text
stringlengths
100
9.93M
category
stringclasses
11 values
#!/usr/bin/python # Quick and dirty demonstration of CVE-2014-0160 originally by Jared Stafford (jspenguin@jspenguin.org) # The author disclaims copyright to this source code. # Modified by SensePost based on lots of other people's efforts (hard to work out credit via PasteBin) from __future__ import print_function f...
sec-knowleage
具体更新见[UPDATE文档](https://github.com/Snowming04/The-Hacker-Playbook-3-Translation/blob/master/UPDATE.md)。
sec-knowleage
version: '2' services: nginx: image: vulhub/nginx:1.4.2 volumes: - ./nginx.conf:/usr/local/nginx/conf/nginx.conf - ./www:/usr/local/nginx/html ports: - "8080:80" php: build: ./php-fpm/ volumes: - ./www:/var/www/html
sec-knowleage
# 网络调优 --- ## 压测工具 - [网络测试调试](./工具.md#网络测试调试) --- ## 常用调优配置 ```bash sysctl net.ipv4.tcp_tw_reuse=1 sysctl net.ipv4.ip_local_port_range="1024 65535" sysctl net.ipv4.tcp_rmem="16384 262144 8388608" sysctl net.ipv4.tcp_wmem="32768 524288 16777216" sysctl net.core.somaxconn=8192 sysctl net.core.rmem_max=16777216 sysctl net...
sec-knowleage
# tracer Forensics, Easy ## Description > Tracing the Kuchenblech-Mafia is hard! A text file was attached. ## Solution Let's check the attached file: ```console root@kali:/media/sf_CTFs/36c3/tracer# cat chal2-98f6917950f95448890949f2d9b9850a.txt | head 264 execve("/bin/bash", ["/bin/bash"], 0x7ffdebc8fb30 /* 8 vars *...
sec-knowleage
# 全流量威胁狩猎 // TODO ## References [1] 威胁情报的私有化生产和级联:威胁狩猎及情报共享,https://www.freebuf.com/articles/es/222359.html
sec-knowleage
# Hackover CTF 2018 Team: nazywam, pwn.m0d3, shalom, msm, chivay, sasza, rev ### Table of contents * [Hummel (misc)](misc_hummel) * [Holy graal (pwn)](pwn_graal) * [Bwv2342 (re)](re_bwv) * [I am many (for)](for_many) * [Ez web (web)](web_ez) * [I love hedda (web)](web_hedda) * [Who knows (web)](web_whoknows) * [Cyberwa...
sec-knowleage
### 网络信息搜集技巧 - 公开渠道 - 目标 Web 网页、地理位置、相关组织 - 组织结构和人员、个人资料、电话、电子邮件 - 网络配置、安全防护机制的策略和技术细节 - 通过搜索引擎查找特定安全漏洞或私密信息的方法 - [Google Hacking Database](https://www.exploit-db.com/google-hacking-database/) - 科学上网 ### 信息搜集技术的基本搜索技巧 - Google 基本搜索与挖掘技巧 - 保持简单明了的关键词 - 使用最可能出现在要查找的网页上的字词 - 尽量简明扼要地描述要查找的内容 - 选择独特性...
sec-knowleage
version: '2' services: web: image: vulhub/ecshop:4.0.6 depends_on: - mysql ports: - "8080:80" mysql: image: mysql:5.5 environment: - MYSQL_ROOT_PASSWORD=root
sec-knowleage
# T1078-003-win-可疑的失败登录行为 ## 来自ATT&CK的描述 攻击者可能会使用凭据访问技术窃取特定用户或服务账号的凭据,或者在早期的侦察过程通过社会工程捕获凭据以获得首次访问权限。 攻击者可以使用三种账号:默认账号、本地账号和域账号。默认账号是操作系统的内置账号,例如Windows系统上的访客或管理员账号,或者其他类型系统、软件或设备上的默认工厂/提供商账号。本地账号是组织配置给用户、远程支持或服务的账号,或单个系统/服务的管理账号。域账号是AD-DS(活动目录域服务)管理的账号,其访问和权限在域内不同系统和服务之间配置。域账号可以涵盖用户、管理员和服务。 攻击者可以使用窃取的凭据绕过网络内系统上各种资源的访问控...
sec-knowleage
# Crawling Code Creature (re/for) This was marked as Reverse challenge, but we solved it like a forensics problem. In the task we get a coredump of python process. We tried loading this into gdb, but with not much luck. The symbols didn't match and we couldn't really navigate much over what we had. As a result we decid...
sec-knowleage
--- title: HTML Characters Entities date: 2022-01-13 11:44:21 tags: - html - code - characters categories: - Other intro: | This cheatsheet is a complete list of HTML entities with their numbers and names. Also included is a full list of ASCII characters that can be represented in HTML. --- HTML Charact...
sec-knowleage
package org.vulhub.shirodemo; import org.apache.shiro.SecurityUtils; import org.apache.shiro.authc.AuthenticationException; import org.apache.shiro.authc.UsernamePasswordToken; import org.apache.shiro.subject.Subject; import org.springframework.stereotype.Controller; import org.springframework.web.bind.annotation.*; ...
sec-knowleage
# 57.2 和为 S 的连续正数序列 ## 题目描述 [牛客网](https://www.nowcoder.com/practice/c451a3fd84b64cb19485dad758a55ebe?tpId=13&tqId=11194&tPage=1&rp=1&ru=/ta/coding-interviews&qru=/ta/coding-interviews/question-ranking&from=cyc_github) ## 题目描述 输出所有和为 S 的连续正数序列。例如和为 100 的连续序列有: ``` [9, 10, 11, 12, 13, 14, 15, 16] [18, 19, 20, 21, 22]。 ``...
sec-knowleage
原文 by 瞌睡龙 ## 0x00 相关背景介绍 Clickjacking(点击劫持)是由互联网安全专家罗伯特·汉森和耶利米·格劳斯曼在2008年首创的。 是一种视觉欺骗手段,在web端就是iframe嵌套一个透明不可见的页面,让用户在不知情的情况下,点击攻击者想要欺骗用户点击的位置。 由于点击劫持的出现,便出现了反frame嵌套的方式,因为点击劫持需要iframe嵌套页面来攻击。 下面代码是最常见的防止frame嵌套的例子: ``` javascript if(top.location!=location) top.location=self.location; ``` 事实上,这种代码很容易被绕过,在后文中讨论。 ## ...
