖尿病、脂代谢紊乱等多种代谢性疾病。
### Odbcconf简介:
ODBCCONF.exe是一个命令行工具,允许配置ODBC驱动程序和数据源。
微软官方文档:
https://docs.microsoft.com/en-us/sql/odbc/odbcconf-exe?view=sql-server-2017
说明:Odbcconf.exe所在路径已被系统添加PATH环境变量中,因此,Odbcconf命令可识别,需注意x86,x64位的Odbcconf调用。
Windows 2003 默认位置:
```bash
C:\WINDOW... | sec-knowleage |
# OldPC (misc, 478 points, 14 solves)
In the task we get [machine code dump](oldpc.hex).
A bit of googling for byte sequencec got us to http://www.xgc-tek.com/manuals/erc32-ada-gs/x286.html where we could see assembly listing with similar machine code to what we had (at least the stack frame creation and ret/leave).
No... | sec-knowleage |
# ICS_CTF 发现
> 本栏目内容,ICS CTF竞赛内容来自于作者自身打比赛经验,如果不对之处,请各位老师批评指正
## 工控设备发现
工控设备发现是工控比赛的前提,目前针对工控设备扫描中,在Nmap、Metasploit、Censes集成了大量的工具,用于挖掘当前在线PLC、DCS等ICS设备。
## 工控扫描脚本
### 基于工控端口的信息扫描脚本
在大量IP中如何发现工控设备,除了工控特殊端口意外,大量端口都是正常服务,例如ftp、ssh、telnet、smtp、ntp等正常网络服务。下面列表列举了当前可以利用开源工控扫描脚本。
|端口|协议/设备|来源|
|:-----|:------|:------|
|102(T... | sec-knowleage |
# jsp
---
## 什么是 JavaServer Pages?
JavaServer Pages(JSP) 是一种技术,能够开发支持动态内容的网页,可以帮助开发人员在 HTML 页面中利用特殊的 JSP 标签插入 Java 代码,其中大部分标签是以 `<%` 开始,以 `%>` 结束的。
JavaServer Pages 组件是 Java Servlet 的一种,旨在为 Java web 应用程序实现一个用户界面。Web 开发人员编写 JSP 作为文本文件,结合 HTML 或 XHTML 代码,XML 元素,并嵌入 JSP 操作和命令。
使用 JSP,你可以通过 web 页面的形式收集来自用户的输入,来自数据库或其他资源的当前... | sec-knowleage |
# Webmin 远程命令执行漏洞(CVE-2019-15107)
Webmin是一个用于管理类Unix系统的管理配置工具,具有Web页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。
参考链接:
- https://www.pentest.com.tr/exploits/DEFCON-Webmin-1920-Unauthenticated-Remote-Command-Execution.html
- https://www.exploit-db.com/exploits/47230
- https://blog.firosolutions.com/exploits/webm... | sec-knowleage |
.TH ROUTE 8 "2 January 2000" "net-tools" "Linux Programmer's Manual"
.SH NAME
.B route - 显示 / 操作IP选路表
.SH 总览 SYNOPSIS
\fBroute\fR [-CFvnee]
\fBroute\fR [-v] [-A family] add [-net|-host] target [netmask Nm] [gw Gw] [metric N] [mss M] [window W] [irtt I][reject] [mod] [dyn] [reinstate] [[dev] If]
\fBroute\fR [-v] [... | sec-knowleage |
# Python 沙盒
所谓的 Python 沙盒,即以一定的方法模拟 Python 终端,实现用户对 Python 的使用。
## Python 沙箱逃逸的一些方法
我们通常所说的 Python 沙箱逃逸就是绕过模拟的 Python 终端,最终实现命令执行。
### 导入模块
在 Python 的内建函数中,有一些函数可以帮助我们实现任意命令执行:
```
os.system() os.popen()
commands.getstatusoutput() commands.getoutput()
commands.getstatus()
subprocess.call(command, shell=True) subprocess... | sec-knowleage |
# assembly-0
Reversing, 150 points
## Description:
> What does asm0(0xaa,0xf2) return? Submit the flag as a hexadecimal value (starting with '0x').
