text
stringlengths
100
9.93M
category
stringclasses
11 values
# Help Me Reset 2 Web Exploitation, 600 points ## Description: > There is a website running at http://2018shell3.picoctf.com:52603 (link). We need to get into any user for a flag! ## Solution: The link led to a website which contained a login page, together with a "Forgot your password" mechanism. The "Forgot your pas...
sec-knowleage
# Grafana Admin Portal SSRF [中文版本(Chinese Version)](README.zh-cn.md) Grafana is a multi-platform open source analytics and interactive visualization web application. The admin user is able to make requests to an unintended location in all versions of Grafana. References: - <https://github.com/RandomRobbieBF/grafan...
sec-knowleage
# T1119-win-自动收集 ## 来自ATT&CK的描述 一旦在系统或网络中建立立足点,攻击者就可以使用自动化技术来收集内部数。执行此技术的方法可以包括使用命令和脚本解释器来搜索和复制适合标准的信息(指符合攻击者收集的数据),例如在特定时间间隔的文件类型,位置或名称。此功能也可以内置到远程访问工具中。 该技术可以结合使用其他技术,例如文件和目录发现以及横向工具传输,以识别和移动文件。 ## 测试案例 暂无,可参考相关自动化收集powershell脚本 ## 检测日志 Windows安全日志、sysmon日志 ## 测试复现 暂无,可参考相关自动化收集powershell脚本 ## 测试留痕 暂无 ## 检测规则/思路 ### ...
sec-knowleage
# GIF ## 文件结构 一个GIF文件的结构可分为 - 文件头(File Header) - GIF 文件署名(Signature) - 版本号(Version) - GIF 数据流(GIF Data Stream) - 控制标识符 - 图象块(Image Block) - 其他的一些扩展块 - 文件终结器(Trailer) 下表显示了一个 GIF 文件的组成结构: 中间的那个大块可以被重复任意次 ### 文件头 GIF 署名(Signature)和版本号(Version)。GIF 署名用来确认一个文件是否是 GIF 格式的文件,这一部分由三个字符组成:`GIF`;文件版本号也...
sec-knowleage
# coding: utf-8 import hashlib import string class SymbolicXor: def __init__(self, ops, const=0): if isinstance(ops, str): ops = [ops] self.ops = sorted(ops) self.const = const def __xor__(self, other): if isinstance(other, int): return SymbolicXor(self....
sec-knowleage
.\" Copyright (C) 2003 Davide Libenzi .\" .\" %%%LICENSE_START(GPLv2+_SW_3_PARA) .\" This program is free software; you can redistribute it and/or modify .\" it under the terms of the GNU General Public License as published by .\" the Free Software Foundation; either version 2 of the License, or .\" (at your opti...
sec-knowleage
## Android UI automation test Automatic Android GUI Traversal with High Coverage IEEE(2014)</br> Targeted and depth-first exploration for systematic testing of android apps OOPSLA(2013)</br> Automated testing with targeted event sequence generation ISSTA(2013)</br> Automatic and scalable fault detection for...
sec-knowleage
.\" Date: Fri, 11 Sep 1998 19:13:45 +0100 .\" From: Edward Betts .\" Chinese Version Copyrighted Scorpino, www.linuxforum.net 2000 .\" Derived from the GNU diff info page. .\" May be distributed under the GPL. .TH DIFF 1 "22sep1993" "GNU Tools" "GNU Tools" .SH NAME diff \- 找出两个文件的不同点 .SH 总览 .B diff [选项] 源文件 目标文件 .SH 描...
sec-knowleage
# HTTP_request_smuggling --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- **相关文章** - [HTTP Desync Attacks: Request Smuggling Reborn | Blog - PortSwigger](https://portswigger.net/blog/http-desync-attacks-request-smuggling-reborn) - [HTTP Desync Attacks: Smashing into the Cell Next Door ](https://xz.a...
sec-knowleage
import struct import sys import base64 if len(sys.argv) != 2: print "Usage: %s data" % sys.argv[0] exit(0) data = sys.argv[1] padding = 4 - len(data) % 4 if padding != 0: data = data + "\x00" * padding result = [] blocks = struct.unpack("I" * (len(data) / 4), data) for block in blocks: result += [blo...
sec-knowleage
### Integer Overflow and Underflow原理 EVM的整数有 `int` 和 `uint` 两种,对应有无符号的情况。在 `int` 或 `uint` 后可以跟随一个8的倍数,表示该整数的位数,如8位的 `uint8`。位数上限为256位,`int` 和 `uint` 分别是 `int256` 和 `uint256` 的别名,一般 `uint` 使用的更多。 在整数超出位数的上限或下限时,就会静默地进行取模操作。通常我们希望费用向上溢出变小,或者存款向下溢出变大。整数溢出漏洞可以使用 SafeMath 库来防御,当发生溢出时会回滚交易。
sec-knowleage
# Mass Assignment Attack ## Introduction Occurs when an app allows a user to manually add parameters in an HTTP Request & the app process value of these parameters when processing the HTTP Request & it affects the response that is returned to the user. Usually occurs in Ruby on Rails / NodeJS ## How to exploit - Normal...
sec-knowleage
# PumpkinFestival-WalkThrough --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- **靶机地址** - https://www.vulnhub.com/entry/mission-pumpkin-v10-pumpkinfestival,329/ **Description** Mission-Pumpkin v1.0 is a beginner level CTF series, created by keeping beginners in mind. This CTF series is for people wh...