sec-knowleage
.TH IP 7 "1999年5月11日" "Linux 手册页" "Linux 程序员手册" .SH NAME (名称) ip \- Linux IPv4 协议实现 .SH SYNOPSIS(总览) .B #include <sys/socket.h> .br .B #include <net/netinet.h> .sp .IB tcp_socket " = socket(PF_INET, SOCK_STREAM, 0);" .br .IB raw_socket " = socket(PF_INET, SOCK_RAW, " protocol ");" .br .IB udp_socket " = socket(PF_INET,...
sec-knowleage
# glibc 2.24下 IO_FILE 的利用 ## 介绍 在2.24版本的glibc中,全新加入了针对IO_FILE_plus的vtable劫持的检测措施,glibc 会在调用虚函数之前首先检查vtable地址的合法性。首先会验证vtable是否位于_IO_vtable段中,如果满足条件就正常执行,否则会调用_IO_vtable_check做进一步检查。 ```C /* Check if unknown vtable pointers are permitted; otherwise, terminate the process. */ void _IO_vtable_check (void) attribute_hi...
sec-knowleage
syslog === 系统默认的日志守护进程 ## 补充说明 **syslog** 是Linux系统默认的日志守护进程。默认的syslog配置文件是/etc/syslog.conf文件。程序,守护进程和内核提供了访问系统的日志信息。因此,任何希望生成日志信息的程序都可以向 syslog 接口呼叫生成该信息。 几乎所有的网络设备都可以通过syslog协议,将日志信息以用户数据报协议(UDP)方式传送到远端服务器,远端接收日志服务器必须通过syslogd监听UDP 端口514,并根据 syslog.conf配置文件中的配置处理本机,接收访问系统的日志信息,把指定的事件写入特定文件中,供后台数据库管理和响应之用。意味着可以让任何事件都登录...
sec-knowleage
# Untitled-1.pdf (Misc, 50pts, 286 solves) This PDF has a flag on it, but I can't find it... can you? In this task we were given a pdf file. Running `pdftotext untitled.pdf` gave us flag.
sec-knowleage
mktemp === 创建临时文件供shell脚本使用 ## 补充说明 **mktemp命令** 被用来创建临时文件供shell脚本使用。 ### 语法 ```shell mktemp(选项)(参数) ``` ### 选项 ```shell -q:执行时若发生错误,不会显示任何信息; -u:暂存文件会在mktemp结束前先行删除; -d:创建一个目录而非文件。 ``` ### 参数 文件:指定创建的临时文件。
sec-knowleage
# vault-door-5 Reverse Engineering, 300 points ## Description: > In the last challenge, you mastered octal (base 8), decimal (base 10), and hexadecimal (base 16) numbers, but this vault door uses a different change of base as well as URL encoding! ```java import java.net.URLDecoder; import java.util.*; class VaultDoor5...
sec-knowleage
# Google BigQuery SQL Injection ## Summary * [Detection](#detection) * [BigQuery Comment](#bigquery-comment) * [BigQuery Union Based](#bigquery-union-based) * [BigQuery Error Based](#bigquery-error-based) * [BigQuery Boolean Based](#bigquery-boolean-based) * [BigQuery Time Based](#bigquery-time-based) * [References](#...
sec-knowleage
### WIFI相关标准介绍 > `802.11` 是现今无线局域网通用的标准,常见认证方式 > > - 不启用安全‍‍ > - `WEP‍‍` > - `WPA/WPA2-PSK`(预共享密钥)‍‍ > - `PA/WPA2 802.1X` (`radius` 认证) ### WPA-PSK建立过程描述 其中四次握手过程 1. 4次握手开始于验证器(AP),它产生一个随机的值(ANonce)发送给请求者 2. 请求者也产生了它自己的随机SNonce,然后用这两个Nonces以及PMK生成了PTK。请求者回复消息2给验证器,还有一个MIC(message integrity code,消息验证码)作为PMK的验证 3. 它先要验证请...
sec-knowleage
# quackme Reversing, 200 points ## Description: > Can you deal with the Duck Web? Get us the flag from this program. A binary was attached. ## Solution: Let's run the supplied binary: ```console root@kali:/media/sf_CTFs/pico/quackme# ./main You have now entered the Duck Web, and you're in for a honkin' good time. Can ...
sec-knowleage
.TH SpinBox 3tk "tcllib - BWidget" .SH NAME .B SpinBox - SpinBox 组件 .SH 创建 CREATION .B SpinBox pathName ?option value...? .SH 描述 DESCRIPTION SpinBox 组件使用户能在用 values 选项给出的一个列表,或用一个最小值、一个最大值和一个增量定义的一组值中选择一个值。注意 range 选项定义值的一个列表,所以 getvalue 和 setvalue 能操作 values 和 range 二者。 .SH 组件特有选项 WIDGET-SPECIFIC OPTIONS .TP -modifycm...
sec-knowleage
## 一、漏洞挖掘心理学 1. 安全的木桶理论 找到最薄弱的那个点; 2. 有一个漏洞的站点,很可能还会有更多的漏洞 开发人员的安全意识问题; 3. 存在于一个站点的漏洞,还可能存在于其他站点 业务的代码复用; 通用型漏洞(wordpress插件漏洞,Discuz 更新不及时); 4. 修复了的漏洞不一定就全部修复完整了 指哪修哪; 绕过修复; 5. 学会找扫描器扫不到/其他白帽子难发现的漏洞 需要深度交互/认证; 存储XSS/CSRF/越权/逻辑漏洞; 6. 挖掘漏洞的过程 通常需要先找到危险函数,然后回溯函数的调用过程,最终看在整个调用的过程中用户是否有可能控制输入; 7. 绕waf的一般思路 1). 预处理利用:即设法绕过...
