text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
---
title: RDS 信息收集
---
<center><h1>RDS 信息收集</h1></center>
---
## 通知邮箱
在 AWS RDS 的控制台处,可以在编辑警报处看到目标配置的通知邮箱地址,这种邮箱地址可能是目标公司的安全部门人员邮箱,应该予以关注。
</br><img width="800" src="/img/1651979355.png"></br>
## 性能详情
在 AWS RDS 控制台中,可以通过数据库性能详情信息,收集到目标 RDS TOP SQL 语句、TOP 连接主机、TOP 用户等信息。
</br><img width="800" src="/img/1651979406.png">... | sec-knowleage |
umask
===
显示或设置创建文件的权限掩码。
## 概要
```shell
umask [-p] [-S] [mode]
```
## 主要用途
- 显示当前的文件权限掩码。
- 通过八进制数的方式设置创建文件的权限掩码。
- 通过符号组合的方式设置创建文件的权限掩码。
## 参数
mode(可选):八进制数或符号组合。
## 选项
```shell
-p:当没有参数时指定该选项,执行产生的输出格式可复用为输入;
-S:以符号组合的方式输出创建文件的权限掩码,不使用该选项时以八进制数的形式输出。
```
## 返回值
返回状态为成功除非给出了非法选项或非法参数。
## 例子
*以下的例子均假设文件权限掩码为0022。*
``... | sec-knowleage |
# Wallaby's Nightmare
下载地址:https://download.vulnhub.com/wallabys/wallabysnightmare102.rar
## 实战演练
发现靶场IP:`192.168.32.157`

扫描对外IP端口
```
┌──(root💀kali)-[~/Desktop]
└─# nmap -sT -sV -p1-65535 192.168.32.157 ... | sec-knowleage |
# Episode 5: Challenge 1
## Description
> Piece together the images to get a clearer picture.
>
> Hint: I wonder if those toys from the 90's are still alive.
A binary file was attached.
## Solution
Let's take a look at the binary file:
```console
┌──(user@kali)-[/media/…/h4ck1ng.google/EP005/Challenge_01/a]
└─$ file ... | sec-knowleage |
# Jenkins未授权访问漏洞
## 漏洞描述
部署**Jenkins 1.62版本**,将全局授权策略打开,目前新版本的Jenkins已默认需要用户登录,但老版的中默认配置是"任意用户可以做任何事",存在未授权访问的问题。
## 环境搭建
选择1.62版本进行下载,http://archives.jenkins-ci.org/war-stable/1.625.1/jenkins.war
将WAR包丢到tomcat的webapps里面,启动tomcat


- [Summary](#sum... | sec-knowleage |
# HID-USBKeyLogger
> 文章作者 [Sarah-Briggs](https://github.com/Sarah-Briggs) & [Atomic-Crash](https://github.com/Atomic-Crash) & [r0fus0d](https://github.com/No-Github)
> 注 : 笔记中源代码和相应库在其图片目录下
<p align="center">
<img src="../../../../../assets/img/banner/HID-USBKeylogger.jpg">
</p>
---
## 免责声明
`本文档仅供学习和研究使用,请勿使用文中的技术源... | sec-knowleage |
# Buffering 1
Category: Binary Exploitation, 100 points
## Description
> The flag distributing service was updated, but now it seems to be buffering foreverrrrr
```c
#include <stdio.h>
#include <unistd.h>
#include <stdlib.h>
#include "flag.h"
int get_credentials();
int authenticate_with_server(int *authenticated);
void... | sec-knowleage |
# Writeup Ekoparty CTF 2016
Team: nazywam, other019, c7f.m0d3, cr019283, msm, rev, shalom

### Table of contents
* [F#ck (re 50)](re_50)
* [RrEeGgEeXx (re 75)](re_75)
* [Bleeding (pwn 50)](pwn_50)
* [My first service I (pwn 100)](pwn_100)
* [Super duper advanced attack (web 100)](web_100)
* [Old but gol... | sec-knowleage |
**注:**请多喝点热水或者凉白开,可预防**肾结石,通风**等。
痛风可伴发肥胖症、高血压病、糖尿病、脂代谢紊乱等多种代谢性疾病。
**攻击机:**
192.168.1.5 Debian
**靶机:**
192.168.1.2 Windows 7
192.168.1.115 Windows 2003
192.168.1.119 Windows 2003
**第一季主要介绍scanner下的五个模块,辅助发现内网存活主机,分别为:**
* auxiliary/scanner/discovery/arp_sweep
* auxiliary/scanner/discovery/udp_sweep
* auxiliary/s... | sec-knowleage |
pwunconv
===
用来关闭用户的投影密码
## 补充说明
**pwunconv命令** 与pwconv功能相反,用来关闭用户的投影密码。它会把密码从shadow文件内,重回存到passwd文件里。
### 语法
```shell
pwunconv
```
### 实例
```shell
pwunconv # 关闭影子密码
cat /etc/passwd | grep test # 发现密码已经在passwd文件中了
test:$6$nYOEWamm$bz07nlv/.RgJufb3FAqJJeULfwybzgxmrWqbk7O4vI0KsT6N.ujrh6dDIUcAJdfjksyuyAFDPIngZeD... | sec-knowleage |
version: "2"
services:
apisix:
image: vulhub/apisix:2.9
volumes:
- ./apisix.yml:/usr/local/apisix/conf/config.yaml
depends_on:
- etcd
ports:
- "9080:9080"
- "9091:9091"
- "9443:9443"
dashboard:
image: vulhub/apisix-dashboard:2.9.0
volumes:
- ./dashboard.y... | sec-knowleage |
---
title: dex2jar
categories: Hardware Hacking
tags: [dex2jar,Hardware Hacking,kali linux]
date: 2019-06-25 11:19:00
---
0x00 dex2jar介绍
-------------
dex2jar包含以下这些组件:
- dex读取器,用来读取Dalvik可执行文件(.dex/.odex)。它有与ASM相似的轻量级API。
- dex翻译器,用来进行转换。它以dex-ir格式读入dex指令,经过一些调整,转换为ASM格式。
- dex-ir,在翻译器中使用,用来表示dex指令。
- dex工具,用来处理.class文... | sec-knowleage |
# 私钥 d 相关攻击
## d 泄露攻击
### 攻击原理
首先当 $d$ 泄露之后,我们自然可以解密所有加密的消息。我们甚至还可以对模数 N 进行分解。其基本原理如下
我们知道 $ed \equiv 1 \bmod \varphi(n)$,那么存在一个 $k$ 使得
$$
ed-1=k\varphi(n)
$$
又 $\forall a\in {Z}_n^*$,满足$a^{ed-1}\equiv1(\bmod n)$。令
$$
ed-1=2^st
$$
其中,$t$ 是一个奇数。然后可以证明对于至少一半的 $a\in {Z}_n^*$,存在一个 $i\in[1,s]$,使得
$$
a^{2^{i-1}t}\not\equiv... | sec-knowleage |
---
title: GIMP
date: 2022-11-23 16:23:31.696743
background: bg-[#554f42]
label:
tags:
-
-
categories:
- Keyboard Shortcuts
intro: |
A visual cheat-sheet for the 97 keyboard shortcuts found in GIMP
---
Keyboard Shortcuts
------------------
### Toolbox {.row-span-2}
Shortcut | Action
---|---
`R` | ... | sec-knowleage |
.\" (c) 1993 by Thomas Koenig (ig25@rz.uni-karlsruhe.de)
.\"
.\" 在包括本版权通告和许可声明的前提下,允许一字不捺地生成和发布本篇的拷贝版本.