sec-knowleage
# NFS未授权访问漏洞 ## 漏洞描述 NFS(Network File System)是一种网络文件系统,允许在不同的网络主机上共享文件。当NFS服务器未正确配置或缺少访问控制机制时,可能存在未授权访问漏洞。攻击者可以利用此漏洞访问受影响主机上的文件和数据,甚至可以修改或删除敏感信息。 ## 环境搭建 ``` # 安装nfs服务 yum install nfs-utils.x86_64 -y # 启动服务 systemctl start nfs-server.service # 设置开机自启 systemctl enable rpcbind.service systemctl enable nfs-server.service ...
sec-knowleage
ln === 用来为文件创建链接 ## 补充说明 **ln命令** 用来为文件创建链接,链接类型分为硬链接和符号链接两种,默认的链接类型是硬链接。如果要创建符号链接必须使用"-s"选项。 注意:符号链接文件不是一个独立的文件,它的许多属性依赖于源文件,所以给符号链接文件设置存取权限是没有意义的。 ### 语法 ```shell ln [选项]... [-T] 目标 链接名 (第一种格式)  或:ln [选项]... 目标 (第二种格式)  或:ln [选项]... 目标... 目录 (第三种格式)  或:ln [选项]... -t 目录 目标... (第四种格式) ``` ### 选项 ```shell --backup[=C...
sec-knowleage
# PumpkinRaising-WalkThrough --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- **靶机地址** - https://www.vulnhub.com/entry/mission-pumpkin-v10-pumpkinraising,324/ **Description** Mission-Pumpkin v1.0 is a beginner level CTF series, created by keeping beginners in mind. This CTF series is for people who ...
sec-knowleage
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.48.5. .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH NICE 1 2022年9月 "GNU coreutils 9.1...
sec-knowleage
# T1134-005-win-SID历史记录注入 ## 来自ATT&CK的描述 Windows安全标识符(SID)是标识用户或组帐户的唯一值。Windows安全在安全描述符和访问令牌中都使用SID。帐户可以在SID历史Active Directory属性保留其他SID ,从而允许域之间可互操作的帐户迁移(例如,SID历史中的所有值都包含在访问令牌中)。 攻击者可以使用此机制进行特权升级。借助域管理员(或同等权限)权限,可以将收集的或众所周知的SID值插入SID历史记录中,以模拟任意用户/组,例如企业管理员。通过横向移动技术(例如,[远程服务](https://attack.mitre.org/techniques/T1021),[...
sec-knowleage
'\" '\" Copyright (c) 1990 The Regents of the University of California. '\" Copyright (c) 1994-1996 Sun Microsystems, Inc. '\" '\" See the file "license.terms" for information on usage and redistribution '\" of this file, and for a DISCLAIMER OF ALL WARRANTIES. '\" '\" RCS: @(#) $Id: bindtags.n,v 1.2 2003/11/24 05:09:...
sec-knowleage
### npm 命令 NPM的全称是Node Package Manager,是随同NodeJS一起安装的包管理和分发工具,它很方便让JavaScript开发者下载、安装、上传以及管理已经安装的包。 **装包** ``` npm install [包名]@3.9.1 --save //简写:npm i //@3.9.1:指定版本号 //--save:将包添加到packae.json ``` **安装工具** ``` npm install [包名]@3.9.1 --save-dev //简写:-D ``` **全局安装** ``` npm install [包名] --global //简写:-g ``` **卸载** ``` np...
sec-knowleage
.\" This manpage has been automatically generated by docbook2man-spec .\" from a DocBook document. docbook2man-spec can be found at: .\" <http://shell.ipoline.com/~elmert/hacks/docbook2X/> .\" Please send any bug reports, improvements, comments, patches, .\" etc. to Steve Cheng <steve@ggi-project.org>. .TH SMBCONTRO...
sec-knowleage
.\" You can view this file with: .\" nroff -man [filename] .\" .TH svnserve.conf 5 .SH NAME svnserve.conf \- snvserve 的仓库配置文件 .SH "SYNOPSIS 总览" .TP \fIrepository-path\fP\fB/conf/svnserve.conf\fP .SH "DESCRIPTION 描述" 每个代码仓库都有一个 \fBsvnserve.conf\fP 文件来控制 \fBsvnserve\fP 守护进程的行为。这个文件位于仓库的 \fBconf\fP 子目录。 .PP 文件的结构与 Subvers...
sec-knowleage
# Irish-Name-Repo 1 Web Exploitation, 300 points ## Description: > There is a website running at http://2019shell1.picoctf.com:4162. Do you think you can log us in? Try to see if you can login! ## Solution: The website offered an admin login page: ```html <form action="login.php" method="POST"> <fieldset> ...
sec-knowleage
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.48.5. .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH FMT 1 2022年9月 "GNU coreutils 9.1"...
sec-knowleage
# Joomla 3.4.5 反序列化漏洞(CVE-2015-8562) Joomla是一个开源免费的内容管理系统(CMS),基于PHP开发。 本漏洞根源是PHP5.6.13前的版本在读取存储好的session时,如果反序列化出错则会跳过当前一段数据而去反序列化下一段数据。而Joomla将session存储在Mysql数据库中,编码是utf8,当我们插入4字节的utf8数据时则会导致截断。截断后的数据在反序列化时就会失败,最后触发反序列化漏洞。 通过Joomla中的Gadget,可造成任意代码执行的结果。 详情可参考: - https://www.leavesongs.com/PENETRATION/joomla-uns...
sec-knowleage
# Rotaluklak (pwn) A very nice Python exploitation challenge. We get access to a service and it's [source code](source.py) The important part of the code is: ```python multiply = operator.mul divide = operator.div idivide = operator.truediv add = operator.add subtract = operator.sub xor = operat...
