text
stringlengths
100
9.93M
category
stringclasses
11 values
.\" You can view this file with: .\" nroff -man [filename] .\" .TH svndumpfilter 1 .SH NAME svndumpfilter \- 过滤一个 Subversion 仓库的转储文件 `dumpfile'。 .SH "SYNOPSIS 总览" .TP \fBsvndumpfilter\fP \fIcommand\fP [\fIoptions\fP & \fIargs\fP] .SH "OVERVIEW 概述" Subversion 是一个版本控制系统,允许保存旧版本的文件和目录 (通常是源代码), 保存一个记录何人,何时,为何作出修改等等信息的日志,与...
sec-knowleage
# Super Secret Hidden Service Web, 50 points ## Description: > https://138.247.13.115 ## Solution: Trying to access the website, we get an error that the certificate provided by the server is not trusted. If we try to bypass this with `curl -k`, we get: ``` 421 Site 138.247.13.115 is not served on this interface ``` Le...
sec-knowleage
### DES基本介绍 Data Encryption Standard(DES),数据加密标准,是典型的块加密,其基本信息如下 - 输入 64 位。 - 输出 64 位。 - 密钥 64 位,使用 64 位密钥中的 56 位,剩余的 8 位要么丢弃,要么作为奇偶校验位。 - Feistel 迭代结构 - 明文经过 16 轮迭代得到密文。 - 密文经过类似的 16 轮迭代得到明文。 ### DES加密流程 我们可以考虑一下每一轮的加密过程 $L_{i+1}=R_i$ $R_{i+1}=L_i\oplus F(R_i,K_i)$ 那么在最后的 Permutation 之前,对应的密文为$(R_{n+1},L_{n+1}...
sec-knowleage
# Speed-Ruby --- ## 关于 Ruby - Ruby 是脚本语言 用 C 或者 Java 语言编写的程序,在运行前需要执行编译这一步骤,把源码翻译成计算机可以理解的机器码。而用脚本语言编写的源码并不需要编译,直接运行程序便可。 也就是说,在使用脚本语言时,开发流程会从 `源码编写 → 源码编译 → 程序运行` 变为 `源码编写 → 程序运行` - Ruby 是面向对象的语言 - Ruby 是跨平台的语言 - Ruby 是开源软件 --- ## 入门 * [入门1](./入门/入门1.md) * [入门2-对象](./入门/入门2-对象.md) * [入门3-创建命令](./入门/入门3-创建命...
sec-knowleage
# Samba 远程命令执行漏洞(CVE-2017-7494) 运行测试环境 ``` docker compose up -d ``` Samba版本:4.6.3(该漏洞在4.6.4被修复) ## 原理 Samba允许连接一个远程的命名管道,并且在连接前会调用`is_known_pipename()`函数验证管道名称是否合法。在`is_known_pipename()`函数中,并没有检查管道名称中的特殊字符,加载了使用该名称的动态链接库。导致攻击者可以构造一个恶意的动态链接库文件,执行任意代码。 该漏洞要求的利用条件: - 拥有共享文件写入权限,如:匿名可写等 - 需要知道共享目录的物理路径 参考: - ht...
sec-knowleage
# Feistel (crypto, 300p) In the task we get a [plaintext-ciphertext pair](pt-ct.txt) and [encrypted flag](flag.txt). We also get a description of the encryption algorithm - it's a classic Feistel cipher, but the function F applied in the iterations is simply XOR with deterministic round key. This means the round keys f...
sec-knowleage
.TH FIND 1 \" -*- nroff -*- .SH NAME find \- 递归地在层次目录中处理文件 .SH 总览 SYNOPSIS .B find [path...] [expression] .SH 描述 DESCRIPTION 这个文档是GNU版本 .BR find 命令的使用手册。 .B find 搜索目录树上的每一个文件名,它从左至右运算给定的表达式,按照优先规则(见运 算符OPERATORS一节)进行匹配,直到得出结果(左边运算在 '与' 操作中得出假, 在'或' 操作中得出真),然后 .B find 移向下一个文件名。 .PP 第一个以 '\-' , '(' , ')' , ',' 或 '!' 这些字...
sec-knowleage
# OpenResty实现waf ## 安装与使用 ``` # 操作系统:centos7 # 解决依赖 yum install gcc.x86_64 gcc-c++.x86_64 openssl-devel.x86_64 pcre-devel.x86_64 -y # 下载OpenResty wget https://openresty.org/download/openresty-1.13.6.2.tar.gz # 安装OpenResty tar -xf openresty-1.13.6.2.tar.gz && cd openresty-1.13.6.2 ./configure gmake && gmake install # 启动...
sec-knowleage
--- title: Docker 逃逸漏洞汇总 --- <center><h1>Docker 逃逸漏洞汇总</h1></center> --- Docker 的安全风险主要还是集中在逃逸这块儿,下面是我总结的 Docker 逃逸漏洞,文库中将不断补全这块的漏洞复现文章。 ## 1、Docker 自身漏洞 - cve-2017-1002101 - cve-2018-1002100 - cve-2018-15664 符号链接替换漏洞 - cve-2019-14271 加载不受信任的动态链接库 - cve-2019-1002101 - cve-2019-11246 - cve-2019-11249 - cve-2019-11251 - ...
sec-knowleage
# T1216-win-签名脚本代理执行 ## 来自ATT&CK的描述 攻击者可能使用用可信证书签署的脚本来代理执行恶意文件。在Windows安装中默认的几个微软签名脚本可以用来代理执行其他文件。这种行为可能被攻击者滥用来执行恶意文件,从而绕过系统的应用控制和签名验证。 ## 测试案例 ### 测试1 SyncAppvPublishingServer Signed Script PowerShell Command Execution 执行已签名的SyncAppvPublishingServer脚本,并带有执行任意PowerShell命令的选项。执行后,calc.exe将被启动。 攻击命令,无需权限提升,Windows命令行执行即可...