.\"
.\" 在遵照本许可声明的条款完整地发布了原作品的前提下,允许复制和发布本手册的修改版本.
.\"
.\" 因为Linux内核和库经常修改,本手册页可能会出现错误或者过时.作者(们)对文中错误或者行文繁冗不
.\" 承担责任,对因为使用包含在内的信息而造成的损失也不负责.对于许可免费的本手册,作者(们)可能在创
.\" 作它时考虑层次各有不同,当工作专业化之后,也许能够达到一致.
.\"
.\" 将该手册版式化或者加工处... | sec-knowleage |
# handy-shellcode
Binary Exploitation, 50 points
## Description:
> This program executes any shellcode that you give it. Can you spawn a shell and use that to read the flag.txt?
```c
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <unistd.h>
#include <sys/types.h>
#define BUFSIZE 148
#define FLAGSIZ... | sec-knowleage |
.\" auto-generated by docbook2man-spec $Revision: 1.1 $
.TH "PGTKSH" "1" "2003-11-02" "Application" "PostgreSQL Client Applications"
.SH NAME
pgtksh \-\- PostgreSQL Tcl/Tk shell 客户端
.SH SYNOPSIS
.sp
pgtksh [filename [argument...]]
.SH "DESCRIPTION 描述"
.PP
\fBpgtksh\fR 是一个带有 PostgreSQL 数据库访问函数扩展的 Tcl/Tk shell 接口。(实际上,... | sec-knowleage |
---
title: Screen
date: 2021-01-02 20:03:55
background: bg-emerald-500
tags:
- terminal
- session
- utility
categories:
- Linux Command
intro: |
This is a quick reference guide cheat sheet for the screen command.
plugins:
- copyCode
---
Getting Started
---------------
### Getting started
```shel... | sec-knowleage |
# SECCON 2019 Quals
Team: rev, nazywam, Eternal, kazet, rodbert, c7, msm, chivay, shalom
### Table of contents
* [ZKPay (crypto?/web)](zk_pay)
* [Fileserver (web)](fileserver)
* [Pngbomb (misc)](pngbomb)
* [Multiplicater (web)](multiplicater)
* [Crazy repetition of codes (crypto)](crc)
 | sec-knowleage |
modprobe
===
自动处理可载入模块
## 补充说明
**modprobe命令** 用于智能地向内核中加载模块或者从内核中移除模块。
modprobe可载入指定的个别模块,或是载入一组相依的模块。modprobe会根据depmod所产生的相依关系,决定要载入哪些模块。若在载入过程中发生错误,在modprobe会卸载整组的模块。
### 语法
```shell
modprobe(选项)(参数)
```
### 选项
```shell
-a或--all:载入全部的模块;
-c或--show-conf:显示所有模块的设置信息;
-d或--debug:使用排错模式;
-l或--list:显示可用的模块;
-r或--remov... | sec-knowleage |
.\" auto-generated by docbook2man-spec $Revision: 1.1 $
.TH "NOTIFY" "7" "2003-11-02" "SQL - Language Statements" "SQL Commands"
.SH NAME
NOTIFY \- 生成一个通知
.SH SYNOPSIS
.sp
.nf
NOTIFY \fIname\fR
.sp
.fi
.SH "DESCRIPTION 描述"
.PP
\fBNOTIFY\fR 命令向当前数据库中所有执行过 LISTEN name, 正在监听特定通知条件的前端应用发送一个通知事件。
.PP
传递给前端的通知事件包括通知... | sec-knowleage |
# The Best of Times
Category: Forensics, 150 Points
## Description
> An obscure entity, known only as "K9" has contacted the agency.
>
> The message states that they have sniffed out a flag from right under our noses, and it is now up to you to find which integral part of our communication has been compromised and rev... | sec-knowleage |
# Crazy Circuit Conundrum, re, 161p
> We are trying to break into their safe storage. We have exposed the panel of the lock mechanism and revealed a circuit. Go to the organizers table and see if you can unlock the entry to the storage.
Organizers supplied us with a circuit board. It had 16 DIP switches, some discrete ... | sec-knowleage |
## Can you read Pacifico? (misc/ppc, 400+1p)
### PL Version
[ENG](#eng-version)
Zadanie polegało na napisaniu łamacza captchy. Captche miały następujący format:

Należało rozwiązać 1337 kodów pod rząd bezbłędnie w celu uzyskania flagi.