```assembly
.intel_syntax noprefix
.bits 32
.global asm0
asm0:
push ebp
mov ebp,esp
mov eax,DWORD PTR [ebp+0x8]
mov ebx,DWORD PTR [ebp+0xc]
mov eax,ebx
mov esp,ebp
... | sec-knowleage |
# T1583-002-购买基础设施-DNS服务
## 来自ATT&CK的描述
攻击者可能会建立他们自己的域名系统(DNS)服务器,可以在攻击目标期间使用。在破坏后的活动中,攻击者可以利用DNS流量进行各种任务,包括指挥和控制(例如:应用层协议)。与其劫持现有的DNS服务器,攻击者可能会选择配置和使用自己的DNS服务器来支持渗透行动。
通过使用自己的DNS服务器,攻击者可以更好的控制和管理他们的服务器端的DNS C2流量。通过对DNS服务器的控制,攻击者可以配置DNS应用程序,为恶意软件提供有条件的响应,一般来说,在基于DNS的C2通道,在结构上有更大的灵活性。
## 测试案例
### DNS Tunneling
DNS Tunne... | sec-knowleage |
## Math aside, we're all black hats Now(trivia, 10p, 551 solves)
`This Pentesting expert supplied HBO's Silicon Valley with technical advice in season 2. The flag is his twitter handle.`
### PL Version
`for ENG version scroll down`
Zadanie polegało na znalezieniu loginu na twitterze pentestera który pracował jako dorad... | sec-knowleage |
# Time's Up, Again!
Reverse Engineering, 450 points
## Description:
> Previously you solved things fast. Now you've got to go faster. Much faster. Can you solve *this one* before time runs out?
## Solution:
This is the follow-up for [Time's Up](Times_Up.md).
Let's run the attached file:
```console
root@kali:/media/sf... | sec-knowleage |
# Race Condition
## 概述
条件竞争是指一个系统的运行结果依赖于不受控制的事件的先后顺序。当这些不受控制的事件并没有按照开发者想要的方式运行时,就可能会出现 bug。这个术语最初来自于两个电信号互相竞争来影响输出结果。
条件竞争主要出现在如下领域
- 电子系统,尤其是逻辑电路
- 计算机,尤其是多线程程序和分布式程序。
由于目前的系统中大量采用并发编程,经常对资源进行共享,往往会产生条件竞争漏洞。
这里我们主要考虑计算机程序方面的条件竞争。当一个软件的运行结果依赖于进程或者线程的顺序时,就可能会出现条件竞争。简单考虑一下,可以知道条件竞争需要如下的**条件**:
- 并发,即至少存在两个并发执行流。这里的执行流包括... | sec-knowleage |
# 电报监控平台建设
## 现有思路
### 思路一
网页版登入,爬虫获取群组聊天内容
### 思路二
使用Telegram Bot获取群组聊天内容,解决验证问题
### 思路三
✔ 借助Telegram API,[tdlib](https://core.telegram.org/tdlib),使用python收发信息,收到的信息格式化后用Flask Web呈现
> TDLib can be used from Python through the JSON interface.