sec-knowleage
colrm === 删除文件中的指定列 ## 补充说明 **colrm命令** 用于删除文件中的指定列。colrm命令从标准输入设备读取书记,转而输出到标准输出设备。如果不加任何参数,则colrm命令不会过滤任何一行。 ### 语法 ```shell colrm(参数) ``` ### 参数 * 起始列号:指定要删除的指定列; * 结尾列号:指定要删除的结尾列。
sec-knowleage
# Google CTF - Beginner's Quest (2018) > Cakes... Throughout history they are long promised, not often delivered. Are they real? > > Are they fabrications of an internal system long designed to tease and tempt you with promises of sweet confectionary goodness that will satisfy and delight? Or the realistic truth of th...
sec-knowleage
# HR Agency * Category: Web * 250 Points * Solved by the JCTF Team ## Description > Welcome to the HR agency! > > You can updates your bio and personal details by the following link and credentials: > > URL: https://hragency.appsecil.ctf.today/ > > Email: paula74@hunter-harris.net > > Password: x!k_856hBM > > Not...
sec-knowleage
# SQL 练习 <!-- GFM-TOC --> * [SQL 练习](#sql-练习) * [595. Big Countries](#595-big-countries) * [627. Swap Salary](#627-swap-salary) * [620. Not Boring Movies](#620-not-boring-movies) * [596. Classes More Than 5 Students](#596-classes-more-than-5-students) * [182. Duplicate Emails](#182-duplicate-emails)...
sec-knowleage
# Thinkphp5 5.0.22/5.1.29 Remote Code Execution Vulnerability [中文版本(Chinese version)](README.zh-cn.md) ThinkPHP is an extremely widely used PHP development framework in China. In its version 5, as the framework processes controller name incorrectly, it can execute any method if the website doesn't have mandatory rout...
sec-knowleage
# T1559-002-win-利用进程间通信执行-动态数据交换-DDE ## 来自ATT&CK的描述 攻击者可以使用Windows动态数据交换(DDE)执行任意命令。DDE是一种客户端-服务器协议,用于应用程序之间的一次性或连续的进程间通信(IPC)。建立链接后,应用程序可以自动处理由字符串,温数据链接(数据项更改时的通知),热数据链接(数据项更改的复制)以及命令执行请求组成的事务。 对象链接和嵌入(OLE)或在文档之间链接数据的功能最初是通过DDE实现的。尽管已被组件对象模型取代,但可以通过注册表项在Windows 10和大多数Microsoft Office 2016中启用DDE。 Microsoft Office文档可能会被...
sec-knowleage
# 字符编码 > 注 : 笔记中拓扑图 drawio 源文件在其图片目录下 --- ## 基本原理 **数据宽度** 数学上的数字可以无限大,但计算机中受硬件的制约,数据是有长度限制的。 4位宽度 - 0-F 8位宽度 - 00-FF 16位宽度 - 0000-FFFF 32位宽度 - 00000000-FFFFFFFF **逻辑运算** - 或(or |) 只要有一个为1就是1 - 与(and &) 两个都为1才是1 - 异或(xor ^) 不一样为1 - 非(not !) 1是0 0是1 - CPU计算2+3 **真值** 真值就是所表示数的大小,一般用10进制表示。 **机器数** 原码、补码、反码都是机器数的一种表示形式,或...
sec-knowleage
* [技术面试问题](#技术面试问题) * [CTF](#ctf) * [说一个印象深刻的CTF的题目](#说一个印象深刻的ctf的题目) * [sql二次注入](#sql二次注入) * [Python](#python) * [爬虫模块、框架、反爬虫机制(IP-&gt;代理池、验证码破解、UA)](#爬虫模块框架反爬虫机制ip-代理池验证码破解ua) * [并发(多线程、线程池、协程、三个程之间的区别)](#并发多线程线程池协程三个程之间的区别) * [常用的标准库](#常用的标准库) * [DJANGO和FLASK区别和使用](#djang...
sec-knowleage
# Wireshark doo dooo do doo... Category: Forensics, 50 points ## Description > Can you find the flag? A network capture was attached. ## Solution We get a network capture with mainly HTTP traffic: ```console ┌──(user@kali)-[/media/sf_CTFs/pico/Wireshark_doo_dooo_do_doo] └─$ tshark -qz io,phs -r shark1.pcapng ==========...
sec-knowleage
#!/usr/bin/env python def supa_encryption(s1, s2): res = [chr(0)]*24 for i in range(len(res)): q = ord(s1[i]) d = ord(s2[i]) k = q ^ d res[i] = chr(k) res = ''.join(res) return res def add_pad(msg): L = 24 - len(msg)%24 msg += chr(L)*L return msg with open(...
sec-knowleage
# T1202-win-间接命令执行-基于Pcalua执行payload(白名单) ## 来自ATT&CK的描述 可以使用各种Windows实用程序来执行命令,而不需要调用cmd。例如,Forfiles、程序兼容性助手(pcalua.exe)、WSL(WindowsSubsystem for Linux)组件以及其他实用程序可以从命令行界面、运行窗口或通过脚本来调用程序和命令的执行。 攻击者可能会滥用这些功能来规避防御,尤其是在破坏检测和/或缓解控制(如组策略)的同时执行任意动作。(这些控制限制/阻止了cmd或恶意负载相关文件扩展名的使用。) ## 测试案例 Windows进程兼容性助理(Program Compatibility ...
sec-knowleage
import requests, string def sql(user, password): print password r=requests.post("http://tonnerre.pwning.xxx:8560/login.php", data={"username":user,"password":password}) res=r.text print res if res.find("unsuccessful")>-1: return False return True def check_user(prefix): ...
sec-knowleage
# ThinkPHP 2.x 任意代码执行漏洞 ThinkPHP 2.x版本中,使用`preg_replace`的`/e`模式匹配路由: ```php $res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths)); ``` 导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。 ThinkPHP 3.0版本因为Lite模式下没有修复该漏洞,也存在这个漏洞。 ## 环境搭建 执行如下命令启动ThinkPHP 2.1的Demo应用: ```bash docker comp...