sec-knowleage
# john_pollard Cryptography, 500 points ## Description: > Sometimes RSA certificates are breakable Hints: * The flag is in the format picoCTF{p,q} * Try swapping p and q if it does not work ## Solution: Let's extract the public key from the attached certificate: ```console root@kali:/media/sf_CTFs/pico/john_pollard# o...
sec-knowleage
## uagent (Forensics, 100p) We think we are really cool, are we? [Download](ragent.pcap) ###ENG [PL](#pl-version) We start off with a pcap file, a file is begin downladed throughout some packets, let's export them by filtering them out and using File->Export Objects->Http ![screen1](screen1.png) The packets are genera...
sec-knowleage
# The Vault 1 Category: Pwn, 250 Points ## Description > nc challenges.ctfd.io 30440 ## Solution Let's connect to the attached service: ```console root@kali:/media/sf_CTFs/matrix/The_Vault_1# nc challenges.ctfd.io 30440 _____ _ __ __ _ _ _ |_ _|| |__ ___ \ \ / / ...
sec-knowleage
passwd === 用于让用户可以更改自己的密码 ## 补充说明 **passwd命令** 用于设置用户的认证信息,包括用户密码、密码过期时间等。系统管理者则能用它管理系统用户的密码。只有管理者可以指定用户名称,一般用户只能变更自己的密码。 ### 语法 ```shell passwd(选项)(参数) ``` ### 选项 ```shell -d:删除密码,仅有系统管理者才能使用; -f:强制执行; -k:设置只有在密码过期失效后,方能更新; -l:锁住密码; -s:列出密码的相关信息,仅有系统管理者才能使用; -u:解开已上锁的帐号。 ``` ### 参数 用户名:需要设置密码的用户名。 ### 知识扩展 与用户、组账户...
sec-knowleage
xauth === 显示和编辑被用于连接X服务器的认证信息 ## 补充说明 **xauth命令** 用于显示和编辑被用于连接X服务器的认证信息。 ### 语法 ```shell xauth(选项)(参数) ``` ### 选项 ```shell -f:不使用默认的认证文件,而使用指定的认证文件; -q:安静模式,不打印未请求的状态信息; -v:详细模式,打印指定的各种操作信息; -i:忽略认证文件锁定; -b:执行任何操作,终端认证文件锁定。 ``` ### 参数 * add:添加认证条目到认证文件中; * extract:将指定的设备内容加入到指定的密码文件中; * info:显示授权文件相关信息; * ex...
sec-knowleage
.\" Copyright (c) 1990, 1991 Regents of the University of California. .\" All rights reserved. .\" .\" Redistribution and use in source and binary forms, with or without .\" modification, are permitted provided that the following conditions .\" are met: .\" 1. Redistributions of source code must retain the above copyri...
sec-knowleage
# T1190-CVE-2020-1938漏洞利用检测 ## 来自ATT&CK的描述 使用软件,数据或命令来利用面向Internet的计算机系统或程序中的弱点,从而导致意外或无法预期的行为。系统的弱点可能是错误、故障或设计漏洞。这些应用程序通常是网站,但是可以包括数据库(例如SQL),标准服务(例如SMB 或SSH)以及具有Internet可访问开放的任何其他应用程序,例如Web服务器和相关服务。根据所利用的缺陷,这可能包括“利用防御防卫”。 如果应用程序托管在基于云的基础架构上,则对其进行利用可能会导致基础实际应用受到损害。这可以使攻击者获得访问云API或利用弱身份和访问管理策略的路径。 对于网站和数据库,OWASP排名前10位和...
sec-knowleage
### XSS 简介 跨站脚本(Cross-Site Scripting,XSS)是一种经常出现在 WEB 应用程序中的计算机安全漏洞,是由于 WEB 应用程序对用户的输入过滤不足而产生的。攻击者利用网站漏洞把恶意的脚本代码注入到网页中,当其他用户浏览这些网页时,就会执行其中的恶意代码,对受害用户可能采取 Cookies 资料窃取、会话劫持、钓鱼欺骗等各种攻击。 ### 反射型 XSS介绍 反射型跨站脚本(Reflected Cross-Site Scripting)是最常见,也是使用最广的一种,可将恶意脚本附加到 URL 地址的参数中。 反射型 XSS 的利用一般是攻击者通过特定手法(如电子邮件),诱使用户去访问一个包含恶意代码的...
sec-knowleage
## Good Morning (web, 3 points, 110 solves) http://52.86.232.163:32800/ https://s3.amazonaws.com/bostonkeyparty/2016/bffb53340f566aef7c4169d6b74bbe01be56ad18.tgz In this task we were given a source of web survey. It used MySQL in backend to store our answers. The script was not using prepared statements, so we quickl...
sec-knowleage
export === 为shell变量或函数设置导出属性。 ## 概要 ``` export [-fn] [name[=word]]... export -p ``` ## 主要用途 - 定义一到多个变量并设置导出属性。 - 修改一到多个变量的值并设置导出属性。 - 删除一到多个变量的导出属性。 - 显示全部拥有导出属性的变量。 - 为一到多个已定义函数新增导出属性。 - 删除一到多个函数的导出属性。 - 显示全部拥有导出属性的函数。 ## 选项 ```shell -f:指向函数。 -n:删除变量的导出属性。 -p:显示全部拥有导出属性的变量。 -pf:显示全部拥有导出属性的函数。 -nf:删除函数的导出属性。 --:在它之后的选项...
sec-knowleage
# Babyshells - Pwn (50 + 0)p, 65 solves > If you hold a babyshell close to your ear, you can hear a stack getting smashed In this task we were given three binaries and three corresponding `host:port` pairs to pwn. These binaries were in x86, ARM and MIPS architectures respectively, but they all were very simple. They h...
sec-knowleage
mpstat === 显示各个可用CPU的状态 ## 补充说明 **mpstat命令** 主要用于多CPU环境下,它显示各个可用CPU的状态信息。这些信息存放在`/proc/stat`文件中。在多CPUs系统里,其不但能查看所有CPU的平均状况信息,而且能够查看特定CPU的信息。 ### 语法 ```shell mpstat [选项] [<间隔时间> [<次数>]] ``` ### 选项 ```shell -P:指定CPU编号。 ``` ### 参数 - 间隔时间:每次报告的间隔时间(秒); - 次数:显示报告的次数。 ### 表头含义 - %user:表示处理用户进程所使用CPU的百分比。 - %nice:表示在用户级别处...