Jak nie trudno zauważyć konieczne będzie przetworzenie obrazu do ... | sec-knowleage |
'\"
'\" Copyright (c) 1993 The Regents of the University of California.
'\" Copyright (c) 1994-1996 Sun Microsystems, Inc.
'\"
'\" See the file "license.terms" for information on usage and redistribution
'\" of this file, and for a DISCLAIMER OF ALL WARRANTIES.
'\"
'\" RCS: @(#) $Id: pwd.n,v 1.2 2003/11/24 05:09:59 bb... | sec-knowleage |
# S2-032 Remote Code Execution Vulnerablity(CVE-2016-3081)
[中文版本(Chinese version)](README.zh-cn.md)
Affected Version: Struts 2.3.20 - Struts Struts 2.3.28 (except 2.3.20.3 and 2.3.24.3)
References:
- https://cwiki.apache.org/confluence/display/WW/S2-032
- https://www.cnblogs.com/mrchang/p/6501428.html
## Setup
... | sec-knowleage |
# 类和模块
---
- https://www.kancloud.cn/imxieke/ruby-base/107295
---
# 类是什么
类(class)是面向对象中一个重要的术语。
**类和实例**
类表示对象的种类。Ruby 中的对象都一定属于某个类。例如,我们常说的“数组对象”“数组”,实际上都是 `Array` 类的对象(实例)。还有字符串对象,实际上是 `String` 类的对象(实例)。
相同类的对象所使用的方法也相同。类就像是对象的雏形或设计图,决定了对象的行为。
我们在生成新的对象时,一般会用到各个类的 `new` 方法。例如,使用 `Array.new` 方法可以生成新的数组对象。
```ruby
ary ... | sec-knowleage |
version: '2'
services:
web:
build: .
ports:
- "8000:8000"
depends_on:
- db
db:
image: postgres:9.6-alpine
environment:
- POSTGRES_PASSWORD=postgres
- POSTGRES_DB=cve | sec-knowleage |
# Writeup SECCON CTF 2015
Uczestniczyliśmy (cr019283, c7f.m0d3, msm, Rev, other019, nazywam i Shalom) w SECCON CTF 2015, i znowu spróbujemy opisać zadania z którymi walczyliśmy (a przynajmniej te, które pokonaliśmy).

### Spis treści:
* [Start SECCON CTF (Exercises) 50](start_seccon_50)
* [SECCON WARS 2... | sec-knowleage |
import re
import threading
from time import sleep
import math
import requests
lower_bound = 0
bound_lock = threading.Lock()
def seed_collector():
global bound_lock
global lower_bound
while True:
url = "http://pailler.quals.seccon.jp/cgi-bin/pq.cgi"
data = str(requests.get(url).content)
... | sec-knowleage |
# DoS
对内核进行 DoS 攻击比较容易,我们可以通过以下几种方式来实现。
- 触发内核中的某个漏洞让内核崩溃
- 触发内核中的死锁
- 触发大量的内核内存泄漏,即存在大量的内存被申请但是没有被释放 | sec-knowleage |
# NoName
> https://download.vulnhub.com/haclabs/HL.ova
靶场IP:`192.168.32.22`
扫描对外端口服务
```
┌──(root㉿kali)-[~]
└─# nmap -sV -p1-65535 192.168.32.22
Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-14 00:28 EDT
Nmap scan report for 192.168.32.22
Host is up (0.00017s latency).
Not shown: 65534 closed tcp ports (reset)
PO... | sec-knowleage |
.\" auto-generated by docbook2man-spec $Revision: 1.1 $
.TH "CREATE CONSTRAINT TRIGGER" "7" "2003-11-02" "SQL - Language Statements" "SQL Commands"
.SH NAME
CREATE CONSTRAINT TRIGGER \- 定义一个新的约束触发器
.SH SYNOPSIS
.sp
.nf
CREATE CONSTRAINT TRIGGER \fIname\fR
AFTER \fIevents\fR ON
\fItablename\fR \fIconstraint\fR \... | sec-knowleage |
## Secu Prim (PPC, 65p)
###ENG
[PL](#pl-version)
After connecting to the server we get a PoW to solve, and then the task is to provide number of primes and perfect powers in given range.
The ranges are rather small (less than 2000 numbers in between) so we simply iterate over the given range and use `gmpy` to tell us i... | sec-knowleage |
# 序言
这些安全笔记是我用来学习和记录的,帮助我补充知识,里面大部分都有详细的描述以及复现过程。这些内容包括红队攻防、渗透测试、代码审计和甲方安全建设等等知识内容。与君共勉!
相关链接
- [信息安全笔记中文版](https://icybersec.gitbook.io/cybersecuritynote-cn/)
- [信息安全笔记英文版](https://icybersec.gitbook.io/cybersecuritynote-en/)
- [GitHub仓库地址](https://github.com/yingshang/CybersecurityNote_cn)
- [作者博客](https://www.freebuf... | sec-knowleage |
# ImageMagick Arbitrary File Disclosure (CVE-2022-44268)
[中文版本(Chinese version)](README.zh-cn.md)
ImageMagick is a free and open-source cross-platform software suite for displaying, creating, converting, modifying, and editing raster images.