sec-knowleage
# Agent Man Category: Mobile, 200 Points ## Description > > --- TRANSMISSION START--- > > Special Agent; > ... > Exciting news! > > The wire is bustling with chatter about 'little green men' and how they were able to make their presence felt across the globe. > > Your mission is to locate the group and find a way t...
sec-knowleage
# T1562-003-linux-Histcontrol ## 来自ATT&CK的描述 在HISTCONTROL环境变量决定了是否保存history命令,并最终进入~/.bash_history用户登录时出的文件。可以将此设置配置为忽略以空格开头的命令,只需将其设置为“ignorespace”即可。HISTCONTROL也可以设置为忽略重复命令,其使用方法是将其设置为“ignoredups”。在某些Linux系统中,默认设置为“ignoreboth”,它涵盖了前面的两个示例。这意味着“ls”将不会被保存,但“ls”将被历史保存。HISTCONTROL默认情况下在macOS上不存在,但可以由用户设置并且将受到保护。攻击者可以通过简单...
sec-knowleage
cd === 切换用户当前工作目录。 ## 概要 ```shell cd [-L|[-P [-e]]] [dir] ``` ## 主要用途 - 切换工作目录至`dir`。其中`dir`的表示法可以是绝对路径或相对路径。 - 若参数`dir`省略,则默认为使用者的shell变量`HOME`。 - 如果`dir`指定为`~`时表示为使用者的shell变量`HOME`,`.`表示当前目录,`..`表示当前目录的上一级目录。 - 环境变量`CDPATH`是由冒号分割的一到多个目录,你可以将常去的目录的上一级加入到`CDPATH`以便方便访问它们;如果`dir`以`/`开头那么`CDPATH`不会被使用。 - 当`shopt`选项`cdabl...
sec-knowleage
package com.vulhub.authzvuln; import org.springframework.boot.builder.SpringApplicationBuilder; import org.springframework.boot.web.servlet.support.SpringBootServletInitializer; import org.springframework.context.annotation.ComponentScan; @ComponentScan(basePackages = {"com.vulhub.authzvuln"}) public class ServletIni...
sec-knowleage
from library import * import sys with open(sys.argv[1], "w") as f: for i in range(int(sys.argv[2])): save_sample(f, chr(int(sys.argv[3], 0))*16)
sec-knowleage
--- title: HTTP Status Code background: bg-[#3b7dc0] date: 2020-12-26 16:09:09 tags: - response - server categories: - Other intro: | The http status codes cheat sheet. a quick reference to every HTTP status code. plugins: - tooltip --- HTTP Status code ----------- ### Means - [1xx: Informational](...
sec-knowleage
.\" -*- nroff -*- .\" Copyright 1998 Andries E. Brouwer (aeb@cwi.nl) .\" .\" May be distributed under the GNU General Public License .TH BLOCKDEV 8 "May 2000" "" .SH NAME blockdev \- 从命令行调用区块设备控制程序 .SH 总览(SYNOPSIS) .B blockdev .RI [ options ] .I commands devices .SH 描述(DESCRIPTION) .B blockdev 工具允许从命令行调用区块设备控制程序。 .SH 选...
sec-knowleage
install === 安装或升级软件或备份数据 ## 补充说明 **install命令** 的作用是安装或升级软件或备份数据,它的使用权限是所有用户。install命令和cp命令类似,都可以将文件/目录拷贝到指定的地点。但是,install允许你控制目标文件的属性。install通常用于程序的makefile,使用它来将程序拷贝到目标(安装)目录。 ### 语法 ```shell install [OPTION]... [-T] SOURCE DEST install [OPTION]... SOURCE... DIRECTORY install [OPTION]... -t DIRECTORY SOURCE... instal...
sec-knowleage
import requests import json import click import re import sys import logging import hashlib import binascii from cryptography.hazmat.primitives.ciphers import Cipher, algorithms, modes from cryptography.hazmat.primitives import padding from urllib.parse import urljoin logger = logging.getLogger('attacker') logger.setL...
sec-knowleage
.\" -*- nroff -*- .\" Copyright 1993, 1994, 1995 by Theodore Ts'o. All Rights Reserved. .\" This file may be copied under the terms of the GNU Public License. .\" .TH FSCK 8 "July 2003" "E2fsprogs version 1.34" .SH NAME fsck \- 检查并修复Linux文件系统 .SH 总览 SYNOPSIS .B fsck [ .B \-sACVRTNP ] [ .B \-t .I fstype ] .I [filesys...
sec-knowleage
# 条件判断 --- - https://www.kancloud.cn/imxieke/ruby-base/107292 --- # 什么是条件判断 接下来,我们来考虑一下如何将公历转换为平成纪年。首先,我们将输入的字符串转换为数值后减去 1988,最后输出运算结果,结束程序。 > 1989 年为平成元年,2014 年是平成 26 年。 ```ruby # 将公历转换为平成纪年 ad = ARGV[0].to_i heisei = ad - 1988 puts heisei ``` ```ruby > ruby ad2heisei.rb 2013 25 ``` 但是,这个程序有点小问题。如果我们输入 1989 年以前的年份,返回值...
sec-knowleage
# Warmup (RE, 415p, 52 solved) Another classic reversing challenge. We get a [binary](rhapsody), ELF x64, statically compiled. Just like in warmup we can see a permutated flag in the strings: ```asm 00000000004a2739 db 0x73 ; 's' ; DATA XREF=sub_400a59+28, sub_400bf4+28,...