sec-knowleage
'\" '\" Copyright (c) 1998 Mark Harrison. '\" '\" See the file "license.terms" for information on usage and redistribution '\" of this file, and for a DISCLAIMER OF ALL WARRANTIES. '\" '\" SCCS: @(#) msgcat.n '\" '\" The definitions below are for supplemental macros used in Tcl/Tk '\" manual entries. '\" '\" .AP type...
sec-knowleage
.\" (c) 2000 by Michael Kerrisk (michael.kerrisk@gmx.net) .\" .\" Permission is granted to make and distribute verbatim copies of this .\" manual provided the copyright notice and this permission notice are .\" preserved on all copies. .\" .\" Permission is granted to copy and distribute modified versions of this .\" m...
sec-knowleage
# PostgreSQL > shodan : "port:5432 PostgreSQL" > fofa : app="PostgreSQL **注入** - [PostgreSQL数据库注入笔记](../../Web安全/Web_Generic/SQLi.md#PostgreSQL) **通过 docker 搭建环境** ```bash wget -O f8x-dev https://f8x.io/dev bash f8x-dev -postgres ``` **相关文章** - [渗透中利用postgresql getshell](https://jianfensec.com/%E6%B8%97%E9%80%8F%E6%B5%...
sec-knowleage
## ISolve (PPC) ###ENG [PL](#pl-version) The task was pretty obvious: the server provides us with a regular expression and we need to supply a string which can be matched by this regex. Since we're lazy we checked if someone has not done this already, and of course they did: https://bitbucket.org/leapfrogdevelopment/rs...
sec-knowleage
# Hashcash - Pwn (150 + 0), 13 solves > Shall we play a game? We need help beta testing our fancy new cryptocurrency themed lottery game. There may just be a bounty in it for you if you can pwn it. In this task we were given a binary and `host:port` of the server. We actually solved the task withouth the binary, in a ...
sec-knowleage
## Android WebView跨域访问漏洞(CNVD-2017-36682) > 腾讯玄武实验室 2017年12月7日 ### 漏洞描述 Android WebView存在跨域访问漏洞。该漏洞产生的原因是由于Android应用WebView开启了file域访问,且允许file域访问http域,未对file域的路径做严格限制所致。攻击者可以利用漏洞,远程获取APP中的所有本地敏感数据。 ### 影响范围 漏洞影响使用WebView控件,开启file域访问并且未按安全策略开发的Android应用APP。 ### 漏洞详情 #### 漏洞位置 ```java public class WebViewActivity extends ...
sec-knowleage
dmesg === 显示Linux系统启动信息 ## 补充说明 **dmesg命令** 被用于检查和控制内核的环形缓冲区。kernel会将开机信息存储在ring buffer中。您若是开机时来不及查看信息,可利用dmesg来查看。开机信息保存在`/var/log/dmesg`文件里。 ### 语法 ```shell dmesg(选项) ``` ### 选项 ```shell -c:显示信息后,清除ring buffer中的内容; -s<缓冲区大小>:预设置为8196,刚好等于ring buffer的大小; -n:设置记录信息的层级。 ``` ### 实例 ```shell [root@localhost ~]# dmes...
sec-knowleage
### The introduction of Tcache overview 在 tcache 中新增了两个结构体,分别是 tcache_entry 和 tcache_perthread_struct ```C /* We overlay this structure on the user-data portion of a chunk when the chunk is stored in the per-thread cache. */ typedef struct tcache_entry { struct tcache_entry *next; } tcache_entry; /* There is one of ...
sec-knowleage
# Mark is falling down drunk (crypto/web) ## ENG [PL](#pl-version) In the task we get a link for a webpage where someone deployed an application for parsing markdown. There are a couple of example links. We notice that the URL is always the same, but the contains a long hex-string, which probably points to the actual p...
sec-knowleage
# Find my intro Category: Web, 100 points ## Description > challenge 1 in Imperva's GQLDating series > > Hi there! I just joined a new dating site called GQL-Dating and I'm so excited :) I hope to find my life partner.. But first, can you please help me inject the schema? ## Solution The attached website is an online ...
sec-knowleage
# 场景下的风险分析 此篇主要对**不同业务场景**下的风险分析方法进行整理。 ## 1. “垃圾注册”风险识别[1] ### 1.1 手法分析 黑产注册小号常见的套路是[1]: - 使用接码平台提供的**虚拟号码** - 使用模拟器、群控设备、云手机等模拟**设备环境** - 通过**脚本调用**进行批量注册 ### 1.2 思路 #### 从数据名单出发 - 手机号画像:主要依赖于黑名单库的形式 - IP画像:识别风控模型中识别为**垃圾注册IP、代理IP与机房IP**的相关IP #### 从设备端出发 - 识别**设备指纹**的风险 - 模拟器 - 安装了的作弊工具设备 ...
sec-knowleage
### 迷宫问题概述 迷宫问题有以下特点: * 在内存中布置一张"地图" * 将用户输入限制在少数几个字符范围内. * 一般只有一个迷宫入口和一个迷宫出口 布置的地图可以由可显字符(比如`#`和`*`)组合而成(这非常明显, 查看字符串基本就知道这是个迷宫题了.), 也可以单纯用不可显的十六进制值进行表示. 可以将地图直接组成一条非常长的字符串, 或是一行一行分开布置. 如果是一行一行分开布置的话, 因为迷宫一般都会比较大, 所以用于按行(注意, 布置并非按顺序布置, 每行都对应一个具体的行号, 你需要确定行号才能还原迷宫地图)布置迷宫的函数会明显重复多次. 而被限制的字符通常会是一些方便记忆的组合(不是也没办法), 比如`w...
sec-knowleage
# Directory Traversal > A directory or path traversal consists in exploiting insufficient security validation / sanitization of user-supplied input file names, so that characters representing "traverse to parent directory" are passed through to the file APIs. ## Summary * [Tools](#tools) * [Basic exploitation](#basic-e...