In the version prior to 7.1.0-51 on ImageMagick, there is a information dis... | sec-knowleage |
# 计算机操作系统 - 内存管理
<!-- GFM-TOC -->
* [计算机操作系统 - 内存管理](#计算机操作系统---内存管理)
* [虚拟内存](#虚拟内存)
* [分页系统地址映射](#分页系统地址映射)
* [页面置换算法](#页面置换算法)
* [1. 最佳](#1-最佳)
* [2. 最近最久未使用](#2-最近最久未使用)
* [3. 最近未使用](#3-最近未使用)
* [4. 先进先出](#4-先进先出)
* [5. 第二次机会算法](#5-第二次机会算法)
* [6. 时钟](#6-时钟... | sec-knowleage |
##Repeating xor (Crypto, 400p)
After entring the luxurious condomium,you get the feel that you are in home of a yester Star. the extravagant flooring and furnishings shows the richness of this star. But where is she? There she is, lying peacefuly on her couch. See what Envy has done to her...with a perfectly well mai... | sec-knowleage |
import gmpy2
from Crypto.PublicKey import RSA
from crypto_commons.generic import bytes_to_long, long_to_bytes
from crypto_commons.rsa.rsa_commons import modinv
def solve(ct, e, n, padding_len):
new_ct = ct * pow(modinv(256, n) ** padding_len, e, n)
new_ct %= n
for i in range(256):
potential_pt, ... | sec-knowleage |
### ret2csu原理
在 64 位程序中,函数的前 6 个参数是通过寄存器传递的,但是大多数时候,我们很难找到每一个寄存器对应的gadgets。 这时候,我们可以利用 x64 下的 __libc_csu_init 中的 gadgets。这个函数是用来对 libc 进行初始化操作的,而一般的程序都会调用 libc 函数,所以这个函数一定会存在。我们先来看一下这个函数(当然,不同版本的这个函数有一定的区别)
```asm
.text:00000000004005C0 ; void _libc_csu_init(void)
.text:00000000004005C0 public __libc_cs... | sec-knowleage |
### 现实世界中常用的编码
现实世界中常用的编码包括条形码、二维码等编码形式。
### 条形码介绍
- 宽度不等的多个黑条和空白,按照一定的编码规则排列,用以表达一组信息的图形标识符
- 国际标准
- EAN-13 商品标准,13 位数字
- Code-39:39 字符
- Code-128:128 字符
- [条形码在线识别](https://online-barcode-reader.inliteresearch.com/)
### 二维码介绍
- 用某种特定几何图形按一定规律在平面分步的黑白相间的图形记录数据符号信息
- 堆叠式 / 行排式二维码:Code 16 k、Code 49、PDF41... | sec-knowleage |
# Diffie-Hellman 1 (crypto 300)
###ENG
[PL](#pl-version)
In the task we want to generate a shared secret via Diffie Hellman protocol.
We have 3 participants, but we know all the parameters only for 2 of them.
We are given:
```
p = 89861586619300850860197084028704021911141717459131604694543158765569473706427992267144050... | sec-knowleage |
# 群控相关
群控本质是属于对设备资源的集中管控,具有提高设备资源管控效率,降低总体设备资源成本的优点。
群控的主要流程为:操作平台——群控服务器——设备池。
## 1. 群控的发展
以下按照群控的发展过程进行介绍。
### 1.1 一代群控 - 多开模拟器
一代群控主要是指**多开模拟器**,可以将一台越狱的iPhone或者安卓机模拟出多个对应的系统。由于风控系统对设备指纹的检查愈加严格,对这种传统的多开模拟还是能较好地进行识别。
### 1.2 二代群控 - 群控墙
二代群控主要指通过脚本和改机工具,对数量众多的真机进行批量操控,形成“群控墙”的形式。
<img src="https://image-host-toky.oss-... | sec-knowleage |
# Docker
> 笔记大部分内容来自 [docker_practice](https://github.com/yeasy/docker_practice) ,仅做内容排版修改
> 部分内容由 [xidaner](https://github.com/xidaner) 提供,仅做部分内容排版修改
---
**常见报错**
- Cannot connect to the Docker daemon at unix:///var/run/docker.sock. Is the docker daemon running?
```bash
systemctl daemon-reload
service docker res... | sec-knowleage |
---
title: Trello
date: 2022-11-23 16:23:31.702599
background: bg-[#417eef]
label:
tags:
-
-
categories:
- Keyboard Shortcuts
intro: |
A visual cheat-sheet for the 29 keyboard shortcuts found on Trello
---
Keyboard Shortcuts {.cols-2}
------------------
### General I
Shortcut | Action
---|---
`Up/Do... | sec-knowleage |
.TH TZFILE 5
.SH NAME
tzfile \- 时区信息
.SH SYNOPSIS
.B
#include <tzfile.h>
.SH DESCRIPTION
时区信息文件被
.IR tzset(3)
使用, 其开头为特征字符"TZif", 以此
标示该文件为时区信息文件, 随后六个字节保留未用. 接下来是六
个"标准"字节顺序(高位在前)的四字节
.BR long
类型值, 按顺序描述
如下:
.TP
.I tzh_ttisgmtcnt
保存在文件中的UTC/local指示器数目.
.TP
.I tzh_ttisstdcnt
保存在文件中的standard/wall指示器数目.
.TP
.I tzh_leap... | sec-knowleage |
# Business Logic Errors
## Introduction
Business Logic Errors are ways of using the legitimate processing flow of an application in a way that results in a negative consequence to the organization.
## Where to find
This vulnerability can appear in all features of the application.
## How to exploit
1. Review Functionali... | sec-knowleage |
---
title: 挂载 Docker Socket 逃逸
---
<center><h1>挂载 Docker Socket 逃逸</h1></center>
---
Docker Socket 用来与守护进程通信即查询信息或者下发命令。
## 搭建
创建一个容器并挂载 /var/run/docker/sock 文件
```plain
docker run -itd --name with_docker_sock -v /var/run/docker.sock:/var/run/docker.sock ubuntu
```
在容器内安装 Docker 命令行客户端
```plain
docker exec -it with_doc... | sec-knowleage |
原文 by do9gy
## 1.订单金额修改
提交订单时tamper 抓包,修改金额值,对传入参数没有验证,订单提交成功并可以付款。
修改币种
修改优惠券、积分
修改运费
修改商品id
...