### 思路四
❌ 捕获网路数据包,解密HTTPS包,获取相关信息
> 为了使Wireshark解密数据包,它需要访问Telegram使用的加密密钥,而该... | sec-knowleage |
---
title: 容器逃逸方法检测指北
---
<center><h1>容器逃逸方法检测指北</h1></center>
---
## 0x00 前言
最近发现有关容器逃逸的文章大多覆盖的方法不全,而且有些缺少相应的检测方法,导致 RT 在拿到一个容器权限时,比较难以判断这个容器存在哪些逃逸方法。
本文尽可能覆盖全容器逃逸检测的方法,并尽可能的给出在容器内部就能检测的方法,这样 RT 在容器内运行一下命令,根据返回的结果就能判断有没有这个漏洞了。
针对这些检测方法,我这边也写了相应的脚本,方便在容器内部一键检测,脚本放到文章底部了。
对于一些无法直接在容器内部检测到的逃逸方法,这里是不列举的,如果读者知道其他逃逸漏洞的检测方法,... | sec-knowleage |
# pyc
---
## 编译成 pyc
**cli**
```
python -m py_compile test.py
```
**代码**
```py
import py_compile
py_compile.compile("test.py")
```
---
## pyc 反编译
- [python反编译](https://tool.lu/pyc) | sec-knowleage |
'\" t
.TH "SYSCTL\&.D" "5" "" "systemd 231" "sysctl.d"
.\" -----------------------------------------------------------------
.\" * Define some portability stuff
.\" -----------------------------------------------------------------
.\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
.\" http://bugs.deb... | sec-knowleage |
# Apache Kafka Clients JNDI注入漏洞 (CVE-2023-25194)
Apache Kafka是一个开源分布式消息队列,Kafka clients是相对应的Java客户端。
在版本3.3.2及以前,Apache Kafka clients中存在一处JNDI注入漏洞。如果攻击者在连接的时候可以控制属性`sasl.jaas.config`的值为`com.sun.security.auth.module.JndiLoginModule`,则可以发起JNDI连接,进而导致JNDI注入漏洞,执行任意命令。
由于这个漏洞是存在于Java库kafka-clients中,所以我们需要在真实环境下找到使用了这个库的软... | sec-knowleage |
import re
from Crypto.Util.number import getPrime
from crypto_commons.asymmetric.asymmetric import paillier_encrypt_simple, paillier_decrypt
from crypto_commons.generic import long_to_bytes, bytes_to_long
from crypto_commons.netcat.netcat_commons import nc, receive_until_match, send
from crypto_commons.rsa.rsa_common... | sec-knowleage |
# Back to the basics, re, 293p
>You won't find any assembly in this challenge, only C64 BASIC. Once you get the password, the flag is CTF{password}. P.S. The challenge has been tested on the VICE emulator.
Running the attached file on the emulator greets us with password prompt, so we probably have to guess it.
The bin... | sec-knowleage |
---
title: 利用 IAM 进行权限维持
---
<center><h1>利用 IAM 进行权限维持</h1></center>
---
利用 IAM 进行权限维持的原理也比较简单,直接在 IAM 中创建一个拥有高权限的用户即可。
例如这里选择添加用户,访问类型选择控制台密码
</br><img width="800" src="/img/1651980416.png"></br>
「设置权限」选择「直接附加现有策略」,策略选择「AdministratorAccess」,即表示附加所有策略
</br><img width="800" src="/img/1651980443.png"></br>
创建完成后,会提供自动生成的... | sec-knowleage |
.TH PSFADDTABLE 1 "28 Oct 1997" "控制台工具" "Linux 用户手册"
.SH NAME
psfaddtable \- 添加一个Unicode字符表到控制台字体中
.SH 总览
.B psfaddtable
.I 字体文件 表文件 [输出文件]
.SH 描述
.B Psfaddtable
命令融合了
.I 字体文件
提供的 .psf 格式的控制台字
体和
.I 表文件
提供的Unicode字符表, 生成一个带有嵌入字符表的
字体文件, 并将其写到
.I 输出文件
(如果该文件给出, 否则写到标
准输出).
.I 字体文件
或者
.I 输出文件
都可以用单个的破折号(\-)取
代以从标准输入读入, ... | sec-knowleage |
# Empire3
Web Exploitation, 500 points
## Description:
> Agent 513! One of your dastardly colleagues is laughing very sinisterly! Can you access his todo list and discover his nefarious plans?
## Solution:
This is the follow-up for [Empire2](Empire2.md).
