text
stringlengths
100
9.93M
category
stringclasses
11 values
## RSA? (Crypto, 2p) ###ENG [PL](#pl-version) We get a ciphertext that seems to be encrypted via RSA from openssl commandline. We also have access to the public key, and therefore we proceed like with standard RSA cipher, by recovering parameters: `e = 3` `n = 23292710978670380403641273270002884747060006568046290011918...
sec-knowleage
# Let's get dynamic Category: Reverse Engineering, 150 points ## Description > Can you tell what this file is reading? An assembly file was attached. ```assembly .file "chall.c" .text .section .rodata .align 8 .LC0: .string "Correct! You entered the flag." .LC1: .string "No, that's not right." .text .globl main...
sec-knowleage
--- title: Google Chrome date: 2022-11-23 16:23:31.696190 background: bg-[#ca4732] label: tags: - - categories: - Keyboard Shortcuts intro: | A visual cheat-sheet for the 65 keyboard shortcuts found in Google Chrome --- Keyboard Shortcuts {.cols-2} ------------------ ### Tab and window Shortcut | A...
sec-knowleage
'\" '\" Copyright (c) 1993 The Regents of the University of California. '\" Copyright (c) 1994-1996 Sun Microsystems, Inc. '\" '\" See the file "license.terms" for information on usage and redistribution '\" of this file, and for a DISCLAIMER OF ALL WARRANTIES. '\" '\" RCS: @(#) $Id: eval.n,v 1.2 2003/11/24 05:09:59 b...
sec-knowleage
'\" '\" Copyright (c) 1990-1994 The Regents of the University of California. '\" Copyright (c) 1994-1996 Sun Microsystems, Inc. '\" '\" See the file "license.terms" for information on usage and redistribution '\" of this file, and for a DISCLAIMER OF ALL WARRANTIES. '\" '\" '\" The definitions below are for supplemen...
sec-knowleage
disown === 从当前的shell中移除作业。 ## 概要 ```shell disown [-h] [-ar] [jobspec ... | pid ...] ``` ## 主要用途 - 从当前shell的作业列表中移除全部作业。 - 从当前shell的作业列表中移除指定的一到多个作业。 - 从当前shell的作业列表中移除正在运行的作业。 - 标记作业,使得它们在当前shell退出后也不会结束。 ## 选项 ```shell -h 标记每个作业标识符,这些作业将不会在shell接收到sighup信号时接收到sighup信号。 -a 移除所有的作业。 -r 移除运行的作业。 ``` ## 参数 jobspe...
sec-knowleage
.\" Hey Emacs! This file is -*- nroff -*- source. .\" .\" This manpage is Copyright (C) 1992 Drew Eckhardt; .\" 1993 Michael Haardt, Ian Jackson. .\" .\" Permission is granted to make and distribute verbatim copies of this .\" manual provided the copyright notice and this permission notice...
sec-knowleage
.\" apm.1 -- .\" Created: Wed Jan 10 14:54:03 1996 by r.faith@ieee.org .\" Revised: Sun Apr 21 16:37:43 1996 by r.faith@ieee.org .\" Copyright 1996 Rickard E. Faith (r.faith@ieee.org) .\" .\" Permission is granted to make and distribute verbatim copies of this .\" manual provided the copyright notice and this permiss...
sec-knowleage
## Https中间人攻击漏洞 > **发表于2017-08-01 ### 漏洞描述 中间人攻击,Man-in-the-middle attack,缩写:MITM,是指攻击者与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制。 ### 影响范围 几乎 Android 所有系统 ### 漏洞详情 #### 漏洞位置 1. checkClientTrusted中没有检查证书是否可信 ```java @Override public void checkClientTrusted(X509Certificate[] chain, String ...
sec-knowleage
# Confluence Pre-Auth Remote Code Execution via OGNL Injection (CVE-2022-26134) [中文版本(Chinese version)](README.zh-cn.md) Confluence is a web-based corporate wiki developed by Australian software company Atlassian. On June 02, 2022 Atlassian released a security advisory for their Confluence Server and Data Center app...