sec-knowleage
# tcache tcache 是 glibc 2.26 (ubuntu 17.10) 之后引入的一种技术(see [commit](https://sourceware.org/git/?p=glibc.git;a=commitdiff;h=d5c3fafc4307c9b7a4c7d5cb381fcdbfad340bcc)),目的是提升堆管理的性能。但提升性能的同时舍弃了很多安全检查,也因此有了很多新的利用方式。 > 主要参考了 glibc 源码,angelboy 的 slide 以及 tukan.farm,链接都放在最后了。 ## 相关结构体 tcache 引入了两个新的结构体,`tcache_entry` 和 `tcache_...
sec-knowleage
### Crypto攻击模式概述 在我们攻击一个密码学系统时,我们或多或少会得到关于这个系统的一些信息。根据得到信息量的不同,我们可以采用的方法就可能不同。在当今的密码学分析时,一般我们都会假设攻击者知道密码学算法,这个假设是合理的,因为历史上有很多保密的算法最后都被人所知,比如 RC4。被知道的方式多重多样,比如间谍,逆向工程等。 这里我们根据攻击者获取密码学系统的信息的多少将攻击模式分为以下几类 - **唯密文攻击**:攻击者仅能获得一些加密过的密文。 - **已知明文攻击**:攻击者有一些密文对应的明文。 - **选择明文攻击**:攻击者在开始攻击时可以选择一些明文,并获取加密后的密文。如果攻击者在攻击中途可以根据已经获取的信...
sec-knowleage
### C 沙盒逃逸orw介绍 有些时候 pwn 题目中为了增加难度,会使用类似 [seccomp](https://en.wikipedia.org/wiki/Seccomp) 的函数来禁用一部分系统调用,往往会把 execve 这种系统调用禁用掉,基本上拿 shell 是不可能了,但是我们 pwn 题是面向 flag 的,所以还是可以通过 orw( open-read-write )的方法来读出 flag 的。在栈上的 orw 和 普通 rop 其实没有什么特别大的区别,这里主要谈一谈堆利用中的白名单绕过。 一般来说,开启了白名单的堆利用类题,我们会在劫持了某钩子函数如 __free_hook 或 got 表之后考虑实现 orw...
sec-knowleage
# Strange Game Category: Misc., 100 Points ## Description > It's just winning a simple game. > > What could go wrong? ## Solution Let's connect to the attached service: ```console ┌──(user@kali)-[/media/sf_CTFs/checkpoint/Strange_Game] └─$ nc strange-game.csa-challenge.com 4444 ================== Strange Game =====...
sec-knowleage
# Federation Workflow System (crypto, 40 solved, 119p) ``` The source code for the Federation Workflow System has been leaked online this night. Our goal is to inspect it and gain access to their Top Secret documents. nc crypto-04.v7frkwrfyhsjtbpfcppnu.ctfz.one 7331 ``` In the task we get [client](client.py) and [serv...
sec-knowleage
## Command line swithes IDA can be launched with one of the following command lines: - idaq input-file (All platforms: start graphical interface) - idaw input-file (Windows: start text interface) - idal input-file (Linux/Mac: start text interface) Add the '64' postfix to the command name in order to start the ...
sec-knowleage
# ECShop 2.x/3.x SQL注入/任意代码执行漏洞 ECShop是一款B2C独立网店系统,适合企业及个人快速构建个性化网上商店。系统是基于PHP语言及MYSQL数据库构架开发的跨平台开源程序。 其2017年及以前的版本中,存在一处SQL注入漏洞,通过该漏洞可注入恶意数据,最终导致任意代码执行漏洞。其3.6.0最新版已修复该漏洞,vulhub中使用其2.7.3最新版与3.6.0次新版进行漏洞复现。 参考链接: - https://paper.seebug.org/691/ ## 环境搭建 执行如下命令启动ecshop 2.7.3与3.6.0: ``` docker compose up -d ``` 环境启...
sec-knowleage
fuser === 使用文件或文件结构识别进程 ## 补充说明 **fuser命令** 用于报告进程使用的文件和网络套接字。fuser命令列出了本地进程的进程号,那些本地进程使用file,参数指定的本地或远程文件。对于阻塞特别设备,此命令列出了使用该设备上任何文件的进程。 每个进程号后面都跟随一个字母,该字母指示进程如何使用文件。 * `c` :指示进程的工作目录。 * `e` :指示该文件为进程的可执行文件(即进程由该文件拉起)。 * `f` :指示该文件被进程打开,默认情况下f字符不显示。 * `F` :指示该文件被进程打开进行写入,默认情况下F字符不显示。 * `r` :指示该目录为进程的根目录。 * `m` :指示进程使用该...
sec-knowleage
skill === 向选定的进程发送信号冻结进程 ## 补充说明 **skill命令** 用于向选定的进程发送信号,冻结进程。这个命令初学者并不常用,深入之后牵涉到系统服务优化之后可能会用到。 ### 语法 ```shell skill(选项) ``` ### 选项 ```shell -f:快速模式; -i:交互模式,每一步操作都需要确认; -v:冗余模式; -w:激活模式; -V:显示版本号; -t:指定开启进程的终端号; -u:指定开启进程的用户; -p:指定进程的id号; -c:指定开启进程的指令名称。 ``` ### 实例 如果您发现了一个占用大量CPU和内存的进程,但又不想停止它,该怎么办?考虑下面的top命令输出:...
sec-knowleage
gcov === 测试程序的代码覆盖率的工具 ## 补充说明 **gcov命令** 是一款测试程序的代码覆盖率的工具。 ### 语法 ```shell gcov(选项)(参数) ``` ### 选项 ```shell -h:显示帮助信息; -v:显示版本信息; -a:输出所有的基本块的执行计数; -n:并创建输出文件。 ``` ### 参数 V语言文件:C语言源代码文件。
sec-knowleage
rcconf === Debian Linux下的运行等级服务配置工具 ## 补充说明 **rcconf命令** 是Debian Linux下的运行等级服务配置工具,用以设置在特定的运行等级下系统服务的启动配置。 ### 语法 ```shell rcconf(选项) ``` ### 选项 ```shell --help:打印帮助信息; --dialog:使用对话命令显示菜单; --notermcheck:不按照终端属性来设置窗口尺寸。 ```
sec-knowleage
# Fibonacci (ppc 400) ###ENG [PL](#pl-version) The task is pretty simple. The server asks us how many recursions we need to compute N-th fibonacci number (using recursive algorithm). For some reason we could spend 25s on each question, which was a bit silly considering we could just pre-compute the results instantly in...