## 2.重放交易
1)直接重放(如果允许重放,那些秒杀抢购活动就会被多次请求下单成功)
2)更换用户重放(CSRF)
3)拒绝服务(多次重放导致服务器响应不过来,某次重放交易金额为初始化的0)
……
## 3.暴力破解
1)用户密码可被暴力破解
2)短信验证码可被暴力破解
3)身份证后四位可被暴力破解
4)cvv2码可被暴力破解(CVV/CVC在联机交易(刷卡)的时候核对,CVV2/CVC2在非现场交易/手工交易(刷不到卡)时核对。)
... | sec-knowleage |
# DefCamp CTF 2019 Finals
Team: chivay, des, nazywam, sasza, shalom
### Table of contents
* [Crypto (crypto)](crypto)
* [Simple-notes (web)](simple-notes)
* [Lucky (web)](lucky)
* [Treasure map (for/osint)](treasure-map)
 | sec-knowleage |
# shark on wire 1
Forensics, 150 points
## Description:
> We found this packet capture. Recover the flag.
## Solution:
A network capture was attached.
```console
root@kali:/media/sf_CTFs/pico/shark_on_wire_1# tshark -r capture.pcap | head
Running as user "root" and group "root". This could be dangerous.
1 0.0000... | sec-knowleage |
# Empire1
Web Exploitation, 400 points
## Description:
> Psst, Agent 513, now that you're an employee of Evil Empire Co., try to get their secrets off the company website. https://2019shell1.picoctf.com/problem/45012/ Can you first find the secret code they assigned to you?
## Solution:
The attached website provides r... | sec-knowleage |
.TH CPIO 1 \" -*- nroff -*-
.SH NAME
cpio \- 存取归档包中的文件
.SH 总览 (SYNOPSIS)
.B cpio
{\-o|\-\-create} [\-0acvABLV] [\-C bytes] [\-H format] [\-M message]
[\-O [[user@]host:]archive] [\-F [[user@]host:]archive]
[\-\-file=[[user@]host:]archive] [\-\-format=format] [\-\-message=message]
[\-\-null] [\-\-reset-access-time] [\-\... | sec-knowleage |
# CyberTank Unsecured
Network
A network capture was attached.
## Authentication (25 points)
> The CyberTank engineers build super-robust cars. Their website on the other hand appears to be using plain HTTP. Yikes!
>
> After capturing some unsecured communications you could even find the password to the employee area!
... | sec-knowleage |
# HID-USBHarpoon
> 文章作者 [Sarah-Briggs](https://github.com/Sarah-Briggs) & [Atomic-Crash](https://github.com/Atomic-Crash) & [r0fus0d](https://github.com/No-Github)
<p align="center">
<img src="../../../../../assets/img/banner/HID-USBHarpoon.jpg">
</p>
---
## 免责声明
`本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.`... | sec-knowleage |
# 文档更新
## 19/3/2019
1. 修复了 [Isssue#3 第1章 赛前准备——安装(商用 ATT&CK 矩阵 - Windows版,图片内容重复)](https://github.com/Snowming04/The-Hacker-Playbook-3-Translation/issues/3)。<br>修改了第一章的图片 1-2.PNG。该图片存在图片内容重复的问题,已经进行替换。<br>感谢 [@MyKings](https://github.com/MyKings) 的宝贵建议。
2. 第1章新增了一张图片 1-16.PNG。
3. 修复了 [Isssue#5 第1章 赛前准备——安装=>设置你的外部服务器(D... | sec-knowleage |
# pikachu-WalkThrough
---
## 免责声明
`本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.`
---
**靶场项目地址**
- https://github.com/zhuifengshaonianhanlu/pikachu
**知识点**
- [Burte Force](#burte_force)
- [基于表单的暴力破解](#基于表单的暴力破解)
- [验证码绕过(on server)](#验证码绕过(on_server))
- [验证码绕过(on client)](#验证码绕过(on_client))
- [toke... | sec-knowleage |
# 0x00 简介
本章简单的介绍一下sleep2.1的语法主要是写给跟我一样不会英语的朋友,用在编写脚本上,大家可以查询文档http://sleep.dashnine.org/download/sleep21manual.pdf
用pdf方便搜索函数,本文只是简单的介绍语法,想深入学习的还请看官方文档,AggressorScripts主要是对CS提供的函数的一些调用所以用不到太多的sleep相关的。
大家也可以下载sleep.jar 来测试语法。
# 0x01 sleep 2.1 基本语法
### 打印
都先来学习 打印hello word吧
```
println("Hello World")
```
`load` 加载 `... | sec-knowleage |
# Timed
Category: Miscellaneous
## Description
> Time is of the essence
## Solution
Let's connect to the attached service:
```console
root@kali:/media/sf_CTFs/technion/Timed# nc ctf.cs.technion.ac.il 4015
$ ls -al
Execution Time: 0.006
```
So this challenge has a similar concept to what we saw in [Bashed](Bashed.md), b... | sec-knowleage |
/*
* Copyright 2015-2018 the original author or authors.
*
* Licensed under the Apache License, Version 2.0 (the "License");
* you may not use this file except in compliance with the License.
* You may obtain a copy of the License at
*
* http://www.apache.org/licenses/LICENSE-2.0
*
* Unless required by ap... | sec-knowleage |
### PE 简介
PE 文件的全称是 Portable Executable ,意为可移植的可执行的文件,常见的EXE、DLL、OCX、SYS、COM都是PE 文件,PE 文件是微软Windows操作系统上的程序文件,可能是间接被执行,如DLL)。
一个 32-bits 的 PE 文件布局如下图所示:
```text
+-------------------------------+ \
| MS-DOS MZ header | |
+-------------------------------+ |
| MS-DOS Real-Mode Stub program | |
+-----------... | sec-knowleage |
##Xor with static key (Crypto, 500p)
You are in this GAME.
A critical mission, and you are surrounded by the beauties, ready to shed their slik gowns on your beck.
On onside your feelings are pulling you apart and another side you are called by the duty.