sec-knowleage
# ZwSetInformationThread ## 关于ZwSetInformationThread ZwSetInformationThread 等同于 NtSetInformationThread,通过为线程设置 ThreadHideFromDebugger,可以禁止线程产生调试事件,代码如下 ```c #include <Windows.h> #include <stdio.h> typedef DWORD(WINAPI* ZW_SET_INFORMATION_THREAD) (HANDLE, DWORD, PVOID, ULONG); #define ThreadHideFromDebugger 0x11 VOID ...
sec-knowleage
# T1136-001-linux-创建用户 ## 来自ATT&CK的描述 攻击者拥有足够的访问权限可以创建本地账户或者域账户。此类账户可以用于权限维持,持久性,不需要在系统上部署后门工具来实现权限维持。 这些Net user命令可用于创建本地或域账户。 ## 测试案例 useradd -o -u 0 -g 0 -M -d / root -s / bin / bash#{用户名} ## 检测日志 /var/log/auth.log (如果可以的话,我更希望你能够使用audit日志进行检测,它会很方便) ## 测试复现 icbc@icbc:/$ sudo useradd -o -u 0 -g 0 -M -d /root -s /bin...
sec-knowleage
vdfuse === VirtualBox软件挂载VDI分区文件工具 ## 补充说明 **vdfuse命令** 是VirtualBox软件挂载VDI分区文件的一个工具,VirtualBox是一款能创建虚拟机的开源软件,vdi是它的默认磁盘格式。 ### 什么是VirtualBox VirtualBox是一款功能强大的x86虚拟机软件,它不仅具有丰富的特色,而且性能也很优异。更可喜的是,VirtualBox于数日前走向开源,成为了一个发布在GPL许可之下的自由软件。VirtualBox可以在Linux和Windows主机中运行,并支持在其中安装Windows (NT 4.0、2000、XP、Server 2003、Vista)、DO...
sec-knowleage
# JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149) 该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。 参考: - https://mp.weixin.qq.com/s/zUJMt9hdGoz1TEOKy2Cgdg - https://access.redhat.com/security/cve/cve-2017-12149 ## 测试环境 运行测试环境 ``` docker compose up -d `...
sec-knowleage
'\" t .TH "SYSTEMD\-FIRSTBOOT" "1" "" "systemd 231" "systemd-firstboot" .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\...
sec-knowleage
#!/usr/bin/python2 import Crypto.Cipher.AES from pwn import * def exploit(connection): # Vulnerability # # The remote server allows for encrypting chunks of process memory. # Location of each chunk to be encrypted is provided by the client as # offset relative to fixed location within data sectio...
sec-knowleage
# 参与者 && 致谢 有的同学向本项目提交过PR,也有私下提交代码的,这些人无法在contributors页面显示,所以在这里进行致谢: Avatar | ID | Blog ---- | ---- | ---- [![phith0n](https://github.com/phith0n.png?size=40)](https://github.com/phith0n) | [phith0n](https://github.com/phith0n) | https://www.leavesongs.com/ [![stayliv3](https://github.com/stayliv3.png?size=40)](http...
sec-knowleage
--- title: CVE-2018-1002105 提权漏洞 --- <center><h1>K8s 提权漏洞 CVE-2018-1002105 学习</h1></center> --- > 以下内容为自己个人的学习笔记,因此内容不会多么详实;其中有些内容也许会存在错误,如有错误欢迎留言处指出,还望谅解。 ## 0x00 前言 CVE-2018-1002105 是一个 k8s 提权漏洞,该漏洞允许攻击者在拥有 pod 权限的情况下,提升至 API Server 权限,当拥有 API Server 权限后,也就不难逃逸到宿主机了。 该漏洞的 CVSS 3.x 评分为 9.8 分,受影响版本如下: Kubernetes v1.0....
sec-knowleage
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.48.5. .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH CHCON 1 2022年9月 "GNU coreutils 9....
sec-knowleage
<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>CVE-2022-22978</title> </head> <body> CVE-2022-22978 Demo via Spring security 5.6.3<br/> Admin page: <a href="/admin/index">/admin/</a><br/> Payload: /admin/index%0a </body> </html>
sec-knowleage
# 31. 栈的压入、弹出序列 ## 题目链接 [牛客网](https://www.nowcoder.com/practice/d77d11405cc7470d82554cb392585106?tpId=13&tqId=11174&tPage=1&rp=1&ru=/ta/coding-interviews&qru=/ta/coding-interviews/question-ranking&from=cyc_github) ## 题目描述 输入两个整数序列,第一个序列表示栈的压入顺序,请判断第二个序列是否为该栈的弹出顺序。假设压入栈的所有数字均不相等。 例如序列 1,2,3,4,5 是某栈的压入顺序,序列 4,5,3,2,1 是该压...
sec-knowleage
updatedb === 创建或更新slocate命令所必需的数据库文件 ## 补充说明 **updatedb命令** 用来创建或更新slocate命令所必需的数据库文件。updatedb命令的执行过程较长,因为在执行时它会遍历整个系统的目录树,并将所有的文件信息写入slocate数据库文件中。 补充说明:slocate本身具有一个数据库,里面存放了系统中文件与目录的相关信息。 ### 语法 ```shell updatedb(选项) ``` ### 选项 ```shell -o<文件>:忽略默认的数据库文件,使用指定的slocate数据库文件; -U<目录>:更新指定目录的slocate数据库; -v:显示执行的详细过程。 `...
sec-knowleage
package org.vulhub.shirodemo; import org.apache.shiro.SecurityUtils; import org.apache.shiro.authc.AuthenticationException; import org.apache.shiro.authc.UsernamePasswordToken; import org.apache.shiro.subject.Subject; import org.springframework.stereotype.Controller; import org.springframework.web.bind.annotation.*; ...