We'll use the same solution that worked for the previous challen... | sec-knowleage |
# 性能监控
---
## Actuator监控
### Actuator 简介
在生产环境中,往往需要对系统实际运行的情况(例如 cpu、io、disk、db、业务功能等指标)进行监控运维。在 SpringBoot 项目中 Actuator 模块提供了众多 HTTP 接口端点(Endpoint),来提供应用程序运行时的内部状态信息。
Actuator 模块提供了一个监控和管理生产环境的模块,可以使用 http、jmx、ssh、telnet 等来管理和监控应用。包括应用的审计(Auditing)、健康(health)状态信息、数据采集(metrics gathering)统计等监控运维的功能。同时,提供了可以扩展 Actuator ... | sec-knowleage |
# JBoss未授权访问漏洞
## 漏洞描述
JBoss 是一个管理 EJB 的容器和服务器,支持 EJB 1.1、EJB 2.0 和 EJB3 的规范。但 JBoss 核心服务不包括支持 [servlet](https://so.csdn.net/so/search?q=servlet&spm=1001.2101.3001.7020)/JSP 的 WEB 容器,一般与 Tomcat 或 Jetty 绑定使用。JBoss 默认在 8080 端口监听。
在低版本的 JBoss 中,默认可以访问 JBoss Web 控制台(http://IP:8080/jmx-console),无需用户名和密码。通过 JBoss 未授权访问管理控制台的... | sec-knowleage |
# T1049/1069-bloodhound使用
## 来自ATT&CK的描述
T1049:攻击者可能会通过查询网络上的信息来尝试获取与他们当前正在访问的受感染系统之间或从远程系统获得的网络连接的列表。
T1069:攻击者可能会尝试查找本地系统或域级别的组和权限设置。
## 测试案例
BloodHound是一种单页的JavaScript的Web应用程序,构建在Linkurious上,用Electron编译,NEO4J数据库是PowerShell/C# ingesto。
BloodHound使用可视化图来显示Active Directory环境中隐藏的和相关联的主机内容。攻击者可以使用BloodHound轻松识别高度复杂的攻击路径,... | sec-knowleage |
# 令牌伪造
令牌伪造这种技术可以用本地管理员的权限模拟登陆到其他计算机上,比如登陆到域管的机器上。
## powershell
使用powershell的模块可以达到令牌伪造的目的,生成一个新进程作为你模拟的用户,但是可以在同一个线程内工作,所以,你输入`whoami`可能回显出的是原始用户名,但你仍然拥有目标用户的权限。
这个时候你迁移新的进程到这个进程,就拥有了目标用户的shell。
这个模块在powersploit中:
```
https://github.com/PowerShellMafia/PowerSploit/blob/c7985c9bc31e92bb6243c177d7d1d7e68b6f1816/Exfiltr... | sec-knowleage |
diff
===
比较给定的两个文件的不同
## 补充说明
**diff命令** 在最简单的情况下,比较给定的两个文件的不同。如果使用“-”代替“文件”参数,则要比较的内容将来自标准输入。diff命令是以逐行的方式,比较文本文件的异同处。如果该命令指定进行目录的比较,则将会比较该目录中具有相同文件名的文件,而不会对其子目录文件进行任何比较操作。
### 语法
```shell
diff(选项)(参数)
```
### 选项
```shell
-<行数>:指定要显示多少行的文本。此参数必须与-c或-u参数一并使用;
-a或--text:diff预设只会逐行比较文本文件;
-b或--ignore-space-change:不检查空格... | sec-knowleage |
# 文件头
---
文件的扩展名是用来识别文件类型的。通过给他指定扩展名,我们可以告诉自己,也告诉操作系统我们想用什么方式打开这个文件。比如我么会把 .jpg 的文件默认用图片显示软件打开,.zip 文件会默认用解压软件打开等等。
然而,扩展名完全是可以随便改改的。我们可以给文件设置一个任意的扩展名,当然也可以不设置扩展名。这样一来我们就不能了解到这个文件究竟是做什么的,究竟是个什么样的文件。我们或许也会疑惑,为什么一个软件,比如视频播放器,就能用正确的方式打开.mp4 .rmvb .wmv 等等的视频?