The biggiest question is seX OR success?
The signals of... | sec-knowleage |
bzip2recover
===
恢复被破坏的.bz2压缩包中的文件
## 补充说明
**bzip2recover命令** 可用于恢复被破坏的“.bz2”压缩包中的文件。
bzip2是以区块的方式来压缩文件,每个区块视为独立的单位。因此,当某一区块损坏时,便可利用bzip2recover,试着将文件中的区块隔开来,以便解压缩正常的区块。通常只适用在压缩文件很大的情况。
### 语法
```shell
bzip2recover(参数)
```
### 参数
文件:指定要恢复数据的.bz2压缩包。 | sec-knowleage |
# MITRE CTF - Cyber Challenge 2019
Writeups for various challenges from the 2019 [MITRE CTF competition](https://mitrestemctf.org/).
Note: The challenges were taken offline immediately after the CTF ended, so the writeups are based on data available offline and therefore are less detailed. | sec-knowleage |
# AS-REP Roasting攻击
> Windows 2008 R2
## 简介
AS-REP Roasting是一种针对使用Kerberos协议进行身份验证的攻击,其目的是利用Kerberos漏洞以获取活动目录中的用户凭据。
Kerberos是一种网络身份验证协议,用于在计算机网络上安全地验证用户和服务。Kerberos协议使用票据(ticket)来验证用户身份。在活动目录中,用户凭据包括密码散列和KERBEROS的AES密钥。
AS-REP Roasting利用Kerberos协议中的一个漏洞,即在某些情况下,允许攻击者通过发送具有无效身份验证请求(AS-REQ)来收集AS-REP响应。AS-REP响应包含用户的加密AES... | sec-knowleage |
'\"
'\" Copyright (c) 1996-1997 Sun Microsystems, Inc.
'\"
'\" See the file "license.terms" for information on usage and redistribution
'\" of this file, and for a DISCLAIMER OF ALL WARRANTIES.
'\"
'\" The definitions below are for supplemental macros used in Tcl/Tk
'\" manual entries.
'\"
'\" .AP type name in/out ?in... | sec-knowleage |
# investigation_encoded_2
Forensics, 500 points
## Description:
> We have recovered a binary and 1 file: image01. See what you can make of it.
> NOTE: The flag is not in the normal picoCTF{XXX} format.
## Solution:
This is the follow-up challenge for [investigation_encoded_1](investigation_encoded_1.md). The challeng... | sec-knowleage |
# Interrupt 3
无论何时触发了一个软件中断异常, 异常地址以及EIP寄存器的值都会同时指向产生异常的下一句指令. 但断点异常是其中的一个特例.
当`EXCEPTION_BREAKPOINT(0x80000003)`异常触发时, Windows会认定这是由单字节的"`CC`"操作码(也即`Int 3`指令)造成的. Windows递减异常地址以指向所认定的"`CC`"操作码, 随后传递该异常给异常处理句柄. 但是EIP寄存器的值并不会发生变化.
因此, 如果使用了 `CD 03`(这是 `Int 03` 的机器码表示),那么当异常处理句柄接受控制时, 异常地址是指向 `03` 的位置. | sec-knowleage |
version: '3'
services:
web:
image: vulhub/geoserver:2.22.1
depends_on:
- postgres
ports:
- "8080:8080"
volumes:
- ./startup.sh:/startup.sh
command: bash /startup.sh
postgres:
image: postgis/postgis:14-3.3-alpine
environment:
- POSTGRES_PASSWORD=vulhub
- POSTGRES_DB=geoserver | sec-knowleage |
# Secret Location - Base
Category: HW
## Description
> "Welcome back AGENT. It seems like you've got a marvelous lead that perhaps gives a clue about where you should head to next. Visit the lab, and talk to that Dr. Klostermann, or is it Cloysterman?, he will know how to decrypt the device.. you would think". ... Dr K... | sec-knowleage |
---
title: 一起补充
---
<center><h1>一起补充</h1></center>
---
## 如何一起补充文库?
### 补充格式
对于云服务和原生安全的补充,格式需要为 MarkDown 格式,对于云安全资源类的补充直接邮件正文发给我就行啦。
### 补充类型
* 云服务安全,原创、翻译都可以
* 云原生安全,原创、翻译都可以
* 云安全资源类,一个 Tips、一个工具、一个网站等等都可以
### 联系方式
可以将要补充的内容直接发送到邮箱 `teamssix#wgpsec.org` 即可。(#记得替换成 @)
> 补充文库后,文库首页「贡献者」会出现你的头像和 ID 哦 ~
## 注意事项
* ... | sec-knowleage |
### 基本 ROP概述
随着 NX 保护的开启,以往直接向栈或者堆上直接注入代码的方式难以继续发挥效果。攻击者们也提出来相应的方法来绕过保护,目前主要的是 ROP(Return Oriented Programming),其主要思想是在**栈缓冲区溢出的基础上,利用程序中已有的小片段( gadgets )来改变某些寄存器或者变量的值,从而控制程序的执行流程。**所谓gadgets 就是以 ret 结尾的指令序列,通过这些指令序列,我们可以修改某些地址的内容,方便控制程序的执行流程。
之所以称之为 ROP,是因为核心在于利用了指令集中的 ret 指令,改变了指令流的执行顺序。ROP 攻击一般得满足如下条件
- 程序存在溢出,并且可以... | sec-knowleage |
**注:**请多喝点热水或者凉白开,可预防**肾结石,通风**等。
痛风可伴发肥胖症、高血压病、糖尿病、脂代谢紊乱等多种代谢性疾病。
**攻击机:**
192.168.1.102 Debian
**靶机:**
192.168.1.2 Windows 7
192.168.1.115 Windows 2003
192.168.1.119 Windows 2003
**第一季主要介绍scanner下的五个模块,辅助发现内网存活主机,分别为:**
* auxiliary/scanner/discovery/arp_sweep
* auxiliary/scanner/discovery/udp_sweep
* auxil... | sec-knowleage |
# It's a kind of magic, SCA, 200pts
> You managed to get a spare key fob for the car you like. However you want to duplicate it so that you can maintain your access to it. Through extensive reverse engineering, you figure out that the device accepts an input challenge performs AES-128 encryption (or decryption) and ret... | sec-knowleage |
# SECCON 2017 Quals
Team: c7f.m0d3, cr019283, akrasuski1, nazywam, shalom, rev
### Table of contents
* [SqlSRF (web)](web_sqlsrf)
* [Ps and Qs (crypto)](crypto_ps_and_qs)
* [Vigenere 3d(crypto)](crypto_vigenere)
* [Simon and Speck Block Ciphers (crypto)](crypto_simon)
* [JPEG File (misc)](misc_jpeg)
* [Very smooth (cry... | sec-knowleage |
# Evil Website (forensics)
We're given a directory containing lots of interesting firefox stuff.