sec-knowleage
# T1222-002-linux-文件权限修改 ## 来自ATT&CK的描述 文件权限通常有文件的所有者指定的自主访问控制列表(DACL)管理。文件DACL实现可能因不同系统而异,但通常明确指定那些用户/组可以执行那些操作(例如:读取、写入、执行等)。 攻击者可以修改文件权限/属性来逃避预定的DACL策略,修改可能包括更改特定的访问权限,这可能需要获取文件的所有权或提升权限,例如:administer/root,具体取决于文件的现有权限。特定文件修改可能是许多技术的必需步骤,例如通过辅助功能,登陆脚本建立持久性,或者污染/劫持其他工具的配置文件等。 ## 测试案例 chmod 766 abc.txt chmod u+x abc....
sec-knowleage
### Hash Attack概述 常见的Hash函数的攻击方法主要有 - 暴力攻击:不依赖于任何算法细节,仅与Hash值长度有关; - 生日攻击法(Birthday Attack):没有利用Hash函数的结构和任何代数弱性质,只依赖于消息摘要的长度,即Hash值的长度。 - 中点交会攻击法(Meet-In-The-Middle):是生日攻击的一种变形,不比较Hash值,而是比较中间变量。这种攻击主要适用于攻击具有分组链结构的Hash方案。 - 密码分析:依赖于具体算法的设计缺点。 ### 暴力攻击工具 **HashCat 工具** 可以说是目前最好的基于 CPU 和 GPU 破解 Hash 的软件,相关链接如下 [H...
sec-knowleage
# Codegate CTF 2018 Quals Team: akrasuski1, shalom, pwn.m0d3, msm, nazywam ### Table of contents * [Droid (re)](re_droid)
sec-knowleage
# Writeup ASIS CTF Finals 2015 Uczestniczyliśmy (Rev, Shalom, other019, nazywam, pp i msm) w finałach ASIS CTF, i znowu spróbujemy opisać zadania z którymi walczyliśmy (a przynajmniej te, które pokonaliśmy). Ogólne wrażenia: - Pierwszy CTF gdzie pierwsze punkty udało nam się zdobyć dopiero po kilku godzinach. - Wyjątko...
sec-knowleage
# phpmyadmin scripts/setup.php 反序列化漏洞(WooYun-2016-199433) phpmyadmin 2.x版本中存在一处反序列化漏洞,通过该漏洞,攻击者可以读取任意文件或执行任意代码。 ## 环境搭建 执行如下命令启动phpmyadmin: ``` docker compose up -d ``` 环境启动后,访问`http://your-ip:8080`,即可看到phpmyadmin的首页。因为没有连接数据库,所以此时会报错,但我们这个漏洞的利用与数据库无关,所以忽略。 ## 漏洞复现 发送如下数据包,即可读取`/etc/passwd`: ``` POST /scripts/s...
sec-knowleage
# Writeup Defcamp CTF Quals 2016 Team: psrok1, seikendev, c7f.m0d3, cr019283, nazywam, rev, msm, akrasuski1, shalom ![](./scoreboard.png) ![](./chart.png) ### Table of contents * [F4ceb00k 60s (Web 100)](web100) * [URL Anonymizer (Web 200)](web200) * [Bad OTPxploited (RevCrypt 100)](revcrypt100) * [Rucksack (RevCrypt ...
sec-knowleage
getenforce === 显示当前SELinux的应用模式,是强制、执行还是停用 ## 补充说明 **grename命令** 可以重命名卷组的名称。 ### 语法 ```shell getenforce ``` ### 例子 查看当前SELinux的应用模式。 ```shell [root@localhost ~]# getenforce Enforcing ```
sec-knowleage
# Random Noise (staganography) In this challenge, we're given a file that is in fact 2 pngs: ``` ┌[michal@Bobik] [/dev/ttys004] └[~/Desktop]> binwalk final.png DECIMAL HEXADECIMAL DESCRIPTION -------------------------------------------------------------------------------- 0 0x0 PNG i...
sec-knowleage
## Rock with the wired shark! (Misc, 70p) Sniffing traffic is fun. I saw a wired shark. Isn't that strange? ###ENG [PL](#pl-version) After extracting objects from given pcap file, we get only a couple of webpages and a zip file. It was encrypted, but we found the password in HTTP basic authorization. ###PL version Wyp...
sec-knowleage
# Kubernetes > Kubernetes is an open-source container-orchestration system for automating application deployment, scaling, and management. It was originally designed by Google, and is now maintained by the Cloud Native Computing Foundation. ## Summary - [Tools](#tools) - [Container Environment](#container-environment)...
sec-knowleage
'\" t .TH "LOCALE\&.CONF" "5" "" "systemd 231" "locale.conf" .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" http://bu...
sec-knowleage
# Nmap ## Nmap包描述 Nmap(“网络映射器”)是用于网络发现和安全审计的免费和开放源(许可证)实用程序。许多系统和网络管理员还发现它对于诸如网络库存,管理服务升级调度以及监视主机或服务正常运行时间等任务很有用。Nmap以新颖的方式使用原始IP数据包来确定网络上可用的主机,这些主机提供的服务(应用程序名称和版本),它们正在运行的操作系统(和操作系统版本),什么类型的数据包过滤器/防火墙正在使用,还有几十个其他特性。它旨在快速扫描大型网络,但对单个主机工作正常。Nmap在所有主要的计算机操作系统上运行,官方二进制包可用于Linux,Windows和Mac OS X。 Nmap被Linux Journal,Info Wor...
sec-knowleage
.\" auto-generated by docbook2man-spec $Revision: 1.2 $ .TH "PSQL" "1" "2003-11-02" "Application" "PostgreSQL Client Applications" .SH NAME psql \- PostgreSQL 交互终端 .SH SYNOPSIS .sp \fBpsql\fR\fR [\fR\fB\fIoption\fB\fR...\fB\fR\fR]\fR\fR [\fR\fB\fIdbname\fB\fR [\fB\fIusername\fB\fR]\fB\fR\fR]\fR .SH "DESCRIPTION 描述" .PP...