事实上,所有的文件都是以二进制的形式进行存储的,本质上没有差别。之所以使用的方法不同,只是因为我们理解他的方式不同。在每一个文件... | sec-knowleage |
# Jetty WEB-INF 敏感信息泄露漏洞(CVE-2021-34429)
Eclipse Jetty是一个开源的servlet容器,它为基于Java的Web容器提供运行环境。
Jetty在9.4.40后修复了因为`%2e`导致的敏感信息泄露漏洞[CVE-2021-28164](https://github.com/vulhub/vulhub/tree/master/jetty/CVE-2021-28164),但这个修复是不完全的,通过下面三种方式可以进行绕过:
- unicode形式URL编码:`/%u002e/WEB-INF/web.xml`
- `\0`组合`.`导致的绕过:`/.%00/WEB-INF/web.x... | sec-knowleage |
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.48.5.
.\"*******************************************************************
.\"
.\" This file was generated with po4a. Translate the source file.
.\"
.\"*******************************************************************
.TH TRUNCATE 1 2022年9月 "GNU coreutils... | sec-knowleage |
### PWN关于Change Self概述
内核会通过进程的 `task_struct` 结构体中的 cred 指针来索引 cred 结构体,然后根据 cred 的内容来判断一个进程拥有的权限,如果 cred 结构体成员中的 uid-fsgid 都为 0,那一般就会认为进程具有 root 权限。
```c
struct cred {
atomic_t usage;
#ifdef CONFIG_DEBUG_CREDENTIALS
atomic_t subscribers; /* number of processes subscribed */
void *put_addr;
unsigned magic;
#define... | sec-knowleage |
# ACID: RELOADED
> https://download.vulnhub.com/acid/Acid-Reloaded.7z
靶场IP:`192.168.32.206`
扫描对外端口服务
```
┌──(root💀kali)-[/tmp]
└─# nmap -p 1-65535 -sV 192.168.32.206
Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-06 01:40 EDT
Nmap scan report for 192.168.32.206
Host is up (0.0013s latency).
Not shown: 65533 close... | sec-knowleage |
# Android安全
---
## 免责声明
`本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.`
---
**案例**
- [Attacking the attackers Hacking like it's 1999](https://asaf.me/2018/07/23/attacking-the-attackers/)
- [如何攻击智能汽车远程启动系统(Part 1)](https://www.anquanke.com/post/id/153373)
- [对恶意Android应用Bangle Android App Packer的分析](http://www.fre... | sec-knowleage |
dig
===
域名查询工具
## 补充说明
**dig命令** 是常用的域名查询工具,可以用来测试域名系统工作是否正常。
### 语法
```shell
dig(选项)(参数)
```
### 选项
```shell
@<服务器地址>:指定进行域名解析的域名服务器;
-b<ip地址>:当主机具有多个IP地址,指定使用本机的哪个IP地址向域名服务器发送域名查询请求;
-f<文件名称>:指定dig以批处理的方式运行,指定的文件中保存着需要批处理查询的DNS任务信息;
-P:指定域名服务器所使用端口号;
-t<类型>:指定要查询的DNS数据类型;
-x<IP地址>:执行逆向域名查询;
-4:使用IPv4;
-6:使用IPv6;
-h... | sec-knowleage |
# 解决方案汇总
本篇整理一些态势感知相关的技术框架和相关模型
### 1. 安全运营+情报

Fig. 安全运营中威胁情报的应用
## References
[1] 安全运营中威胁情报的应用,姜明元,https://cloud.ssetech.com.cn/p/DUf-3PEQtwcY7gg | sec-knowleage |
# SickOs 1.2
下载地址:https://download.vulnhub.com/sickos/sick0s1.2.zip
## 实战操作
扫描靶场IP地址:`192.168.32.148`

扫描端口,发现只开启**22**和**80**端口
```
┌──(root💀kali)-[/tmp]
└─# nmap -sT -p1-65535 192.168.32.148 ... | sec-knowleage |
version: "2"
services:
jira:
image: vulhub/jira:8.1.0
ports:
- "8080:8080"
links:
- smtpd
smtpd:
build:
context: .