```
┌[michal@Bobik] [/dev/ttys002] [master ⚡]
└[~/Downloads/Chall]> ls
AlternateServices.txt containers.json firebug modifyheaders.conf servicework... | sec-knowleage |
# ELK问题踩坑
## ES脑裂
### 脑裂可能的原因
* 网络问题:集群间的网络延迟导致一些节点访问不到master,认为master挂掉了从而选举出新的master,并对master上的分片和副本标红,分配新的主分片。
* 节点负载:主节点的角色既为master又为data,访问量较大时可能会导致ES停止响应造成大面积延迟,此时其他节点得不到主节点的响应认为主节点挂掉了,会重新选取主节点。
* 内存回收:data节点上的ES进程占用的内存较大,引发JVM的大规模内存回收,造成ES进程失去响应。
### 解决脑裂
* 减少误判:discovery.zen.ping_timeout节点状态的响应时间,默认为3s,可以适当调大,如... | sec-knowleage |
# Log 4 Sanity
I've overthought this task, but in the end what worked is just:
```
${jndi:dns:kot.pl/${env:FLAG}}
```
In the error message (shown in the terminal! Ugh) we see:
```
2021-12-19 16:52:52,357 main WARN Error looking up JNDI resource [dns:kot.pl/hxp{Phew, I am glad I code everything in PHP anyhow :) - :( :( ... | sec-knowleage |
.\" auto-generated by docbook2man-spec $Revision: 1.1 $
.TH "SELECT" "7" "2003-11-02" "SQL - Language Statements" "SQL Commands"
.SH NAME
SELECT \- 从表或视图中取出若干行
.SH SYNOPSIS
.sp
.nf
SELECT [ ALL | DISTINCT [ ON ( \fIexpression\fR [, ...] ) ] ]
* | \fIexpression\fR [ AS \fIoutput_name\fR ] [, ...]
[ FROM \fIfrom_... | sec-knowleage |
# 消息队列
<!-- GFM-TOC -->
* [消息队列](#消息队列)
* [一、消息模型](#一消息模型)
* [点对点](#点对点)
* [发布/订阅](#发布订阅)
* [二、使用场景](#二使用场景)
* [异步处理](#异步处理)
* [流量削锋](#流量削锋)
* [应用解耦](#应用解耦)
* [三、可靠性](#三可靠性)
* [发送端的可靠性](#发送端的可靠性)
* [接收端的可靠性](#接收端的可靠性)
* [参考资料](#参考资料)
<!-- GFM-TOC -... | sec-knowleage |
# 分析
---
## 免责声明
`本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.`
---
**僵尸网络**
- [白名单之殇:Specter僵尸网络滥用ClouDNS服务,github.com无辜躺枪](https://mp.weixin.qq.com/s/Wh_8RmPRmk7DhE1LZ6m-zQ)
- [一个藏在我们身边的巨型僵尸网络 Pink](https://blog.netlab.360.com/pinkbot/)
- [RobinBot——快速扩张中的新型 DDoS 僵尸网络](https://mp.weixin.qq.com/s/CQgBh46m3aU1ZD... | sec-knowleage |
sol = [202, 242, 238, 32, 245, 238, 247, 229, 242, 32, 236, 237, 238, 227, 238, 32, 231, 237, 224, 242, 252, 44, 32, 242, 238, 236, 243, 32, 236, 224, 235, 238, 32, 241, 239, 224, 242, 252, 46, 0]
s = open("emulator", "rb").read()
s = s[s.find(b"\xd0\x82\x00"):]
s = s.split(b"\x00\x00\x00")[0].split(b"\x00")
charset =... | sec-knowleage |
# small
Crypto, Easy
## Description
> When things are small you have to be carefull!
```
message = int('REDACTED', base=35)
N = 318828647537334577069003551955617459362057281636885453447556243558853026775275094808059919695146418560223119507100146546863327598953031249499045575817661074489450738287733398249363281175994597... | sec-knowleage |
# MeterSphere Plugin Endpoint Remote Code Execution
[中文版本(Chinese version)](README.zh-cn.md)
MeterSphere is a one-stop open source continuous testing platform under the GPL v3 open source license.