sec-knowleage
# 34C3 CTF 2017 Team: Eternal, rev, msm, nazywam, psrok1, c7f.m0d3, akrasuski1, shalom ### Table of contents * [Software update (crypto)](crypto_software_update) * [lol (crypto)](crypto_lol) * [blinkenlights (re)](blinkenlights)
sec-knowleage
/* * Copyright 2015-2016 the original author or authors. * * Licensed under the Apache License, Version 2.0 (the "License"); * you may not use this file except in compliance with the License. * You may obtain a copy of the License at * * http://www.apache.org/licenses/LICENSE-2.0 * * Unless required by ap...
sec-knowleage
--- title: 列出当前凭证权限 --- ## 一键列出阿里云的凭证权限 使用以下命令列出当前凭证权限以及可以执行的操作 ```bash cf alibaba perm ``` ## 一键列出腾讯云的凭证权限 ```bash cf tencent perm ``` ## 一键列出华为云的凭证权限 ```bash cf huawei perm ``` ::: warning 注意 CF 列出权限的逻辑有两种方式: 1. CF 会先判断当前 AK 是否具有身份访问控制的权限,如果有则直接通过 API 接口获取当前 AK 的权限,这种方式是最准确的。 2. 如果当前 AK 不具备身份访问控制的权限,那么就通过遍历 API 接口的方式...
sec-knowleage
--- title: GITBOOK --- ## 使用 Gitbook 来做笔记 ### 装包: ``` npm install gitbook-cli -g ``` ### 创建笔记文件夹note并进入 ``` mkdir note && cd note ``` ### 初始化gitbook ``` gitbook init ``` 这样,会生成2个文件 - README.md 封面 - SUMMARY.md 目录 ### 启动项目: ``` gitbook serve ``` 这样,可以启动一个服务器,然后到 localhost:4000 端口,就可以看到这本书了。 ### 在浏览器打开: ``` localhost:40...
sec-knowleage
# "Wee" Challenges Several challenges were related to a single website running a "paperbots" service. All related challenges included the following explanations: > Good coders should learn one new language every year. > > InfoSec folks are even used to learn one new language for every new problem they face (YMMV). > ...
sec-knowleage
# F#ck (re 50) ###ENG [PL](#pl-version) In the task we get a [binary](FlagGenerator.exe) which is written in F#. Like every other .NET binary it can be nicely decompiled by ILSpy. With this we didn't even need to reverse the algorithm at all. We simply modified the decompiled code we got so that we could compile it aga...
sec-knowleage
# Tiki Wiki CMS Groupware 21.1 Authentication Bypass (CVE-2020-15906) [中文版本(Chinese version)](README.zh-cn.md) Tiki Wiki CMS Groupware or simply Tiki, originally known as TikiWiki, is a free and open source Wiki-based content management system and online office suite written primarily in PHP and distributed under the...
sec-knowleage
# Crazy and Radical Corruption Category: Forensics ## Description > Corruption can be critical, but sometimes it can be detected and fixed (unlike Ducky's super secret hacker attacks 🦆). A zip file was attached. ## Solution From the challenge title we can already guess that we will be dealing with CRC mismatches. Howe...
sec-knowleage
'\" t .TH "MACHINE\-ID" "5" "" "systemd 231" "machine-id" .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" http://bugs....
sec-knowleage
# Writeup Tokyo Westerns/MMA CTF 2016 Team: akrasuski, c7f.m0d3, cr019283, ppr, shalom, nazywam, rev, msm ### Table of contents * [Backpacker's Cipher (Crypto)](backpacker) * [Whiteout Mathmatics (Reverse, PPC)](whiteout_mathematics) * [Private/Local/Comment (PPC)](restricted_ruby) * [Rotten Uploader (Web)](rotten_uplo...
sec-knowleage
tracepath === 追踪目的主机经过的路由信息 ## 补充说明 **tracepath命令** 用来追踪并显示报文到达目的主机所经过的路由信息。 ### 语法 ```shell tracepath(参数) ``` ### 参数 * 目的主机:指定追踪路由信息的目的主机; * 端口:指定使用的UDP端口号。 ### 实例 ```shell tracepath www.58.com 1: 192.168.2.10 (192.168.2.10) 20.150ms pmtu 1500 1: unknown (192.168.2.1) ...
sec-knowleage
# Plague of Livestock ## Description > > “‘Let My people go, that they may serve Me. For if you refuse to let them go, and still hold them, behold, the hand of the Lord will be on your cattle in the field, on the horses, on the donkeys, on the camels, on the oxen, and on the sheep—a very severe pestilence. And the Lord...
sec-knowleage
# 黑词、黑话整理 ## 关键词 ### 种子关键词 种子关键词用于模型分类时的初始应用,后续需要结合人工判断的方式优化种子关键词,对种子关键词进行迭代。 对于种子关键词,设定的原则需要为[5]: - 种子关键词的数量应该足够少 - 不同类别之间的种子关键词相似性很低 - 对于该类别,种子关键词非常具有代表性 - 考虑到分词的不确定,种子关键词不一定是一个词语,也可以是短语形式 ```json { "gamble": ["财神", "娱乐", "发牌", "bet", "bet365", "中奖", "开奖", "发财", "投注", "澳门", "赢球", "博彩", "体育", "葡京", "彩票", "电...
sec-knowleage
### RSA 介绍概述 RSA 加密算法是一种非对称加密算法。在公开密钥加密和电子商业中 RSA 被广泛使用。RSA 是 1977 年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。RSA 就是他们三人姓氏开头字母拼在一起组成的。 RSA 算法的可靠性由极大整数因数分解的难度决定。换言之,对一极大整数做因数分解愈困难,RSA 算法愈可靠。假如有人找到一种快速因数分解的算法的话,那么用 RSA 加密的信息的可靠性就肯定会极度下降。但找到这样的算法的可能性是非常小的。如今,只有短的 RSA 密钥才可能被强力方式解破。到 2017 年为止,还没...