dockerfile: Dockerfile.smtpd | sec-knowleage |
* 本季是《高级持续渗透-第七季demo的成长》的延续。
* https://micropoor.blogspot.com/2019/01/php-demo.html
在第一季关于后门中,文章提到重新编译notepad++,来引入有目标源码后门构造。
在第六季关于后门中,文章**假设在不得知notepad++的源码**,来引入无目标源码沟门构造。
在第七季关于后门中,文章让demo与上几季中对比,更贴近于实战。
而在第八季,继续优化更新demo,强调**后门链**在高级持续渗透中的作用。
**该系列仅做后门思路。**
在上季中引用一个概念:**“安全是一个链安全,攻击引入链攻击,后门引入链后门”**,而**”链”**的本质是... | sec-knowleage |
times
===
显示进程累计时间。
## 主要用途
- 打印出shell及其子进程累计使用的用户时间和系统时间。
## 返回值
总是返回成功。
## 例子
```shell
# 执行命令
times
# 返回结果
0m0.037s 0m0.009s
0m0.010s 0m0.024s
# 根据times(2)的man手册,对应关系如下:
# 用户时间 | 系统时间
# 子进程的用户时间 | 子进程的系统时间
```
### 注意
1. 该命令是bash内建命令,相关的帮助信息请查看`help`命令。 | sec-knowleage |
# Hadoop Yarn RPC未授权访问漏洞
## 漏洞简述
Hadoop Yarn作为Hadoop核心组件之一,负责将资源分配至各个集群中运行各种应用程序,并调度不同集群节点上的任务执行。Hadoop Yarn默认对外开放RPC服务,攻击者可利用RPC服务执行任意命令,控制服务器。
同时由于Hadoop Yarn RPC服务访问控制机制开启方式与REST API不一样,因此即使在 REST API有授权认证的情况下,RPC服务所在端口仍然可以未授权访问。
## 环境搭建
> https://github.com/vulhub/vulhub/tree/master/hadoop/unauthorized-yarn
需要修改doc... | sec-knowleage |
# advanced-potion-making
Forensics, 100 points
## Description
> Ron just found his own copy of advanced potion making, but its been corrupted by some kind of spell. Help him recover it!
A binary file was attached.
## Solution
Let's check the file type:
```console
┌──(user@kali)-[/media/sf_CTFs/pico/advanced-potion-mak... | sec-knowleage |
# now you don't
Forensics, 200 points
## Description:
> We heard that there is something hidden in this picture. Can you find it?

## Solution:
Browsing through the different planes using [StegSolve](https://github.com/eugenekolo/sec-tools/tree/master/stego/stegsolve/stegsolve) reveals th... | sec-knowleage |
# druid 监控页未授权访问漏洞
## 漏洞简介
Druid是阿里巴巴数据库出品的,为监控而生的数据库连接池,并且Druid提供的监控功能,监控SQL的执行时间、监控Web URI的请求、Session监控,首先Druid是不存在什么漏洞的。但当开发者配置不当时就可能造成未授权访问.
## 环境搭建
pom.xml配置
```
<?xml version="1.0" encoding="UTF-8"?>
<project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
... | sec-knowleage |
# My Favorite Color
Category: Steganography, 50 points
## Description
> My favorite color is transparent, what is yours?
A blank image was attached.
## Solution
The image provided was blank, however using a tool such as [StegOnline](https://stegonline.georgeom.net/) it was possible to view the flag hidden in one of t... | sec-knowleage |
# Djinn3
> https://download.vulnhub.com/djinn/djinn3.tar.gz
靶场IP:`192.168.32.232`
扫描对外端口服务
```
┌──(root💀kali)-[/tmp]
└─# nmap -p 1-65535 -sV 192.168.32.232
Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-11 10:33 EDT
Nmap scan... | sec-knowleage |
# Web Cache Poisoning
## Introduction
The objective of web cache poisoning is to send a request that causes a harmful response that gets saved in the cache and served to other users.