sec-knowleage
# X marks the spot Category: Web, 250 points ## Description > Another login you have to bypass. Maybe you can find an injection that works? > > Hint: XPATH ## Solution Visiting the website, we are presented with a login form (and a Robert Frost poem): ```html <div class="login-form"> <form role="fo...
sec-knowleage
# randumb (pwn, 250 + 15 pt, solved by 4 teams) In this challenge, we're given an archive with compressed filesystem, kernel image and script for running an ARM virtual machine. ```sh drwxrwxr-x aleph/aleph 0 2018-04-09 17:37 ./randumb/ -rwxrwxr-x aleph/aleph 272 2018-04-09 17:37 ./randumb/chall -rwxrwxr-x al...
sec-knowleage
--- title: Awk date: 2020-12-31 15:18:34 background: bg-slate-600 tags: - bash - text - script categories: - Linux Command intro: | This is a one page quick reference cheat sheet to the [GNU awk](https://www.gnu.org/software/gawk/manual/gawk.html), which covers commonly used awk expressions and comm...
sec-knowleage
import matplotlib.pyplot as plt from copy import * datafiles = ['RSPI_GPIO_7.txt','RSPI_GPIO_8.txt','RSPI_GPIO_18.txt','RSPI_GPIO_23.txt','RSPI_GPIO_24.txt','RSPI_GPIO_25.txt'] labels = ['RS','CLK','BIT7','BIT6','BIT5','BIT4'] data=[] class Point: def __init__(self,x,y,l): self.x=x self.y=y ...
sec-knowleage
# XSS ## XSS 简介 跨站脚本(Cross-Site Scripting,XSS)是一种经常出现在 WEB 应用程序中的计算机安全漏洞,是由于 WEB 应用程序对用户的输入过滤不足而产生的。攻击者利用网站漏洞把恶意的脚本代码注入到网页中,当其他用户浏览这些网页时,就会执行其中的恶意代码,对受害用户可能采取 Cookies 资料窃取、会话劫持、钓鱼欺骗等各种攻击。 ### 反射型 XSS 反射型跨站脚本(Reflected Cross-Site Scripting)是最常见,也是使用最广的一种,可将恶意脚本附加到 URL 地址的参数中。 反射型 XSS 的利用一般是攻击者通过特定手法(如电子邮件),诱使用户去访问一个包含恶意...
sec-knowleage
# Rot (Crypto) Another ciphertext-only challenge. This time, ciphertext is even shorter: ``` 5?5?6B0a_`gL:d=6a!|vBc<<A=q>YA8|#A=Urr6t{"N ``` We immediately can infer *something* about the encryption, because we know that `scsctf_2017{` encrypts to ```5?5?6B0a_`gL```. The same input characters encode to the same output ...
sec-knowleage
.\" auto-generated by docbook2man-spec $Revision: 1.1 $ .TH "DECLARE" "7" "2003-11-02" "SQL - Language Statements" "SQL Commands" .SH NAME DECLARE \- 定义一个游标 .SH SYNOPSIS .sp .nf DECLARE \fIname\fR [ BINARY ] [ INSENSITIVE ] [ [ NO ] SCROLL ] CURSOR [ { WITH | WITHOUT } HOLD ] FOR \fIquery\fR [ FOR { READ ONLY |...
sec-knowleage
.TH create_module 2 "" .SH NAME create_module - 生成一条可加载模块记录. .SH 总览 .B #include <linux/module.h> .sp caddr_t create_module(const char *name, size_t size); .SH 描述 create_module试图生成一条可加载模块的记录并保留用来容纳模块的内核空间内存.该 系统调用只对超级用户开放. .SH 返回值 成功时返回模块驻留的内核空间地址,错误时返回-1,errno被相应设置. .SH 错误 .TP EPERM 用户非超级用户. .TP EEXIST 相同名字的模...
sec-knowleage
script === 记录终端会话的所有操作 ## 补充说明 **script** 用于在终端会话中,记录用户的所有操作和命令的输出信息。简而言之,记录终端会话发生的一切信息,如同一台终端录像机。例如,用户在输入某条命令时,字符的键入和删除也都会被记录。用户在终端的所有操作、终端的回显等信息会被以 `raw` 格式存储在日志文件,称为终端数据文件。命令的时间信息会被单独以另一种结构储存为日志文件,称为时间日志文件。使用命令`exit`或者快捷键`Ctrl + D`停止记录。 ### 语法 ```shell script(选项)(参数) ``` ### 选项 ```shell -a, --append #...
sec-knowleage
.\" auto-generated by docbook2man-spec $Revision: 1.1 $ .TH "SET CONSTRAINTS" "7" "2003-11-02" "SQL - Language Statements" "SQL Commands" .SH NAME SET CONSTRAINTS \- 设置当前事务的约束模式 .SH SYNOPSIS .sp .nf SET CONSTRAINTS { ALL | \fIname\fR [, ...] } { DEFERRED | IMMEDIATE } .sp .fi .SH "DESCRIPTION 描述" .PP \fBSET CONSTRAINTS...
sec-knowleage
原文 by [Web攻防之暴力破解](https://mp.weixin.qq.com/s?__biz=MzI1NDg4MTIxMw==&mid=2247483704&idx=1&sn=8034515a35a30ecc148ac489cf31e976&chksm=ea3f3deadd48b4fc15bc6b18d814856ded1cdc09e01e39dd5c8927b7003e62e2694b319cf1b4&mpshare=1&scene=1&srcid=1128xiKQwQLEHKGT3docayMh#rd) ## 0x00 序 攻防之初,大多为绕过既有逻辑和认证,以Getshell为节点,不管是SQL注入获得管理员数据...
sec-knowleage
# smash (pwn 388p, 9 solved) TL;DR 1. Leak locations of libc and stack by exploiting the format string vulnerability 2. Modify the CET configuration of the emulator by using the write primitive from the stack buffer overflow 3. Execute shell with ROP sequence from the stack buffer overflow ## Analysis In the task we ge...