sec-knowleage
.\" 版权所有 The USENET Community Trust, 1988-1995. .\" 中文版版权所有 Liu JingSong, www.linuxforum.net 2000 .\" 本文档可在遵照LDP GENERAL PUBLIC LICENSE,Version 1, September 1998 .\" 中描述的条件下进行复制,且该文件发布时必须包含该文档. .TH LISTALIAS 1 "Elm Version 2.5" "USENET Community Trust" .SH NAME listalias \- 列出用户和系统别名 .SH 总揽 .B listalias [ -s | -u ] [ 正...
sec-knowleage
#CURL# ---- ##GENERAL## ``` curl http://curl.haxx.se curl http://site.{one,two,three}.com curl ftp://ftp.numericals.com/file[1-100].txt curl ftp://ftp.numericals.com/file[001-100].txt curl ftp://ftp.letters.com/file[a-z].txt curl http://any.org/archive[1996-1999]/vol[1-4]/part{a,b,c}.html curl http://www.nume...
sec-knowleage
# 常用的元素 ### 块元素(block element) address - 地址 blockquote - 块引用 center - 举中对齐块 dir - 目录列表 div - 常用块级容易,也是css layout的主要标签 dl - 定义列表 fieldset - form控制组 form - 交互表单 h1 - 大标题 h2 - 副标题 h3 - 3级标题 h4 - 4级标题 h5 - 5级标题 h6 - 6级标题 hr - 水平分隔线 isindex - in...
sec-knowleage
zfore === 强制为gzip格式的压缩文件添加.gz后缀 ## 补充说明 **zfore命令** 强制为gzip格式的压缩文件添加“.gz”后缀。 ### 语法 ```shell zfore(参数) ``` ### 参数 文件列表:指定要添加“.gz”后缀的gzip压缩文件。
sec-knowleage
# Hibernate Query Language Injection > Hibernate ORM (Hibernate in short) is an object-relational mapping tool for the Java programming language. It provides a framework for mapping an object-oriented domain model to a relational database. - Wikipedia ## Summary * [HQL Comments](#hql-comments) * [HQL List Columns](#hq...
sec-knowleage
# Vampires * Category: Web * 100 Points * Solved by the JCTF Team ## Description > I have never met a vampire, I don't know what might happen tomorrow. "The strength of the vampire is that people will not believe in him". There's no set-in-stone way to be a vampire, especially with the evil ones. > > URL: https://vamp...
sec-knowleage
'\" '\" Copyright (c) 1990-1994 The Regents of the University of California. '\" Copyright (c) 1994-1996 Sun Microsystems, Inc. '\" '\" See the file "license.terms" for information on usage and redistribution '\" of this file, and for a DISCLAIMER OF ALL WARRANTIES. '\" '\" RCS: @(#) $Id: selection.n,v 1.2 2003/11/24 ...
sec-knowleage
version: '2' services: weblogic: image: vulhub/weblogic:10.3.6.0-2017 volumes: - ./web:/root/Oracle/Middleware/user_projects/domains/base_domain/autodeploy ports: - "7001:7001" - "5556:5556"
sec-knowleage
## Frog Fractions 2(reversing, 5 points, 65 solves) Turns out Frog Fractions 2 is not battletoads We're given a 64bit elf file, let's start by disassembling it and describing important points in the program. The program uses a library called libgmp to handle big numbers, it makes the debugging less friendly. After an...
sec-knowleage
.TH AC 1 "1995 October 31" .SH NAME ac \ - 输出用户连接时间 .SH 总览 .hy 0 .na .TP .B ac [ .B \-d | .B \-\-daily-totals ] [ .B \-y | .B \-\-print-year ] .br [ .B \-p | .B \-\-individual-totals ] [ .I people ] .br [ .B \-f | .B \-\-file .I filename ] [ .B \-a | .B \-\-all-days ] .br [ .B \-\-complain ] [ .B \-\-reboots ] [ .B ...
sec-knowleage
quota === 显示磁盘已使用的空间与限制 ## 补充说明 **quota命令** 用于显示用户或者工作组的磁盘配额信息。输出信息包括磁盘使用和配额限制。 ### 语法 ```shell quota(选项)(参数) ``` ### 选项 ```shell -g:列出群组的磁盘空间限制; -q:简明列表,只列出超过限制的部分; -u:列出用户的磁盘空间限制; -v:显示该用户或群组,在所有挂入系统的存储设备的空间限制; -V:显示版本信息。 ``` ### 参数 用户或者工作组:指定要显示的用户或者工作组。 ### 实例 我们可以限制某一群组所能使用的最大磁盘配额,而且可以再限制某一使用者的最大磁盘配额 ,好比做一个收费的...
sec-knowleage
# Door (un)Locked * Category: Web * 100 Points * Solved by the JCTF Team ## Description > Some researchers started deploying a website for their CTF, but something went wrong with the defined policies when trying to hide the flags. > Can you find the weak link? The following file was attached (`ha.cfg`): ``` global ...
sec-knowleage
# T1021-001-win-使用Start_Rdp开启远程桌面服务 ## 来自ATT&CK的描述 攻击者可以利用有效帐户使用远程桌面协议 (RDP) 登录计算机。然后攻击者可以作为登录用户执行操作。 远程桌面是操作系统中的常见功能。它允许用户使用远程系统上的系统桌面图形用户界面登录到交互式会话。Microsoft 将其远程桌面协议 (RDP) 的实现称为远程桌面服务 (RDS)。 如果启用该服务并允许访问具有已知凭据的帐户,攻击者可能会通过RDP/RDS连接到远程系统以扩展访问权限。攻击者可能会使用凭据访问技术来获取与RDP一起使用的凭据。攻击者还可以利用RDP做持久化操作。 ## 测试案例 参考下文中提到的Start_Rdp....
sec-knowleage
scriptreplay === 重新播放终端会话的所有操作 ## 补充说明 **scriptreplay** 用于在终端中,根据 `script` 命令记录的终端数据文件和时间日志文件,重现当时用户的所有操作和命令的输出信息。简而言之,重现播放当时终端会话发生的一切信息,而不是重新运行一遍命令。例如,用户当时在输入某条命令时,字符的键入和删除也都会被重现。非常适合用于教程演示场合。而且,在机器 A 上面使用 `script` 命令记录终端操作,可以在机器 B 上面使用 `scriptreplay` 命令重新播放。 ### 语法 ```shell scriptreplay [options] [-t] timingfile [ty...