sec-knowleage
<?php /* Stop hackers. */ if(!defined('FROM_INDEX')) die(); define('MAX_IM_SIZE', 32); function create_image_key() { return sha1($_SERVER['REMOTE_ADDR'] . $_SERVER['HTTP_USER_AGENT'] . time() . mt_rand()); } function save_image($im, $imagekey) { if(1 !== preg_match('/[0-9a-f]{40}/', $imagekey)) { fat...
sec-knowleage
import binascii, hashlib, time, string, sys from ws4py.client.threadedclient import WebSocketClient CHALLENGE = "0"; RE_ARRANGED = "1"; GIVE_GUESS = "2"; UNACCEPTABLE = "3"; GREATE_GUESS = "4"; WRONG_GUESS = "5"; BYE = "6"; FLAG_IS = "7"; slave=-1 guess=0 class Client(WebSocketClient): def closed(self, code, rea...
sec-knowleage
# Phpmyadmin Scripts/setup.php Deserialization Vulnerability (WooYun-2016-199433) [中文版本(Chinese version)](README.zh-cn.md) Affected version: 2.x ## Setup Run the following command to start phpmyadmin: ``` docker compose up -d ``` Visit `http://your-ip:8080` and you will see the phpmyadmin home page. Because there...
sec-knowleage
# 介绍 > 译者:[@Snowming](https://github.com/Snowming04) ![](../images/introduction/cat.PNG) 在本书的上一版本(The Hacker Playbook 2)中,你的任务是渗透 SUCK 公司的武器设备库。然而他们现在又建立了新的部门,称之为 Cyber Space Kittens (CSK)。这个新部门吸取了之前安全评估的所有经验教训,加强了他们的系统,建立了本地安全操作中心,甚至还创建了安全策略。所以他们再次聘用你作为渗透人员,来测试一下他们所做的所有安全限制是否有助于公司的整体防御。 我们能够收集到的关于此部门的信息很少。从有限的信息收集结果来看...
sec-knowleage
# Celery <4.0 Redis未授权访问+Pickle反序列化利用 Celery 是一个简单、灵活且可靠的分布式系统,用于处理大量消息,同时为操作提供维护此类系统所需的工具。它是一个专注于实时处理的任务队列,同时也支持任务调度。 在Celery < 4.0版本默认使用Pickle进行任务消息的序列化传递,当所用队列服务(比如Redis、RabbitMQ、RocketMQ等等等)存在未授权访问问题时,可利用Pickle反序列化漏洞执行任意代码。 ## 漏洞环境 执行如下命令启动Celery 3.1.23 + Redis: ```bash docker compose up -d ``` ## 漏洞复现 漏洞利用脚...
sec-knowleage
原文 by 80vul ## 高级PHP应用程序漏洞审核技术 ### 前言 PHP是一种被广泛使用的脚本语言,尤其适合于web开发。具有跨平台,容易学习,功能强大等特点,据统计全世界有超过34%的网站有php的应用,包括Yahoo、sina、163、sohu等大型门户网站。而且很多具名的web应用系统(包括bbs,blog,wiki,cms等等)都是使用php开发的,Discuz、phpwind、phpbb、vbb、wordpress、boblog等等。随着web安全的热点升级,php应用程序的代码安全问题也逐步兴盛起来,越来越多的安全人员投入到这个领域,越来越多的应用程序代码漏洞被披露。针对这样一个状况,很多应用程序的官方都成立了...
sec-knowleage
# learn gdb General Skills, 300 points ## Description: > Using a debugging tool will be extremely useful on your missions. Can you run this program in gdb and find the flag? Attached was a binary file. ## Solution: Let's run the file: ```console root@kali:/media/sf_CTFs/pico/learn_gdb# ./run Decrypting the Flag into gl...
sec-knowleage
--- title: EC2 下的权限维持 --- <center><h1>EC2 下的权限维持</h1></center> --- ## 1、用户数据 在上文描述到用户数据的时候,可以很容易发现用户数据可以被用来做权限维持,只需要将要执行的命令改成反弹 Shell 的命令即可。 但是也许目标可能很长时间都不会重启实例,而且用户数据也只有实例停止时才能修改,因此还是传统的权限维持方式会更具有优势些,这样来看使用用户数据进行权限维持显得就有些鸡肋了。 ## 2、后门镜像 当攻击者获取到控制台权限后,可以看看目标的 AMI(Amazon 系统镜像),如果可以对其进行修改或者删除、创建的话,RT 就可以将原来的镜像替换成存在后门的镜像。 ...
sec-knowleage
# 反序列化 --- ```py import pickle class A(object): a = 1 b = 2 def run(self): print(self.a,self.b) print(pickle.dumps(A())) ``` Python 中也有类似的方法可以使其在被反序列化的时候执行,这里以 `__reduce__` 为例 ```py import pickle class A(object): a = 1 b = 2 def __reduce__(self): return (print, (self.a+self.b,)) ...
sec-knowleage
<!DOCTYPE html SYSTEM "http://www.thymeleaf.org/dtd/xhtml1-strict-thymeleaf-spring4-4.dtd"> <html xmlns="http://www.w3.org/1999/xhtml" xmlns:th="http://www.thymeleaf.org"> <head> <title>Users</title> <meta http-equiv="content-type" content="text/html; charset=UTF-8" /> <link rel="stylesheet" href="//maxcdn.boots...