sec-knowleage
pwdx === 用于显示指定进程的当前工作目录 ## 内建命令 ### 概要 ```shell pwdx [进程ID] ``` ### 参数说明 - `进程ID`:要查询的进程ID,可以使用 `ps` 命令查看。 ## 示例 下面示例中,使用 `ps` 命令查看 `nginx` 进程的信息,然后使用 `pwdx` 命令查询进程ID为 `5678` 的进程的当前工作目录。 ```bash $ ps -ef | grep nginx # root 1234 1 0 10:00 ? 00:00:00 nginx: master process /usr/sbin/nginx -g daemon on; ...
sec-knowleage
from tab import tab def doit(n, ops): for op, arg in ops: if op == 0: n += arg elif op == 1: n = (n << arg) | (n >> (8 - arg)) elif op == 2: n ^= arg else: assert False n &= 0xff return n def inv_one(op): o, a = op ...
sec-knowleage
--- title: Missive date: 2022-11-23 16:23:31.695283 background: bg-[#3665e5] label: tags: - - categories: - Keyboard Shortcuts intro: | A visual cheat-sheet for the 83 keyboard shortcuts found in Missive --- Keyboard Shortcuts ------------------ ### Navigation Shortcut | Action ---|--- `Down` | Nex...
sec-knowleage
# 通信领域常用编码 ## 电话拨号编码 1-9 分别使用 1-9 个脉冲,0 则表示使用 10 个脉冲。 ## Morse 编码 参见 [摩尔斯编码 -维基百科](https://zh.wikipedia.org/wiki/%E6%91%A9%E5%B0%94%E6%96%AF%E7%94%B5%E7%A0%81),对应表如下 ### 特点 - 只有 `.` 和 `-`; - 最多 6 位; - 也可以使用 `01` 串表示。 ### 工具 - [摩尔斯编码在线转换](http://www.zhongguosou.com/zonghe/moErSiCodeConverter.aspx) ### 题目 - Jar...
sec-knowleage
DIRB官方地址: http://dirb.sourceforge.net/ ### 简介(摘自官方原文): > DIRB is a Web Content Scanner. It looks for existing (and/or hidden) Web Objects. It basically works by launching a dictionary based attack against a web server and analizing the response. ### 介绍: DIRB是一个基于命令行的工具,依据字典来爆破目标Web路径以及敏感文件,它支持自定义UA,cookie,忽略指定响应吗,支持代理扫...
sec-knowleage
## 1、 跨站脚本XSS ### 1.1反射xss #### 1.1.1 输出在html 标签内或者普通属性(非href、非事件类) 调用如下的HtmlEncode 函数进行编码,php 示例代码,其他语言可以参照实现。 ``` php function HtmlEncode($str) { $str = str_replace("&","&amp;", $str); $str = str_replace(">","&gt;", $str); $str = str_replace("<","&lt;", $str); $str = str_replace("\"","&quot;", $str); ...
sec-knowleage
--- title: YAML date: 2020-12-29 18:26:55 background: bg-[#b42e28] tags: - config - format categories: - Programming intro: | This is a quick reference cheat sheet for understanding and writing YAML format configuration files. plugins: - copyCode --- Getting Started --------------- ### Introduction [YA...
sec-knowleage
.TH "CREATEDB" "1" "2003-11-02" "Application" "PostgreSQL Client Applications" .SH NAME createdb \- 创建一个新的 PostgreSQL 数据库 .SH SYNOPSIS .sp \fBcreatedb\fR\fR [ \fR\fB\fIoption\fB\fR...\fB \fR\fR]\fR\fR [ \fR\fB\fIdbname\fB \fR\fR]\fR\fR [ \fR\fB\fIdescription\fB \fR\fR]\fR .SH "DESCRIPTION 描述" .PP \fBcreatedb\fR 创建一个新的...
sec-knowleage
原文 by 瞌睡龙 ## 一、验证过滤用户的输入 即使是最普通的字母数字输入也可能是危险的,列举几个容易引起安全问题的字符: ! $ ^ & * ( ) ~ [ ] \ | { } ' " ; < > ? - ` 在数据库中可能有特殊意义的字符: ' " ; \ 还有一些非打印字符: 字符\x00或者说ASCII 0,NULL或FALSE 字符\x10和\x13,或者说ASCII 10和13,\n \r 字符\x1a或者说ASCII 26,表示文件的结束 输入错误的参数类型,也可能导致程序出现意想不到的错误。 输入过多的参数值,可能导致溢出等错误。 ## 二、PHP中验证用户的输入 这里特别要...
sec-knowleage
ftpshut === 在指定的时间关闭FTP服务器 ## 补充说明 功能说明:在指定的时间关闭ftp服务器。本指令提供系统管理者在设置的时间关闭FTP服务器,且能在关闭之前发出警告信息通知用户。关闭时间若设置后为"none",则会马上关闭服务器。如果采 用"+30"的方式来设置表示服务器在30分钟之后关闭。依次类推,假设使用"1130"的格式则代表服务器会在每日的11时30分关闭,时间格式为24 小时制。FTP服务器关闭后,在/etc目录下会产生一个名称为shutmsg的文件,把它删除后即可再度启动FTP服务器的功能。 语法: ```shell ftpshut [-d<分钟>][-l<分钟>][关闭时间]["警告信息"] ``` ...
sec-knowleage
from library import * import sys with open(sys.argv[1], "w") as f: for i in range(int(sys.argv[2])): while True: inp = "".join(chr(random.randint(0, 255)) for _ in range(16)) if "\n" not in inp: break save_sample(f, inp)
sec-knowleage
# Insecure Management Interface ## Springboot-Actuator Actuator endpoints let you monitor and interact with your application. Spring Boot includes a number of built-in endpoints and lets you add your own. For example, the `/health` endpoint provides basic application health information. Some of them contains sensiti...