In the version v1.16.3 and before, MeterSphere's plugin API is unauthenticated and the attackers are able to upload plug... | sec-knowleage |
rm
===
用于删除给定的文件和目录
## 补充说明
**rm** **命令** 可以删除一个目录中的一个或多个文件或目录,也可以将某个目录及其下属的所有文件及其子目录均删除掉。对于链接文件,只是删除整个链接文件,而原有文件保持不变。
注意:使用rm命令要格外小心。因为一旦删除了一个文件,就无法再恢复它。所以,在删除文件之前,最好再看一下文件的内容,确定是否真要删除。rm命令可以用-i选项,这个选项在使用文件扩展名字符删除多个文件时特别有用。使用这个选项,系统会要求你逐一确定是否要删除。这时,必须输入y并按Enter键,才能删除文件。如果仅按Enter键或其他字符,文件不会被删除。
### 语法
```shell
rm (选项)... | sec-knowleage |
# SecDevice - Exploits
---
## 免责声明
`本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.`
---
## 大纲
* **身份与访问控制**
* [堡垒机](#堡垒机)
* [齐治堡垒机](#齐治堡垒机)
* [H3C SecParh](#h3c-secparh)
* [teleport堡垒机](#teleport堡垒机)
* [IMC](#img)
* [H3C IMC智能管理中心](#h3c-imc智能管理中心)
* **网络检测与响应**
* [蜜罐](#蜜罐... | sec-knowleage |
# 相关比赛
安全数据分析相关比赛
### 国内
- [阿里云安全算法挑战赛](https://m.aliyun.com/markets/aliyun/security)
- 相关WP:
- [从机器学习在垂直领域的应用探索第三届阿里云安全算法挑战赛](https://xz.aliyun.com/t/3106)
- 阿里SRC-[宙斯计划](https://security.alibaba.com/online/detail?type=1&id=88&tab=1)
- “阿里云云安全中心推出“阿里云安全-宙斯计划”,围绕恶意文本检测、流量检测、恶意行为分析等多个方向,用挑战赛、论文共创、研讨会等多种形... | sec-knowleage |
/*
* Copyright 2015-2018 the original author or authors.
*
* Licensed under the Apache License, Version 2.0 (the "License");
* you may not use this file except in compliance with the License.
* You may obtain a copy of the License at
*
* http://www.apache.org/licenses/LICENSE-2.0
*
* Unless required by ap... | sec-knowleage |
s="""0; 35.645592; 50.951123;
20; 35.144068; 50.467725;
40; 34.729775; 48.204541;
60; 34.204433; 46.117139;
80; 33.602623; 44.908643;
100; 33.162285; 42.337842;
120; 33.712359; 40.140576;
140; 33.931410; 38.580518;
150; 33.894940; 37.745557;
170; 33.474422; 36.273389;
190; 35.32583... | sec-knowleage |
# GoReleaser
- https://github.com/goreleaser/goreleaser
---
自动化打包工具
---
**安装**
- https://github.com/goreleaser/goreleaser/releases
---
**使用**
在目标目录执行 goreleaser init ,将会生成一个 `.goreleaser.yml` 配置文件
修改配置,例如
```yml
# This is an example .goreleaser.yml file with some sane defaults.
# Make sure to check the documentation at... | sec-knowleage |
.TH PSFSTRIPTABLE 1 "28 Oct 1997" "控制台工具" "Linux 用户手册"
.SH NAME
psfstriptable \- 从控制台字体中移走嵌入的Uniocde字符表
.SH 总览
.B psfstriptable
.I 字体文件 [输出文件]
.SH 描述
.B psfstriptable
命令从
.IR 字体文件
或者标准输入(此时的
.I 字体文件
是单个破折号(\-))读取一个可能含有嵌入Unicode字体表的.psf格
式的控制台字体, 并将没有Unicode嵌入字符表的.psf格式的控制
台字体文件写回到标准输出或所指明的输出文件.
.SH "另见"
.BR consolechar... | sec-knowleage |
### 伪造vtable劫持程序流程简介
前面我们介绍了Linux中文件流的特性(FILE),我们可以得知Linux中的一些常见的IO操作函数都需要经过FILE结构进行处理。尤其是_IO_FILE_plus结构中存在vtable,一些函数会取出vtable中的指针进行调用。
因此伪造vtable劫持程序流程的中心思想就是针对_IO_FILE_plus的vtable动手脚,通过把vtable指向我们控制的内存,并在其中布置函数指针来实现。
因此vtable劫持分为两种,一种是直接改写vtable中的函数指针,通过任意地址写就可以实现。另一种是覆盖vtable的指针指向我们控制的内存,然后在其中布置函数指针。
### 伪造vtable劫... | sec-knowleage |
# Gitea 1.4.0 目录穿越导致命令执行漏洞
Gitea是从gogs衍生出的一个开源项目,是一个类似于Github、Gitlab的多用户Git仓库管理平台。其1.4.0版本中有一处逻辑错误,导致未授权用户可以穿越目录,读写任意文件,最终导致执行任意命令。
参考链接:
- https://security.szurek.pl/gitea-1-4-0-unauthenticated-rce.html
- https://www.leavesongs.com/PENETRATION/gitea-remote-command-execution.html
## 漏洞环境
执行如下命令启动启动漏洞环境:
```
docke... | sec-knowleage |
# ECB
ECB模式全称为电子密码本模式(Electronic codebook)。
## 加密
## 解密
## 优缺点
### 优点
1. 实现简单。
2. 不同明文分组的加密可以并行计算,速度很快。
### 缺点
1. 同样的明文块会被加密成相同的密文块,不会隐藏明文分组的统计规律。正如下图所示
为了解决统一明文产生相同密文的问题,提出了其它的加密模式。
## 典型应用
1. 用于随机数的加密保护。
2. 用于单分组明文的加密。
## 2016 ABCTF aes-mess-75
题目描述如下
```
We encrypted a flag with AES-ECB encryption using a secret ke... | sec-knowleage |
'\"
'\" Copyright (c) 1993 The Regents of the University of California.
'\" Copyright (c) 1994-1996 Sun Microsystems, Inc.
'\"
'\" See the file "license.terms" for information on usage and redistribution
'\" of this file, and for a DISCLAIMER OF ALL WARRANTIES.
'\"
'\" RCS: @(#) $Id: seek.n,v 1.2 2003/11/24 05:10:00 b... | sec-knowleage |
# Patience (RE, 769p)
This was a haskell reversing challenge. If this doesn't fill you with dread, this means that probably either:
- you are most 1338 pr0 xakep r3v3rse engineer ever living
- you don't comprehend the amount of horror that you're going to witness.
Either way, you're in for some serious fun. In fact, I'... | sec-knowleage |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.