sec-knowleage
# Windows - Defenses ## Summary * [AppLocker](#applocker) * [DPAPI](#dpapi) * [Powershell](#powershell) * [Anti Malware Scan Interface](#anti-malware-scan-interface) * [Just Enough Administration](#just-enough-administration) * [Contrained Language Mode](#constrained-language-mode) * [Script Block Loggi...
sec-knowleage
.\" auto-generated by docbook2man-spec $Revision: 1.1 $ .TH "DROP CAST" "7" "2003-11-02" "SQL - Language Statements" "SQL Commands" .SH NAME DROP CAST \- 删除一个用户定义的类型转换 .SH SYNOPSIS .sp .nf DROP CAST (\fIsourcetype\fR AS \fItargettype\fR) [ CASCADE | RESTRICT ] .sp .fi .SH "DESCRIPTION 描述" .PP \fBDROP CAST\fR 删除一个前面定义的...
sec-knowleage
.\" This manpage has been automatically generated by docbook2man-spec .\" from a DocBook document. docbook2man-spec can be found at: .\" <http://shell.ipoline.com/~elmert/hacks/docbook2X/> .\" Please send any bug reports, improvements, comments, patches, .\" etc. to Steve Cheng <steve@ggi-project.org>. .TH MAKE_SMBC...
sec-knowleage
# 0x00 SMB Beacon简介 为什么要把这个监听器单独的拿出来呢,因为它跟DNS beacon都比较特殊,可能在防护墙绕过会用到它。[官网](https://www.cobaltstrike.com/help-smb-beacon )这么介绍它的SMB Beacon使用命名管道通过父级Beacon进行通讯,当两个Beacons链接后,子Beacon从父Beacon获取到任务并发送。因为链接的Beacons使用Windows命名管道进行通信,此流量封装在SMB协议中,所以[SMB Beacon](https://blog.cobaltstrike.com/2013/12/06/stealthy-peer-to-peer-cc...
sec-knowleage
import string import re import sys cmd = sys.argv[1] # Encode using $'\123\234' def stage1(cmd): return "echo $'" + "".join("\\%o" % ord(d) for d in cmd) + "'" def escape(cmd): def enc(c): if c in "\\$()';": return "\\" + c return c return "".join(enc(c) for c in cmd) # Enco...
sec-knowleage
ipcrm === 删除消息队列、信号集、或者共享内存标识 ## 补充说明 **ipcrm命令** 用来删除一个或更多的消息队列、信号量集或者共享内存标识。 ### 语法 ```shell ipcrm [ -m SharedMemoryID ] [ -M SharedMemoryKey ] [ -q MessageID ] [ -Q MessageKey ] [ -s SemaphoreID ] [ -S SemaphoreKey ] ``` ### 选项 ```shell -m SharedMemory id 删除共享内存标识 SharedMemoryID。与 SharedMemoryID 有关联的共享内存段以及数据结构都会在...
sec-knowleage
struct timeval{ long long tv_sec; int tv_usec; }; struct timezone{}; int gettimeofday(struct timeval *tv, struct timezone *tz){ static int x=0; static int y=0; tv->tv_sec=x++; tv->tv_usec=y++; return 0; }
sec-knowleage
--- home: true heroImage: /img/logo.svg heroText: T Wiki tagline: 面向云安全方向的知识文库 actionText: 使用指南 actionLink: /guide/ features: - title: 专注 details: 专注于云安全方向,未来的趋势 - title: 公开 details: 所有人都可以免费公开查阅,知识共享 1 + 1 > 4 - title: 开放 details: 任何人都可以一起补充文库,欢迎你的来到 footerColumn: 2 footerWrap: - headline: 致谢 items: - title:...
sec-knowleage
.\" auto-generated by docbook2man-spec $Revision: 1.1 $ .TH "PG_RESETXLOG" "1" "2003-11-02" "Application" "PostgreSQL Server Applications" .SH NAME pg_resetxlog \- 重置一个 PostgreSQL 数据库集群的预写日志以及其它控制内容 .SH SYNOPSIS .sp \fBpg_resetxlog\fR\fR [ \fR\fB -f \fR\fR]\fR\fR [ \fR\fB -n \fR\fR]\fR\fR [ \fR\fB -o \fIoid\fB \fR\f...