sec-knowleage
# Intentional Exercise ## [Flag0](./flag0) -- Found - Check the manifest - Is the link really broken? - Launching from another app might help
sec-knowleage
# 威胁检测与响应(闭环)思路汇总 ## 理论模型 ### Kill Chain 可以精简一下:嗅探行为、入侵利用、C&C控制、横向扩散、外传检测。对应的防护可以参考[2]: > 通过分析侦察嗅探阶段,可以发现攻击者的攻击路径以及攻击目标的选择,在这一阶段,在边界防护策略或主机安全上加固,以加强防御,将攻击者挡在第一道防护线外。 > > 在驻留C&C控制阶段,可以看到网络攻击者为了维护网络访问权限所作的各种工作,以便引入新的攻击工具,在这些环节中发现威胁,可以斩除失陷主机和远程控制的连接,防止损失。 > > 在横向扩散,数据外传这样的执行阶段,我们要关注攻击者如何执行最终目标,执行横向移动,感染更多的主机。在这一阶段,我...
sec-knowleage
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.48.5. .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH MKNOD 1 2022年9月 "GNU coreutils 9....
sec-knowleage
# Level10 #### About The setuid binary at /home/flag10/flag10 binary will upload any file given, as long as it meets the requirements of the access() system call. To do this level, log in as the level10 account with the password level10. Files for this level can be found in /home/flag10. #### Source code ``` #includ...
sec-knowleage
# InsanityHosting > https://download.vulnhub.com/insanity/Insanity-Hosting.ova 靶场IP:`192.168.2.134` 扫描对外端口服务 ``` ┌──(root💀kali)-[~] └─# nmap -p1-65535 -sV 192.168.2.134 ...
sec-knowleage
# 内存管理 > 注 : 笔记中拓扑图 drawio 源文件在其图片目录下 --- - 更多内存相关知识点可见 [内存笔记](../../../Develop/计算机基础/内存.md) Windows 内存管理可概括为三大机制: 虚拟地址空间管理; 物理页面管理; 地址转译和页面交换. ## 虚拟地址空间管理机制 在早期的计算机系统中, 程序员负责管理内存, 后来, 为了减轻程序员的负担, 改由操作系统负责管理内存. 这是程序设计发展史上的一次重要变革. 在多进程运行环境中, 为支持每个进程拥有逻辑上独立的地址空间, 操作系统需使各进程地址空间相互隔离, 互不干扰. Windows 虚拟地址空间管理目的是实现各进程地址空间隔离, 所...
sec-knowleage
# Challenge #3 Solved together with YaakovCohen88 ## Description > Hello again, Agent. > > After you disabled the weapon system, we have successfully raided the terrorist compound and took all present into custody. > > The terrorists destroyed much of the data they kept, but we have managed to retrieve an encrypted f...
sec-knowleage
# No Padding, No Problem Category: Crypto, 90 points ## Description > Oracles can be your best friend, they will decrypt anything, except the flag's ciphertext. How will you break it? ## Solution Let's connect to the attached server: ```console ┌──(user@kali)-[/media/sf_CTFs/pico/No_Padding_No_Problem] └─$ nc mercury.p...
sec-knowleage
version: '2' services: tomcat: image: vulhub/tomcat:9.0.30 ports: - "8080:8080" - "8009:8009"
sec-knowleage
'\" t .TH "SYSTEMD\-MACHINE\-ID\-SETUP" "1" "" "systemd 231" "systemd-machine-id-setup" .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~...
sec-knowleage
# T1105-Win-利用cmdl32进行文件下载行为(白名单) ## 来自ATT&CK的描述 攻击者可能会将工具或其他文件从外部系统转移到被攻陷的环境中。可以通过命令控制通道从外部攻击者控制的系统中复制文件,以便将工具带入被攻陷的网络环境中,或通过与另一个工具(如FTP)的替代协议复制文件。文件也可以在Mac和Linux上使用scp、rsync和sftp等本机工具进行复制。 ## 测试案例 cmdl32.exe,CMAK(连接管理器管理工具包)使用它来设置连接管理器服务配置文件。配置文件通常打包成一个.exe,可以部署到用户系统。该软件包安装可用于启动拨号/VPN连接的配置文件。 ### 步骤一 使用以下命令并且生成相关配置文件...
sec-knowleage
# MITM (crypto, 243p, 34 sovled) In the task we get [server code](challenge.py) and endpoint to connect to. The task is a classic Man-In-The-Middle setup between client and server, which are connecting via ECDH protocol using curve25519. Both parties have pre-shared private secret value, which they use to authenticate....
sec-knowleage
# CONTRIBUTING PayloadsAllTheThings' Team :heart: pull requests :) Feel free to improve with your payloads and techniques ! You can also contribute with a :beers: IRL, or using the sponsor button. ## Pull Requests Guidelines In order to provide the safest payloads for the community, the following rules must be followed...
sec-knowleage
/* This file has been generated by the Hex-Rays decompiler. Copyright (c) 2007-2017 Hex-Rays <info@hex-rays.com> Detected compiler: GNU C++ */ #include <defs.h> //------------------------------------------------------------------------- // Function declarations __int64 (**init_proc())(void); void sub_4620();...
sec-knowleage
# pdb --- ## Pdb命令列表 ``` h: (help) 帮助 c: (continue) 继续执行 w: (where) 显示当前正在执行的代码行的上下文信息 a: (args) 打印当前函数的参数列表 s: (step) 执行当前代码行,并停在第一个能停的地方(相当于单步进入) n: (next) 继续执行到当前函数的下一行,或者当前行直接返回(单步跳过) d: (down) 执行跳转到在当前堆栈的深一层 u: (up) 执行跳转到当前堆栈的上一层 l: (list) 列出源码 r: (return) 执行当前运行函数到结束 b: (break) 添加断点 p expression: (print) 输出expres...
sec-knowleage
# 十七、服务端请求伪造 > 作者:Peter Yaworski > 译者:[飞龙](https://github.com/) > 协议:[CC BY-NC-SA 4.0](http://creativecommons.org/licenses/by-nc-sa/4.0/) ## 描述 服务端请求伪造,或者 SSRF,是一种类型,它允许攻击者使用目标服务器来代表攻击者自己执行 HTTP 请求。这和 CSRF 类似,因为两个漏洞都执行了 HTTP 请求,而不被受害者察觉。在 SSRF 中,受害者是漏洞服务器,在 CSRF 中,它是用户的浏览器。 这里的潜力非常大,包括: + 信息暴露,其中我们欺骗服务器来暴露关于自身的信息,在示例...