sec-knowleage
# gogo Category: Reverse Engineering, 110 points ## Description > Hmmm this is a weird file... A binary file was attached. ## Solution Let's run the attached file: ```console ┌──(user@kali)-[/media/sf_CTFs/pico/gogo] └─$ ./enter_password Enter Password: test ``` So we need to find the password. Let's check the disassem...
sec-knowleage
#include <cstdio> #include <cstdint> uint64_t poly = 0xC96C5795D7870F42; uint64_t table[256]; void generate_table() { for(int i=0; i<256; ++i) { uint64_t crc = i; for(unsigned int j=0; j<8; ++j) { // is current coefficient set? if(crc & 1) { // ye...
sec-knowleage
shift === 移动位置参数。 ## 概要 ```shell shift [n] ``` ## 主要用途 - 将位置参数`$n, $n+1...`重命名为`$1, $2...`。 ## 参数 n(可选):大于等于1且小于等于参数个数的整数,默认为1。 ## 返回值 返回成功除非n大于参数个数或n小于1以及其他非法值。 ## 例子 假设我们的脚本文件(test.sh)如下: ```shell #!/usr/bin/env bash # 显示前三个位置参数。 echo "$1 $2 $3" # 移除前两个位置参数,并将$3重命名为$1,之后的以此类推。 shift 2 echo "$1 $2 $3" ``` 在终端执行该脚本: ``...
sec-knowleage
# 应急 --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- > 应急离不开调查取证,请配合 [取证](./取证.md) 使用 ## 大纲 * **[威胁情报](#威胁情报)** * [情报中心](#情报中心) * [样本分析检测](#样本分析检测) * [恶意样本查询](#恶意样本查询) * [钓鱼监测](#钓鱼监测) * [暗网监测](#暗网监测) * [URL分析](#url分析) * [IP分析](#ip分析) * [PassiveDNS](#passivedns) *...
sec-knowleage
# GO --- **推荐工具/资源书籍** - [Go - Visual Studio Marketplace](https://marketplace.visualstudio.com/items?itemName=ms-vscode.Go) - [GoLand: A Clever IDE to Go by JetBrains](https://www.jetbrains.com/go/) - [re4lity/Hacking-With-Golang](https://github.com/re4lity/Hacking-With-Golang) - Golang安全资源合集 - [Quorafind/golang-develo...
sec-knowleage
--- title: iSMTP categories: Information Gathering tags: [recon,smtp,sniffing,spoofing,information gathering,kali linux,ismtp] date: 2017-04-23 09:13:00 --- 0x00 介绍 ------- 测试SMTP用户枚举(RCPT TO和VRFY),内部欺骗和转发。 <!--more--> [主页][1] | [仓库][2] - 作者:Alton Johnson - 证书:GPLv2 0x01 功能 ismtp - SMTP用户枚举和测试工具 ------- ```plain root...
sec-knowleage
# T1021-002-win-基于白名单PsExec执行payload ## 来自ATT&CK的描述 攻击者可以使用服务器帐户阻止(SMB)使用有效帐户与远程网络共享进行交互。然后,攻击者可以以登录用户的身份执行操作。 SMB是同一网络或域上Windows计算机的文件,打印机和串行端口共享协议。攻击者可以使用SMB与文件共享进行交互,从而允许他们在整个网络中横向移动。SMB的Linux和macOS实现通常使用Samba。 Windows系统具有隐藏的网络共享,只有管理员才能访问它们,并提供了远程文件复制和其他管理功能。例如网络共享包括C$,ADMIN$,和IPC$。攻击者可以将此技术与管理员级别的有效帐户结合使用,以通过SMB远程...
sec-knowleage
# Upload Insecure Files > Uploaded files may pose a significant risk if not handled correctly. A remote attacker could send a multipart/form-data POST request with a specially-crafted filename or mime type and execute arbitrary code. ## Summary * [Tools](#tools) * [Exploits](#exploits) * [Defaults extensions](#defa...
sec-knowleage
# 黑灰产舆情监控 - 思路一:监测黑产市场和群组信息——>黑产CDN服务使用动向——>监测全网该CDN服务的Passive DNS——>CA、DNS、IP、关键词的关联分析 ## 论坛网站 黑灰产参与者常活跃的论坛类型有: - 暗网市场、论坛 - 各类黑客技术交流网站 - 黑灰产项目网站,例如菠*圈、[黑产知乎](https://www.zhihu99.com/forum-36-1.html)等 - 华人论坛,例如菲*华社区 值得注意的是,在进行论坛、社交媒体数据采集时,我们需要考虑这些论坛的访问、使用技术难度,结合黑灰产的上、中、下游分布。
sec-knowleage
.TH IMAPD 8 "October 12, 1998" .UC 5 .SH NAME IMAPd \- Internet 邮件存取协议服务器 .SH 总览 .B /usr/etc/imapd .SH 描述 .I imapd 是个支持 .B IMAP4rev1 远程邮件存取协议(由RFC2060定义)的服务器。 .I imapd 是由internet服务器(参见 .IR inetd (8) )来调用的, 正常情况下监听对 .B IMAP 端口的连接请求,该端口在 .I /etc/services 文件(参见 .IR services (5)). )中定义。通常它是143。 .PP .I imapd 也可以由很多基于Unix平台的...
sec-knowleage
### unlink概述 unlink 用来将一个双向链表(只存储空闲的 chunk)中的一个元素取出来,可能在以下地方使用 - malloc - 从恰好大小合适的 large bin 中获取 chunk。 - **这里需要注意的是 fastbin 与 small bin 就没有使用 unlink,这就是为什么漏洞会经常出现在它们这里的原因。** - 依次遍历处理 unsorted bin 时也没有使用 unlink 。 - 从比请求的 chunk 所在的 bin 大的 bin 中取 chunk。 - free - 后向合并,合并物理相邻低地址空闲 chunk。 - 前...
sec-knowleage
# Open URL Redirection > Un-validated redirects and forwards are possible when a web application accepts untrusted input that could cause the web application to redirect the request to a URL contained within untrusted input. By modifying untrusted URL input to a malicious site, an attacker may successfully launch a phi...