sec-knowleage
# SQL注入 ## jdbc > 需要将mysql-connector-java-8.0.28.jar放到tomcat的lib目录下面 SQL代码 ```sql CREATE TABLE users ( id INT PRIMARY KEY, name VARCHAR(50) NOT NULL ); INSERT INTO users (id, name) VALUES (1, 'Alice'), (2, 'Bob'), (3, 'Charlie'); ``` 漏洞代码 ```jsp <%@page import="java.sql.*"%> <% String name = request.getParamete...
sec-knowleage
sleep === 将目前动作延迟一段时间 ## 补充说明 **sleep命令** 暂停指定的时间。 ### 语法 ```shell sleep(参数) ``` ### 参数 时间:指定要暂停时间的长度, 包括如下: * `2s`: 2秒 * `2m`: 2分钟 * `2h`: 2小时 * `2d`: 2天 * `infinity`: 永久 ### 实例 有时在写一些以循环方式运行的监控脚本,设置时间间隔是必不可少的,下面是一个Shell进度条的脚本演示在脚本中生成延时。 ```shell #!/bin/bash b='' for ((i=0;$i<=100;i++)) do printf "Progress:[%-10...
sec-knowleage
# Three Days of Darkness ## Description > > “Then the Lord said to Moses, ‘Stretch out your hand toward heaven, that there may be darkness over the land of Egypt, darkness which may even be felt.’ So Moses stretched out his hand toward heaven, and there was thick darkness in all the land of Egypt three days” (Exodus 10...
sec-knowleage
# T1190-CVE-2021-41773-Apache HTTP Server 2.4.49路径穿越漏洞 ## 来自ATT&CK的描述 使用软件,数据或命令来利用面向Internet的计算机系统或程序中的弱点,从而导致意外或无法预期的行为。系统的弱点可能是错误、故障或设计漏洞。这些应用程序通常是网站,但是可以包括数据库(例如SQL),标准服务(例如SMB 或SSH)以及具有Internet可访问开放的任何其他应用程序,例如Web服务器和相关服务。根据所利用的缺陷,这可能包括“利用防御防卫”。 如果应用程序托管在基于云的基础架构上,则对其进行利用可能会导致基础实际应用受到损害。这可以使攻击者获得访问云API或利用弱身份和访问管理策...
sec-knowleage
# Photo Gallery - FLAG1 ## 0x00 Index ![](./imgs/index.jpg) ## 0x01 Check Image Source ![](./imgs/imgs.jpg) The image link looks like injectable http://127.0.0.1/xxxxxxxxxx/fetch?id=1 ![](./imgs/img_src.jpg) Tried with the following ```sql fetch?id=1 and 1=1 fetch?id=1 and 1=2 ``` 1=1 works but 1=2 does not and shows ...
sec-knowleage
from Crypto.Cipher import DES f = open('key.txt', 'r') key_hex = f.readline()[:-1] # discard newline f.close() KEY = key_hex.decode("hex") IV = '13245678' a = DES.new(KEY, DES.MODE_OFB, IV) f = open('plaintext', 'r') plaintext = f.read() f.close() ciphertext = a.encrypt(plaintext) f = open('ciphertext', 'w') f.write...
sec-knowleage
原文 by [tsrc 博客](https://security.tencent.com/index.php/blog/msg/57) ## 1 背景概述 WEB应用漏洞导致的入侵时有发生,扫描器和WAF并不能解决所有的问题,于是尝试在主机侧针对PHP环境做了一个防御方案。很荣幸的邀请到TSRC部分白帽子做了一次对抗演习,本文主要分享一下防御思路。 防御方案主要想解决的问题是getshell、主机敏感文件泄漏等问题。于是乎出了下面这样一个题目:部署了防御方案的Nginx + PHP 的WEB环境,提供一个上传入口,可上传任意文件。找到WEB目录下的一个flag文件读取到内容即算突破。 ## 2 PHP扩展 防御方案使...