sec-knowleage
Trivia 1 (trivia, 10p, 1021 solves) > This mode on x86 is generally referred to as ring -2. System Management Mode
sec-knowleage
##Smashthestate (Web, 400p) This beautiful website for testing zip files contains a replica of a vulnerability found in a well known bug bounty site. Log in with rob:smashthestate then exploit the vulnerability to gain access to the 'admin' account and the flag. Automated tools and bruteforcing will not help you so...
sec-knowleage
# Aircrack <p align="center"> <img src="../../../assets/img/logo/aircrack-ng.jpg" width="25%"> </p> --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- **简介** aircrack 是一个比较出名的用于破解 WEP 和 WPA 加密的无线网络的一款工具,由 6 个不同的部分组成: 1. aircrack-ng 用于破解 WEP 以及 WPA-PSK 密钥。一旦 aircrack-ng 工具收集了足够的信息,aircrack-ng 将会分析这...
sec-knowleage
# Lost key (crypto, 334p, 10 solved) Unfortunately we were unable to finish this task, but we managed to get the first part - recovery of `N`, and just for future reference we're include this part in a writeup. ## Overview In the task we get [source code](chall.py). We can connect to a service and we get back RSA encry...
sec-knowleage
# react-burger-menu > 目前使用数最多的侧边栏插件 因为我们用 `create-react-app` 创建的 React 环境, 所以在这里我们使用 React 的组件形式。 ### 装包 ``` npm install react-burger-menu --save ``` ### 使用 #### 首先导入组件 ```js import { slide as Menu } from 'react-burger-menu' ``` #### 将需要的侧边栏的项目,放在`<Menu>`内 ```html <Menu> <a href='' /> </Menu> ``` #### 贴入 CSS 样式,进行定制自...
sec-knowleage
### Context `context`是在 **react @ 0.14** 版本以后发布的一个高级且实验性的功能,有可能在未来做出更改。不推荐使用! #### 使用 Context 的原因 实现 **越级**传递`props` #### 例 祖父组件 ``` import React, { Component } from 'react' import propTypes from 'prop-types' import Father from './Father' class GrandFather extends Component { getChildContext(){ return { hel...
sec-knowleage
# Weblogic 未授权访问漏洞 ## 漏洞描述 Weblogic是Oracle公司推出的J2EE应用服务器,CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令。 ## 漏洞检测 使用vulhub搭建漏洞演示环境 ```bash cd vulhub/weblogic/CVE-2020-14882 sudo docker-compose up -d ``` ``` http://192.168.0.5:7001/consol...
sec-knowleage
# Shoes Category: Networking, 80 Points ## Description > Hi Ash! We have found Team Rocket's secret server. > > We have a good feeling that there is a hidden message inside it, and you have to find it. In order to help you, we have managed to get a PCAP from someone who had access to the server in the past, we hope y...
sec-knowleage
from pwn import * import math #r=remote("localhost", 8001) r=remote("54.202.194.91", 65535) def setGates(gates, final=False): s="" s+=struct.pack(">H", len(gates)) for gate in gates: # X, Y, Z, Hadamard, rotate by 90, Measure if gate[0]!="R": type, wire, arg = gate else...
sec-knowleage
# 50. 第一个只出现一次的字符位置 ## 题目链接 [牛客网](https://www.nowcoder.com/practice/1c82e8cf713b4bbeb2a5b31cf5b0417c?tpId=13&tqId=11187&tPage=1&rp=1&ru=/ta/coding-interviews&qru=/ta/coding-interviews/question-ranking&from=cyc_github) ## 题目描述 在一个字符串中找到第一个只出现一次的字符,并返回它的位置。字符串只包含 ASCII 码字符。 ``` Input: abacc Output: b ``` ## 解题思路 最直观的解法是使...
sec-knowleage
# Web Generic --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- ## 大纲 * **[文件包含](#文件包含)** * [日志中毒攻击](#日志中毒攻击) * **[文件解析](#文件解析)** * [IIS](#iis) * [Nginx](#nginx) * [Apache](#apache) * [其他](#其他) * **[文件上传](#文件上传)** * **[信息泄露](#信息泄露)** * [目录遍历](#目录遍历) * [Fileread](#fileread)...
sec-knowleage
--- title: Mitmproxy date: 2020-12-22 20:10:08 background: bg-[#d86138] tags: - capture - traffic - network - utility categories: - Toolkit intro: | [mitmproxy](https://mitmproxy.org/) is a free and open source interactive HTTPS proxy. This is a quick reference cheat sheet to the mitmproxy. plug...
sec-knowleage
# Episode 3: Challenge 2 ## Description > You got in, but can you get out? Better run fast. socat FILE:`tty`,raw,echo=0 TCP:shell-sprinter.h4ck.ctfcompetition.com:1337 (Shift+Q to quit) > > Hint: If you ain't cheating, you ain't trying ## Solution Let's connect to the server: ```console ###############################...
sec-knowleage
# KeyGenMe Reversing, 423 points ## Description: A binary file was attached, in addition to an address and port. ## Solution: Let's run the binary: ```console root@kali:/media/sf_CTFs/tamu/KeyGenMe# ./keygenme Please Enter a product key to continue: ``` So we'll need a valid product key in order to proceed. Let's open ...
sec-knowleage
--- title: CVE-2021-3493 --- <center><h1>CVE-2021-3493</h1><b>本文作者:一生热爱</b><br><br></center> --- ## 一、描述 CVE-2021-3493 用户漏洞是 Linux 内核中没有文件系统中的 layfs 中的 Ubuntu over 特定问题,在 Ubuntu 中正确验证有关名称空间文件系统的应用程序。 由于 Ubuntu 支持非特权的 overlayfs 挂载的它的发布,因此本地人可以使用来进行提攻击操作,因此漏洞对 Linux 的其他发布版本没有影响。 ## 二、影响版本 Ubuntu 20.10 Ubuntu 20.04 LTS U...