## Where to find
`-`
## How to exploit
1. Basic poisoning
```
GET / HTTP/1.1
Host: www.vuln.com
X-Forwarded-Host: evil.com
```
The respon... | sec-knowleage |
---
title: 变量的解构赋值
---
### 数组的解构赋值
ES6 允许按照一定模式,从数组和对象中提取值,对变量进行赋值,这被称为解构(Destructuring)。
```
let [a, b, c] = [1, 2, 3]
```
上面代码表示,可以从数组中提取值,按照对应位置,对变量赋值。
**注意**,let数组里的值,可以是数字、变量、对象、函数等、但无法拿到空格占位。
```js
let [a,b,c,d,,] = [1,"aaa",{name:'sayname'},function(){}];
console.log(a,b,c,d);
```
**Rest**参数
- rest参数只包括那些没有给出名称... | sec-knowleage |
# Pwndoor - Rev (150 + 0), 5 solves
> We found this implant on some of our servers, help us figure it out!
In this task, we were given a small binary and host on which it was running. Note that we did not have a port,
we had to figure it out ourselves.
The binary is rather small. It first creates a raw socket, attaches... | sec-knowleage |
speedtest-cli
===
命令行下测试服务器外网速度
## 补充说明
**speedtest-cli** 是一个使用python编写的命令行脚本,通过调用speedtest.net测试上下行的接口来完成速度测试,最后我会测试运维生存时间所在服务器的外网速度。项目地址:https://github.com/sivel/speedtest-cli
### 安装speedtest-cli
speedtest-cli需要在python 2.4-3.4的环境下,安装方法都很简单,自己选择以下最适合你的一种。
**pip方式**
```shell
# pip install speedtest-cli
```
**easy_i... | sec-knowleage |
trap
===
捕捉信号和其他事件并执行命令。
## 概要
```shell
trap [-lp] [[arg] signal_spec ...]
```
## 主要用途
- 用于指定在接收到信号后将要采取的动作。
- 脚本程序被中断时执行清理工作。
## 选项
```shell
-l 打印信号名称以及信号名称对应的数字。
-p 显示与每个信号关联的trap命令。
```
## 参数
arg:接收到信号时执行的命令。
signal_spec:信号名称或信号名称对应的数字。
## 返回值
如果表达式执行结果为成功时返回0,当参数 `signal_spec` 没有指定有效值时返回1。
## 关于信号
信号是一种进程间通信机... | sec-knowleage |
## 0x00 json是什么
JSON (JavaScript Object Notation) 是一种轻量级的数据交换格式,易于人阅读和编写,同时也易于机器解析和生成。
JSON 构建基于两种结构:
- “名称 值”对的集合
- 值的有序列表
- 结构可以嵌套
- 示例
``` json
{"sites":[
{"name":"Runoob", "url":"www.runoob.com"},
{"name":"Google", "url":"www.google.com"},
{"name":"Taobao", "url":"www.taobao.com"}
]}
```
## 0x01 fastjs... | sec-knowleage |
# Exploit Title: OpenSMTPD 6.6.1 - Remote Code Execution
# Date: 2020-01-29
# Exploit Author: 1F98D
# Original Author: Qualys Security Advisory
# Vendor Homepage: https://www.opensmtpd.org/
# Software Link: https://github.com/OpenSMTPD/OpenSMTPD/releases/tag/6.6.1p1
# Version: OpenSMTPD < 6.6.2
# Tested on: Debian 9.11... | sec-knowleage |
### 格式化字符串漏洞利用方式
其实,在上一部分,我们展示了格式化字符串漏洞的两个利用手段
- 使程序崩溃,因为%s对应的参数地址不合法的概率比较大。
- 查看进程内容,根据%d,%f输出了栈上的内容。
### 格式化字符串漏洞关于程序崩溃
通常来说,利用格式化字符串漏洞使得程序崩溃是最为简单的利用方式,因为我们只需要输入若干个%s即可
```text
%s%s%s%s%s%s%s%s%s%s%s%s%s%s
```
这是因为栈上不可能每个值都对应了合法的地址,所以总是会有某个地址可以使得程序崩溃。这一利用,虽然攻击者本身似乎并不能控制程序,但是这样却可以造成程序不可用。比如说,如果远程服务有一个格式化字符串漏洞,那么我们就可以攻... | sec-knowleage |
# Artisinal Handcrafted HTTP 3
Web Exploitation, 300 points
## Description:
> We found a hidden flag server hiding behind a proxy, but the proxy has some... _interesting_ ideas of what qualifies someone to make HTTP requests. Looks like you'll have to do this one by hand. Try connecting via nc 2018shell3.picoctf.com 29... | sec-knowleage |
.\" auto-generated by docbook2man-spec $Revision: 1.1 $
.TH "SET SESSION AUTHORIZATION" "7" "2003-11-02" "SQL - Language Statements" "SQL Commands"
.SH NAME
SET SESSION AUTHORIZATION \- 为当前会话设置会话用户标识符和当前用户标识符
.SH SYNOPSIS
.sp
.nf
SET [ SESSION | LOCAL ] SESSION AUTHORIZATION \fIusername\fR
SET [ SESSION | LOCAL ] SESSI... | sec-knowleage |
import os
import subprocess
def test_dockerfile_lint():
basedir = os.path.realpath(os.path.join(os.path.dirname(os.path.realpath(__file__)), '..', '..'))