sec-knowleage
import hashlib, sys for i in range(1000000, 9999999): s=sys.argv[1]+str(i) h=hashlib.sha1() h.update(s) h=h.hexdigest() if h[-4:]=="0000": print s break
sec-knowleage
import codecs import os import urllib import urllib2 import speech_recognition as sr url = 'http://yacst2.2016.volgactf.ru:8090/captcha' opener = urllib2.build_opener() opener.addheaders.append(('Cookie', 'JSESSIONID=s4Re0bJa4po1O8wPS9yGxF9FKxO4afQEnJbhhjiZ')) post_opener = urllib2.build_opener(urllib2.HTTPHandler()...
sec-knowleage
# flags Web ## Description: > Fun with flags: http://35.207.132.47:84 > > Flag is at /flag ## Solution: Visiting the site, we are welcomed with the following piece of code: ```php highlight_file(__FILE__); $lang = $_SERVER['HTTP_ACCEPT_LANGUAGE'] ?? 'ot'; $lang = explode(',', $lang)[0]; $lang = str_replace('../', '', ...
sec-knowleage
# Challenge 3 In the previous challenge, we got a PNG file. ![](images/Payload.png) Nothing too interesting here. Let's take a look at its attributes: ```console root@kali:/media/sf_CTFs/hoshen/1/_Sukkah.jpg.extracted# exiftool Payload.png ExifTool Version Number : 11.10 File Name : Payloa...
sec-knowleage
# T1134-001-win-访问令牌操作-Runas命令 ## 来自ATT&CK的描述 攻击者可能会复制,然后冒充另一个用户的令牌用于提升特权并绕过访问控制。攻击者可以创建一个新的访问令牌,该令牌使用来复制现有令牌DuplicateToken(Ex)。然后可以将该令牌用于ImpersonateLoggedOnUser允许调用线程模拟已登录用户的安全上下文,或者SetThreadToken用于将模拟令牌分配给线程。 当攻击者具有要将新令牌分配给的特定现有进程时,他们可以执行此操作。例如,当目标用户在系统上具有非网络登录会话时,这可能很有用。 ## 测试案例 runas是Windows系统上自带的一个命令,通过此命令可以以指定权限级...
sec-knowleage
# rsa-madlibs Binary Exploitation, 250 points ## Description: > We ran into some weird puzzles we think may mean something, can you help me solve one? ## Solution: This challenge consists of a series of RSA-related question. for example: ``` root@kali:/media/sf_CTFs/pico/rsa-madlibs# nc 2018shell3.picoctf.com 18148 0x...
sec-knowleage
ping6 === 测试主机之间网络的连通性(ipv6) ## 补充说明 **ping6命令** ping6 是 ICMPv6 版的 ping 实现。正确使用、访问 IPv6 网站需要您提前配置本地环境,选择支持 v6 的网站进行访问(ping)。 执行 ping6 指令会使用 ICMPv6 传输(OSI)协议,发出要求回应的信息,若远端主机的网络功能没有问题,就会回应该信息,因而得知该主机运作正常。 ### 语法 ```bash ping6 (选项) (地址) [网络接口名称] ``` ### 选项 ```bash -a [addrtype]: 生成 ICMPv6 节点信息节点地址查询; -b [bufsiz]: 设置套接字缓...
sec-knowleage
# Chunk Extend and Overlapping ## 介绍 chunk extend是堆漏洞的一种常见利用手法,通过extend可以实现chunk overlapping的效果。这种利用方法需要以下的时机和条件: * 程序中存在基于堆的漏洞 * 漏洞可以控制 chunk header 中的数据 ## 原理 chunk extend技术能够产生的原因在于ptmalloc在对堆chunk进行操作时使用的各种宏。 在ptmalloc中,获取 chunk 块大小的操作如下 ``` /* Get size, ignoring use bits */ #define chunksize(p) (chunksize_nomask(p...
sec-knowleage
# Episode 5: Challenge 3 ## Description > Look back at all the episodes and piece together a secret message. > > Hint: This code isn't data but it could have prevented Aurora. Introductions are important. ## Solution According to the description, there's a secret message hiding in the video introductions. And indeed,...
sec-knowleage
#!/usr/bin/env python3 import asyncio import json import os import signal async def main(): futures = [] if 'SALT_MINION_CONFIG' in os.environ: with open('/etc/salt/minion.d/minion.conf', 'w') as minion_file: json.dump(json.loads(os.environ['SALT_MINION_CONFIG']), minion_file) futu...