sec-knowleage
# Corrupted Quack Category: Forensics ## Description > DuckyDebugDuck's sister sent him a picture from her vacation to Canada, but it got corrupted, can you fix it? A `*.png` file was attached. ## Solution Let's check the file with some basic tools: ```console root@kali:/media/sf_CTFs/technion/Corrupted_Quack# pngcheck...
sec-knowleage
'\" '\" Copyright (c) 1996 Sun Microsystems, Inc. '\" Copyright (c) 1998-1999 by Scriptics Corporation. '\" '\" See the file "license.terms" for information on usage and redistribution '\" of this file, and for a DISCLAIMER OF ALL WARRANTIES. '\" '\" RCS: @(#) $Id: socket.n,v 1.2 2003/11/24 05:10:00 bbbush Exp $ '\" Th...
sec-knowleage
# 上午 ## web ### URL 页面输入存在url参数 ?url=,怀疑是SSRF,读取源码: ``` /index.php?url=file://localhost/ctf.cybersec/../../var/www/html/index.php&submit=SUBMIT ``` ```php <?php function curl($url){ $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $url); curl_setopt($ch, CURLOPT_HEADER, 0); curl_exec($ch); curl_clos...
sec-knowleage
crontab === 提交和管理用户的需要周期性执行的任务 ## 补充说明 **crontab命令** 被用来提交和管理用户的需要周期性执行的任务,与windows下的计划任务类似,当安装完成操作系统后,默认会安装此服务工具,并且会自动启动crond进程,crond进程每分钟会定期检查是否有要执行的任务,如果有要执行的任务,则自动执行该任务。 ### 语法 ```shell crontab(选项)(参数) ``` ### 选项 ```shell -e:编辑该用户的计时器设置; -l:列出该用户的计时器设置; -r:删除该用户的计时器设置; -u<用户名称>:指定要设定计时器的用户名称。 ``` ### 参数 crontab文...
sec-knowleage
'\" '\" Copyright (c) 1993-1994 The Regents of the University of California. '\" Copyright (c) 1994-1996 Sun Microsystems, Inc. '\" '\" See the file "license.terms" for information on usage and redistribution '\" of this file, and for a DISCLAIMER OF ALL WARRANTIES. '\" '\" RCS: @(#) $Id: break.n,v 1.2 2003/11/24 05:0...
sec-knowleage
# A Genuine Counterfeit * Category: Hardware * 350 Points * Solved by the JCTF Team ## Description > Our product is being counterfeited by someone on the black market. > > It is your goal to find out how they are doing it. > > The analysis done by our hardware engineers shows that they swapped out the [24LC256 EEPROM...
sec-knowleage
# Spring框架Data Binding与JDK 9+导致的远程代码执行漏洞(CVE-2022-22965) 在JDK 9+上运行的Spring MVC或Spring WebFlux应用程序可能存在通过数据绑定执行远程代码(RCE)的漏洞。 现在已知的利用方法要求应用程序以WAR部署的形式在Tomcat上运行,然而,该漏洞的性质更为普遍,可能有其他方法可以利用它。 参考链接: - <https://tanzu.vmware.com/security/cve-2022-22965> - <https://www.lunasec.io/docs/blog/spring-rce-vulnerabilities/> ## 漏洞...
sec-knowleage
# RICKDICULOUSLYEASY: 1 > https://download.vulnhub.com/rickdiculouslyeasy/RickdiculouslyEasy.zip 靶场IP:`192.168.32.12` 扫描对外端口服务 ``` ┌──(root㉿kali)-[/tmp] └─# nmap -sV -p1-65535 192.168.32.12 Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-08 04:54 EDT Nmap scan report for 192.168.32.12 Host is up (0.00018s latency). ...
sec-knowleage
# Plague of Lice ## Description > > “So the Lord said to Moses, ‘Say to Aaron, “Stretch out your rod, and strike the dust of the land, so that it may become lice throughout all the land of Egypt.”’ And they did so. For Aaron stretched out his hand with his rod and struck the dust of the earth, and it became lice on man...
sec-knowleage
# S2-046 Remote Code Execution Vulnerablity(CVE-2017-5638) [中文版本(Chinese version)](README.zh-cn.md) Affected Version: Struts 2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10 References: - https://cwiki.apache.org/confluence/display/WW/S2-046 - https://xz.aliyun.com/t/221 ## Setup Execute the following command ...
sec-knowleage
uupick === 命令处理传送进来的文件 ## 补充说明 **uupick命令** 处理传送进来的文件。 当其他主机通过UUCP将文件传送进来时,可利用uupick指令取出这些文件。 ### 语法 ```shell uupick [-v][-I<配置文件>][-s<主机>][-x<层级>][--help] ``` ### 选项 ```shell -I<配置文件>或--config<配置文件> 指定配置文件。 -s<主机>或--system<主机> 处理由指定主机传送过来的文件。 -v或--version 显示版本信息。 --help 显示帮助。 ``` ### 例子 处理由主机localhost传送过来的文件。在命令行直接输...
sec-knowleage
<div dir="rtl"> <h1>חידת אמ"ן - פסח התשפ"ב</h1> <p> לרגל חג הפסח פרסם אגף המודיעין חידה קצרה. נראה כאן את הפתרון שלה. על החידה עבדתי יחד עם zVaz וקבוצה נוספת של גולשים בטלגרם. החידה קצת מפוזרת, תחזיקו חזק. </p> <h2>תיאור</h2> <p> אחרי שבשנה שעברה יותר מ-200,000 אנשים נענו לאתגר - באגף המודיעין מפרסמים את החידה השנתית ה...