sec-knowleage
# T1590-win-DNS记录获取 ## 来自ATT&CK的描述 在攻击受害者之前,攻击者可能会收集有关受害者DNS的信息,这些信息可在目标确定期间使用。 在域渗透中,对域环境的信息搜集很关键,如果我们获得了域内管理员的权限,那么如何能够快速了解域内的网络架构呢?DNS记录无疑是一个很好的参考。 ## 测试案例 本文包含以下内容: - 通过dnscmd获取DNS记录 dnscmd:用来管理DNS服务器的命令行接口,支持远程连接 默认安装的系统: - Windows Server 2003 - Windows Server 2008 - Windows Server 2003 R2 - Windows Server 2008 R2...
sec-knowleage
### JSX语法 JSX就是 React.js 描述页面 UI 的方式(JSX 其实就是 JavaScript 对象) JSX语法需要bable进行编译,React.createElement() ``` import React from 'react' import ReactDOM from 'react-dom' const element = <h1>Hello world</h1>; ReactDOM.render(element,document.querySelector('#root')) ``` JSX为我们提供了创建react元素方法(React.createElement(component, props,...
sec-knowleage
# 密码破解和审计 这是渗透测试中最有趣的部分之一!坐在后面喝杯咖啡,享受密码刷屏几个小时。我是hashcat 的舔狗,所以本文将详细介绍如何使用hashcat。John 是一个可选的替代方案,如果通过用散列与彩虹表进行比较来破解,可以使用Orphcrack,但是我还不打算在本指南中详细介绍它们。 --- ## Hashcat 一些有用的链接 * [FAQ](https://hashcat.net/wiki/doku.php?id=frequently_asked_questions#how_can_i_show_previously_cracked_passwords_and_output_them_in_a_specific_...
sec-knowleage
# C 沙盒逃逸 ## orw 有些时候 pwn 题目中为了增加难度,会使用类似 [seccomp](https://en.wikipedia.org/wiki/Seccomp) 的函数来禁用一部分系统调用,往往会把 execve 这种系统调用禁用掉,基本上拿 shell 是不可能了,但是我们 pwn 题是面向 flag 的,所以还是可以通过 orw( open-read-write )的方法来读出 flag 的。在栈上的 orw 和 普通 rop 其实没有什么特别大的区别,这里主要谈一谈堆利用中的白名单绕过。 一般来说,开启了白名单的堆利用类题,我们会在劫持了某钩子函数如 __free_hook 或 got 表之后考虑实现 orw...
sec-knowleage
# 栈介绍 ## 基本栈介绍 栈是一种典型的后进先出( Last in First Out )的数据结构,其操作主要有压栈(push)与出栈(pop)两种操作,如下图所示(维基百科)。两种操作都操作栈顶,当然,它也有栈底。 高级语言在运行时都会被转换为汇编程序,在汇编程序运行过程中,充分利用了这一数据结构。每个程序在运行时都有虚拟地址空间,其中某一部分就是该程序对应的栈,用于保存函数调用信息和局部变量。此外,常见的操作也是压栈与出栈。需要注意的是,**程序的栈是从进程地址空间的高地址向低地址增长的**。 ## 函数调用栈 请务必仔细看一下下面的文章来学习一下基本的函数调用栈。 - [C语言函数调用栈(一)](http://www.c...
sec-knowleage
.\" auto-generated by docbook2man-spec $Revision: 1.1 $ .TH "SHOW" "7" "2003-11-02" "SQL - Language Statements" "SQL Commands" .SH NAME SHOW \- 显示运行时参数的数值 .SH SYNOPSIS .sp .nf SHOW \fIname\fR SHOW ALL .sp .fi .SH "DESCRIPTION 描述" .PP \fBSHOW\fR 将显示当前运行时参数的数值。 这些变量可以通过 SET 语句来设置,或者通过编辑 postgresql.conf, 或者通过 PGOPTIONS 环境...
sec-knowleage
# CONFidence 2019 CTF Teaser Post Mortem Hi all, thanks for playing CONFidence 2019 CTF Teaser! Now the CTF is over, so we'd like to dump some data, share some perspective, and show how things worked from behind the scenes. Also, please be aware that it was just a teaser - the real event will happen 3-4 June in Krakow....
sec-knowleage
# CouchDB Erlang 分布式协议代码执行 (CVE-2022-24706) Apache CouchDB是一个Erlang开发的NoSQL数据库。 由于Erlang的特性,其支持分布式计算,分布式节点之间通过Erlang/OTP Distribution协议进行通信。攻击者如果知道通信时使用的Cookie,即可在握手包通过认证并执行任意命令。 在CouchDB 3.2.1及以前版本中,使用了默认Cookie,值为“monster”。 参考链接: - <https://docs.couchdb.org/en/3.2.2-docs/cve/2022-24706.html> - <https://insinuator...
sec-knowleage
.\" auto-generated by docbook2man-spec $Revision: 1.1 $ .TH "VACUUMDB" "1" "2003-11-02" "Application" "PostgreSQL Client Applications" .SH NAME vacuumdb \- 收集垃圾并且分析一个PostgreSQL 数据库 .SH SYNOPSIS .sp \fBvacuumdb\fR\fR [ \fR\fB\fIconnection-option\fB\fR...\fB \fR\fR]\fR \fR[\fR \fB--full\fR\fR | \fR\fB-f\fR\fR ]\fR \fR[\f...
sec-knowleage
# 十五、代码执行 > 作者:Peter Yaworski > 译者:[飞龙](https://github.com/) > 协议:[CC BY-NC-SA 4.0](http://creativecommons.org/licenses/by-nc-sa/4.0/) ## 描述 远程代码执行是指注入由漏洞应用解释和执行的代码。这通常由用户提交输入,应用使用它而没有任何类型的处理或验证而导致。 看一下这行代码: ```php $var = $_GET['page']; eval($var); ``` 这里,漏洞应用可能使用 URL` index.php?page=1`,但是,如果用于输入了`index.php?page=1;php...
sec-knowleage