sec-knowleage
# notepad Web, 250 points ## Description > This note-taking site seems a bit off. The application sources were attached: `app.py`: ```python from werkzeug.urls import url_fix from secrets import token_urlsafe from flask import Flask, request, render_template, redirect, url_for app = Flask(__name__) @app.route("/") def ...
sec-knowleage
# Contributor Covenant Code of Conduct ## Our Pledge In the interest of fostering an open and welcoming environment, we as contributors and maintainers pledge to making participation in our project and our community a harassment-free experience for everyone, regardless of age, body size, disability, ethnicity, gender i...
sec-knowleage
# OS - Exploits --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- ## 大纲 * **[Linux](#linux)** * [系统漏洞提权](#系统漏洞提权) * [原生软件提权](#原生软件提权) * [系统配置提权](#系统配置提权) * [sudo](#sudo) * [suid](#suid) * [远程漏洞](#远程漏洞) * **[Windows](#windows)** * [系统漏洞提权](#系统漏洞提权) * [远程漏洞](#远程漏...
sec-knowleage
# 安全运营做什么 关于安全运营做些什么的简单整理,以前做的笔记,后续要完善一下。 ## 5大质问 - 什么人在攻击我们? - 哪些资产正在遭受攻击? - 攻击有什么趋势? - 主要的攻击手法有哪些? - 我们最大的风险点在哪里? 安全运营的日常就是**对海量告警去粗取精的“萃取”**的过程。 ## 如何萃取安全数据 Event-Alert-Threat-Incident ![](https://image-host-toky.oss-cn-shanghai.aliyuncs.com/20200321185509.png) ## 从Event到Incident处理流程 ![](https://image-host-toky.oss-...
sec-knowleage
##Forth (Pwn, 150p) > Connect to 136.243.194.49:1024 and get a shell. ###PL [ENG](#eng-version) Łącząc się z podanym serwerem dostajemy taką odpowiedź: > yForth? v0.2 Copyright (C) 2012 Luca Padovani > This program comes with ABSOLUTELY NO WARRANTY. > This is free software, and you are welcome to redistribute it unde...
sec-knowleage
package org.vulhub; import org.springframework.context.support.ClassPathXmlApplicationContext; import java.util.concurrent.CountDownLatch; public class HttpProvider { public static void main(String []args) throws Exception { ClassPathXmlApplicationContext context = new ClassPathXmlApplicationContext("spr...
sec-knowleage
# ThinkPHP 多语言本地文件包含漏洞 ThinkPHP是一个在中国使用较多的PHP框架。在其6.0.13版本及以前,存在一处本地文件包含漏洞。当多语言特性被开启时,攻击者可以使用`lang`参数来包含任意PHP文件。 虽然只能包含本地PHP文件,但在开启了`register_argc_argv`且安装了pcel/pear的环境下,可以包含`/usr/local/lib/php/pearcmd.php`并写入任意文件。 参考链接: - <https://tttang.com/archive/1865/> - <https://www.leavesongs.com/PENETRATION/docker-php-inclu...
sec-knowleage
paste === 将多个文件按列队列合并 ## 补充说明 **paste命令** 用于将多个文件按照列队列进行合并。 ### 语法 ```shell paste(选项)(参数) ``` ### 选项 ```shell -d<间隔字符>或--delimiters=<间隔字符>:用指定的间隔字符取代跳格字符; -s或——serial串列进行而非平行处理。 ``` ### 参数 文件列表:指定需要合并的文件列表。
sec-knowleage
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.48.5. .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH OD 1 2022年9月 "GNU coreutils 9.1" ...
sec-knowleage
s=open("flag.encrypted","rb").read() o=0x2c500 key=s[o:o+128] r=s[:128*50] for i in range(128*50, len(s)): r+=chr(ord(s[i]) ^ ord(key[i%128])) open("dec","wb").write(r)
sec-knowleage
package org.vulhub.fastjsondemo; import com.alibaba.fastjson.annotation.JSONField; public class User { @JSONField private String name; @JSONField private Integer age; public String getName() { return name; } public void setName(String name) { this.name = name; } ...