sec-knowleage
### 执行 Shellcode的介绍 shellcode 是一段用于利用软件漏洞而执行的代码,shellcode 为16进制之机械码,以其经常让攻击者获得 shell 而得名。shellcode 常常使用机器语言编写。 可在暂存器 eip 溢出后,塞入一段可让 CPU 执行的 shellcode 机械码,让电脑可以执行攻击者的任意指令。在编译时关闭 ASLR、NX 、CANARY 选项,这样就可以在输入时把 shellcode 布置在栈中,通过动态调试获得所需要的 padding 溢出到返回地址为输入的 shellcode 地址,这样程序返回后便会执行 shellcode。 ### 执行 Shellcode示例 下面给出一个经...
sec-knowleage
## 1. A3/A8 **COMP128**算法是[GSM](https://en.wikipedia.org/wiki/GSM "全球移动通信系统")标准中定义的 A3 和 A8 函数的实现。A3 用于向网络[验证移动站。](https://en.wikipedia.org/wiki/Authentication "验证")A8 用于生成[会话密钥](https://en.wikipedia.org/wiki/Session_key "会话密钥"),A5 使用该会话密钥对移动台和[BTS](https://en.wikipedia.org/wiki/Base_Transceiver_Station "基地收发站")之间传输的数据...
sec-knowleage
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.48.5. .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH TRUE 1 2022年9月 "GNU coreutils 9.1...
sec-knowleage
## Chrome V8命令执行漏洞(CVE-2022-1310) > @btiszka报告于2022年3月18日, google 更新于2022年4月11日 ### 漏洞描述 chrome V8 引擎的垃圾回收机制中,在处理Number类型数据时,没有考虑Smi值溢出的情况,致使新分配的HeapNumber对象破坏了Write-Barrier机制造成UAF,最终导致了任意代码执行。 ### 影响范围 chrome v100.0.4896.88前版本 ### 漏洞详情 #### 漏洞位置 ```cpp MaybeHandle<Object> RegExpUtils::SetLastIndex(Isolate* isolate, ...
sec-knowleage
# DC3-WalkThrough --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- **靶机地址** - https://www.vulnhub.com/entry/dc-3,312/ **Description** DC-3 is another purposely built vulnerable lab with the intent of gaining experience in the world of penetration testing. As with the previous DC releases, this one i...
sec-knowleage
# Contribution Guidelines Please ensure your pull request adheres to the following guidelines: - Read [the awesome manifesto](https://github.com/sindresorhus/awesome/blob/master/awesome.md) and ensure your list complies. - Search previous suggestions before making a new one, as yours may be a duplicate. - Make sure you...
sec-knowleage
* [HR面](#hr面) * [问题](#问题) * [对我们公司有什么了解,为什么选择本公司](#对我们公司有什么了解为什么选择本公司) * [为什么想要应聘这个职位](#为什么想要应聘这个职位) * [对安全服务是怎么理解的](#对安全服务是怎么理解的) * [如果我不知道渗透测试,两分钟说一下](#如果我不知道渗透测试两分钟说一下) * [如果我是一个汽车厂商,你如何证明你的工作是有意义的?](#如果我是一个汽车厂商你如何证明你的工作是有意义的) * [作为应届生,你如何能胜任该职位](#作为应届生你如何能胜任该职位) * [你有什么职...
sec-knowleage
#!/usr/bin/env python import sys import requests if len(sys.argv) < 2: print("%s url" % (sys.argv[0])) print("eg: python %s http://your-ip:8080/" % (sys.argv[0])) sys.exit() headers = { 'User-Agent': "Mozilla/5.0 (Windows NT 10.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/42.0.2311.135 Safari/537....
sec-knowleage
--- title: 从脏管道到 Docker 逃逸 --- <center><h1>从脏管道(CVE-2022-0847)到 Docker 逃逸</h1><b>本文作者:happi0</b><br><br></center> --- ## 一、利用条件与限制 ### 利用条件 * 有可读权限或者可以传回文件的文件描述符。 * 有漏洞的内核。 ### 利用的限制 * 第一个字节不可修改,并且单次写入不能大于 4k。 * 只能单纯覆盖,不能调整文件大小。 * 由于漏洞基于内存页,所以不会对磁盘有影响。 ## 二、与 Docker 的关系 由于 Docker 和宿主机是共享内核,尽管与其他进程资源是隔离开的,内核漏洞也很可能会对 Doc...
sec-knowleage
# 工控协议 <p align="center"> <img src="../../../assets/img/banner/工控协议.jpg" width="90%"> </p> --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- ## 大纲 - [工控协议](#工控协议) - [免责声明](#免责声明) - [大纲](#大纲) - [S7Comm](#s7comm) - [S7comm-plus](#s7comm-plus) - [TPKT](#tpkt) - [COTP](#cotp) - [Ethernet/IP](#ether...
sec-knowleage
# T1216-001-win-签名脚本代理执行-PubPrn ## 来自ATT&CK的描述 攻击者可能会使用 PubPrn 来代理恶意远程文件的执行。PubPrn.vbs 是一个将打印机发布到 Active Directory 域服务的Visual Basic脚本。该脚本由 Microsoft 签名,通常通过Windows shell `Cscript.exe`. 例如,以下代码在指定域内发布打印机:`cscript pubprn Printer1 LDAP://CN=Container1,DC=Domain1,DC=Com`。 攻击者可能会滥用PubPrn来执行托管在远程站点上的恶意负载。为此,攻击者可以设置第二个`scrip...
sec-knowleage