dockerfiles = []
for (now_dir, dirs, files) in os.walk(basedir):
for name in files:
if name in ('oracle-java', ):
c... | sec-knowleage |
fold
===
控制文件内容输出时所占用的屏幕宽度
## 补充说明
**fold命令** 用于控制文件内容输出时所占用的屏幕宽度。fold命令会从指定的文件里读取内容,将超过限定列宽的列加入增列字符后,输出到标准输出设备。若不指定任何文件名称,或是所给予的文件名为“-”,则fold指令会从标准输入设备读取数据。
### 语法
```shell
fold(选项)(参数)
```
### 选项
```shell
-b或——bytes:以Byte为单位计算列宽,而非采用行数编号为单位;
-s或——spaces:以空格字符作为换列点;
-w<每列行数>或--width<每列行数>:设置每列的最大行数。
```
### 参数
文件:指... | sec-knowleage |
package org.vulhub.api;
public interface CalcService {
Integer add(Integer a, Integer b);
Integer minus(Integer a, Integer b);
} | sec-knowleage |
# caas
Web, 150 points
## Description
> Now presenting cowsay as a service
A Javascript file was attached:
```javascript
const express = require('express');
const app = express();
const { exec } = require('child_process');
app.use(express.static('public'));
app.get('/cowsay/:message', (req, res) => {
exec(`/usr/games... | sec-knowleage |
---
title: intrace
categories: Information Gathering
tags: [information gathering,kali linux,intrace,evasion,recon]
date: 2017-04-23 08:54:45
---
0x00 介绍
-------
InTrace是一款类似于Traceroute的被动路由跟踪工具。但它不同的是,他不主动发送数据包,而是通过监听当前主机和目标主机的数据包,进行分析,从而获取路由信息。这样既可以进行网络侦查,又可以绕过防火墙的限制,避免被防火墙发现。工具使用非常简单,只要开启监听,然后等待获取和目标主机的数据包,然后就可以获取路由... | sec-knowleage |
from pwn import *
#r = process("./rescue")#, env={"LD_PRELOAD":"./libc.so.6"})
fread = 0x0000000000076eb0
#system = 0x0000000000047dc0
gadget = 0x47c9a
#gadget = 0xd9763
r = remote("rescueshell.challs.malice.fr", 6060)
fread = 0x000000000006a460
gadget = 0x41374
RDI = 0x0000000000400a93 # pop rdi ; ret
RBP = 0x000000... | sec-knowleage |
from library import *
from lib_attack import *
import sys
import numpy as np
inputs, outputs, traces_orig = parse(sys.argv[1])
j = 0
flag = [0] * 16
for place in range(7620, 32500, 1626):
traces = np.copy(traces_orig[:, place-400:place+400])
normalize(traces)
align(traces, range(-50, 50))
traces = tr... | sec-knowleage |
Subsets and Splits
Top 100 EPUB Books
This query retrieves a limited set of raw data entries that belong to the 'epub_books' category, offering only basic filtering without deeper insights.