sec-knowleage
# Kong未授权访问漏洞 ## 漏洞描述 Kong未授权访问漏洞(CVE-2020-11710)是指在Kong API网关系统中存在未授权访问漏洞,攻击者可以利用该漏洞获取或修改管理员凭证、读取任意文件以及远程执行任意代码。该漏洞由于Kong API网关系统未对请求进行严格验证导致。 ## 影响版本 Kong < V2.0.3 ## 环境搭建 创建Docker网络 ``` [root@localhost ~]# docker network create kong-net 8c13241e04425db93e67c0c69c1adb7ca8adcb2701d67b43f2c20f4e76b9d613 ``` 拉取并启动Postgr...
sec-knowleage
# Dragon CTF 2019 Finals Team: (ak, c7, msm, nazywam), (rev, rodbert, eternal, psrok1), (des, chivay, sasza, shalom) ### Table of contents * [Cat flag (web)](cat_flag) * [Drow number guessing (game)](drow_number) * [Raiding party (game)](raiding_party) * [Expensive flag (game)](expensive_flag) * [Under the mountain (ga...
sec-knowleage
docker === 容器化技术,可以将应用程序及其依赖项打包到一个可移植的容器中,使其可以在不同的环境中运行 ## 补充说明 Docker 容器可以快速部署、可移植、可扩展,并且可以在不同的平台上运行。Docker 可以帮助开发人员和运维人员更轻松地构建、发布和管理应用程序。 ## 安装 在 Linux 中输入以下命令安装 Docker。 ```bash # CentOS 参考:https://blog.csdn.net/zhaoyuanh/article/details/126610347 #如果系统里有旧版本docker的话需要先行删除: sudo yum remove docker \ ...
sec-knowleage
.TH TitleFrame 3tk "tcllib - BWidget" .SH NAME .B TitleFrame - 有一个标题的框架 .SH 创建 CREATION .B TitleFrame pathName ?option value...? .SH 描述 DESCRIPTION TitleFrame 使用户能建立带有象 XmFrame Motif 组件那样的框架。 .SH 组件特有选项 WIDGET-SPECIFIC OPTIONS .TP .TP -baseline 指定标题的垂直对齐: top、center 或 bottom。 .TP -ipad 指定在这个框架和用户框架之间的填充(pad)。值使用屏幕...
sec-knowleage
<html> <head> <meta charset="utf-8"> <title>Heartbleed Test</title> </head> <body> <p>Heartbleed Test</p> </body> </html>
sec-knowleage
### House of Pig概括 House of Pig 是一个将 Tcache Statsh Unlink+ Attack 和 FSOP 结合的攻击,同时使用到了 Largebin Attack 进行辅助。主要适用于 libc 2.31及以后的新版本 libc 并且程序中仅有 calloc 时。 利用条件为 * 存在 UAF * 能执行abort流程或程序显式调用 exit 或程序能通过主函数返回。 主要利用的函数为 `_IO_str_overflow`,可以参考 [glibc 2.24下 IO_FILE 的利用](https://ctf-wiki.org/pwn/linux/io_file/exploit-in-libc2...
sec-knowleage
--- title: SoundCloud date: 2022-11-23 16:23:31.705804 background: bg-[#ec622b] label: tags: - - categories: - Keyboard Shortcuts intro: | A visual cheat-sheet for the 22 keyboard shortcuts found on SoundCloud --- Keyboard Shortcuts {.cols-2} ------------------ ### General I Shortcut | Action ---|--...
sec-knowleage
--- title: 获取 Windows 实例权限 --- <center><h1>获取无法直接执行命令的 Windows 实例权限</h1></center> --- ## 前言 在平时进行云上攻防的时候,偶尔会碰到虽然有 ECS 实例管理权限但无法在实例上执行命令的情况。 一般可能是因为实例没有安装云助手或者云厂商本身就不支持直接下发执行命令等原因,在遇到这种情况时,对于 Windows 实例我们依然有办法获取到实例的权限。 思路也很简单,就是通过为目标实例打快照 —> 创建磁盘 —> 创建实例 —> 挂载磁盘 —> 利用 SAM 等文件获取密码或哈希 —> 使用密码或哈希远程登录获取权限。 下面将以华为云为例,来演示下这个步...