sec-knowleage
# uncompyle6 version 2.11.5 # Python bytecode 2.7 (62211) # Decompiled from: Python 2.7.15rc1 (default, Apr 15 2018, 21:51:34) # [GCC 7.3.0] # Embedded file name: oceanOfSockets.py import requests import httplib import sys if len(sys.argv) < 2: sys.exit(0) host = sys.argv[1] port = sys.argv[2] def request1(): ...
sec-knowleage
.\" Copyright (c) 1991, 92, 93, 94, 95, 96, 97, 98, 1999 Free Software Foundation .\" See section COPYING for conditions for redistribution .TH ld 1 "17 August 1992" "cygnus support" "GNU Development Tools" .de BP .sp .ti \-.2i \(** .. .SH NAME ld \- GNU linker (连接器) .SH "总览 (SYNOPSIS)" .hy 0 .na .TP .B ld .RB "[\|" \...
sec-knowleage
# ufw --- ## 安装 ```bash sudo apt update && sudo apt install ufw ``` ## 配置及使用 默认情况下,ufw 的配置文件在 `/etc/default/ufw` ,然后用户定义的防火墙规则文件会存在 `/etc/ufw/*.rules` 和 `/lib/ufw/*.rules` UFW 默认允许所有出站连接,拒绝所有入站连接 ``` sudo ufw default deny incoming sudo ufw default allow outgoing ``` **允许管理 IPv6** ```diff sudo vim /etc/defaulf/ufw ++ IP...
sec-knowleage
# CCLS (forensics, 31 solved, 146p) ``` Ray said that the challenge "Leaf-Similar Trees" from last LeetCode Weekly was really same-fringe problem and wrote it in the form of coroutine which he learned from a Stanford friend. Can you decrypt the cache file dumped from a language server without reading the source code? ...
sec-knowleage
# PostgreSQL 高权限命令执行漏洞(CVE-2019-9193) PostgreSQL 是一款关系型数据库。其9.3到11版本中存在一处“特性”,管理员或具有“COPY TO/FROM PROGRAM”权限的用户,可以使用这个特性执行任意命令。 参考链接: - https://medium.com/greenwolf-security/authenticated-arbitrary-command-execution-on-postgresql-9-3-latest-cd18945914d5 ## 漏洞环境 启动存在漏洞的环境: ``` docker compose up -d ``` 环境启动后,将开启Po...
sec-knowleage
.TH DEALLOCVT 1 "1997年10月6日" "控制台工具" "Linux用户手册" .SH NAME(名称) deallocvt \- 释放未使用的虚拟终端 .SH SYNOPSIS(总览) .BI "deallocvt [ " "N1 N2" " ... ]" .SH DESCRIPTION(描述) 如果不指定参数, .B deallocvt 程序会释放所有未使用的虚拟终端的核心内存和数据结构. 如果给定了参数 .I Ni 那么就只释放TTY .RI /dev/tty Ni . 如果一个虚拟终端不是前台控制台,而且没有在上面打开进程 执行读或写操作,又没有在该屏幕上选择文本,那么认为该 终端是未使用的. .SH "S...
sec-knowleage
# HACKME: 2 > https://download.vulnhub.com/hackme/hackme2-DHCP.ova 靶场IP:`192.168.32.209` 扫描对外端口服务 ``` ┌──(root💀kali)-[/tmp] └─# nmap -p 1-65535 -sV 192.168.32.209 ...
sec-knowleage
# CTF 竞赛模式简介 ## 解题模式 - Jeopardy 解题模式(Jeopardy)常见于线上选拔比赛。在解题模式 CTF 赛制中,参赛队伍可以通过互联网或者现场网络参与,参数队伍通过与在线环境交互或文件离线分析,解决网络安全技术挑战获取相应分值,类似于 ACM 编程竞赛、信息学奥林匹克赛,根据总分和时间来进行排名。 不同的是这个解题模式一般会设置 **一血** 、 **二血** 、 **三血** ,也即最先完成的前三支队伍会获得额外分值,所以这不仅是对首先解出题目的队伍的分值鼓励,也是一种团队能力的间接体现。 当然还有一种流行的计分规则是设置每道题目的初始分数后,根据该题的成功解答队伍数,来逐渐降低该题的分值,也就是说如果...
sec-knowleage
gzexe === 用来压缩可执行文件 ## 补充说明 **gzexe命令** 用来压缩可执行文件,压缩后的文件仍然为可执行文件,在执行时进行自动解压缩。当您去执行被压缩过的执行文件时,该文件会自动解压然后继续执行,和使用一般的执行文件相同。这个命令也可以看成是gunzip命令的一个扩展。 ### 语法 ```shell gzexe(选项)(参数) ``` ### 选项 ```shell -d:解压缩被gzexe压缩过的可执行文件。 ``` ### 参数 文件:指定需要压缩的可执行文件。
sec-knowleage
# arraymaster1 PWN ## Description: > Would you mind briefly testing our new integer array implementation? A binary file was attached. ## Solution: Let's see what the program does: ``` root@kali:/media/sf_CTFs/35c3ctf/arraymaster1# ./arraymaster1 We implemeted int8, int16, int32, and int64 arrays in C. However, we didn'...
sec-knowleage
# Host Header Injection ## Introduction HTTP Host header attacks exploit vulnerable websites that handle the value of the Host header in an unsafe way. If the server implicitly trusts the Host header, and fails to validate or escape it properly, an attacker may be able to use this input to inject harmful payloads that ...
sec-knowleage
# uncomfortable web (web, 300, 78 solves) > Attack to http://127.0.0.1:81/authed/ through the uploaded script at http://uncomfortableweb.pwn.seccon.jp/. > Get the flag in the database! We start off by making a quick script to quickly send our python scripts: ``` python h = HTMLParser() url = "http://uncomfortableweb.pw...
sec-knowleage