sec-knowleage
# T1124-系统时间发现 ## 来自ATT&CK的描述 Windows时间服务在域中设置和存储系统时间,以维护企业网络中系统和服务之间的时间同步。 攻击者可能会从本地或远程系统收集系统时间或时区。可以通过多种方式来收集此信息,例如,通过在Windows上的Net程序上通过执行net time相关命令来进行收集远程系统上的系统时间。也可以从当前系统时间推断受害人的时区,使用收集w32tm /tz。该信息可能对执行其他技术很有用,例如使用计划任务执行文件等。 ## 测试案例 windows下利用net time相关命令查看本地主机当前时间。 ```yml - 查看域时间及域服务器的名字:net time /domain - Nslo...
sec-knowleage
# 0x00 报错注入 报错注入在我们不能联合注入的时候也是非常重要的网上给我们提供了很多中报错注入 这里直接引用 https://www.cnblogs.com/wocalieshenmegui/p/5917967.html 一文了 ``` 1.floor() select * from test where id=1 and (select 1 from (select count(*),concat(user(),floor(rand(0)*2))x from information_schema.tables group by x)a); 2.extractvalue() select * from test where i...
sec-knowleage
top === 显示或管理执行中的程序 ## 补充说明 **top命令** 可以实时动态地查看系统的整体运行情况,是一个综合了多方信息监测系统性能和运行信息的实用工具。通过top命令所提供的互动式界面,用热键可以管理。 ### 语法 ```shell top(选项) ``` ### 选项 ```shell -b:以批处理模式操作; -c:显示完整的治命令; -d:屏幕刷新间隔时间; -I:忽略失效过程; -s:保密模式; -S:累积模式; -i<时间>:设置间隔时间; -u<用户名>:指定用户名; -p<进程号>:指定进程; -n<次数>:循环显示的次数; -H:所有线程占用资源情况。 ``` ### top交互命令 在top...
sec-knowleage
# 现实世界中常用的编码 ## 条形码 - 宽度不等的多个黑条和空白,按照一定的编码规则排列,用以表达一组信息的图形标识符 - 国际标准 - EAN-13 商品标准,13 位数字 - Code-39:39 字符 - Code-128:128 字符 - [条形码在线识别](https://online-barcode-reader.inliteresearch.com/) ## 二维码 - 用某种特定几何图形按一定规律在平面分步的黑白相间的图形记录数据符号信息 - 堆叠式 / 行排式二维码:Code 16 k、Code 49、PDF417 - 矩阵式二维码:QR CODE
sec-knowleage
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.48.5. .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH PASTE 1 2022年9月 "GNU coreutils 9....
sec-knowleage
import os import zipfile import zlib import hashlib from struct import pack, unpack import sys POLY_SZ = 20 class BitStream: def __init__(self, data, sz=None): if sz is None: sz = len(data) * 8 self.sz = sz self.data = bytearray(data) self.idx = 0 def get_bit(self): if self.idx >= sel...
sec-knowleage
--- title: acccheck categories: Information Gathering tags: [passwords,kali linux,acccheck,infogathering,password attack,smb,information gathering] date: 2016-10-18 11:10:00 --- 0x00 acccheck介绍 ------------- CDPSnarf(Cisco Discovery Protocol Sniffer)是专门用于从CDP包提取信息的网络嗅探器。 工具来源:https://labs.portcullis.co.uk/tools/accche...
sec-knowleage
# DC: 1 下载地址:https://download.vulnhub.com/dc/DC-1.zip ## 实战演练 发现靶场IP地址:`192.168.32.158` ![image-20220621151201172](../../.gitbook/assets/image-20220621151201172.png) 扫描对外端口 ``` ┌──(root💀kali)-[~/Desktop] └─# nmap -sT -sV -p1-65535 192.168.32.158 ...
sec-knowleage
lp === 打印文件或修改排队的打印任务 ## 补充说明 **lp命令** 用于打印文件,或者修改排队的打印任务。与lpr命令类似,lp命令既支持文件输入也支持标准输入。它与lpr的不同之处在于它有一个不同(稍微复杂点)的参数选项设置。 ### 语法 ```shell lp(选项)(参数) ``` ### 选项 ```shell -E:与打印服务器连接时强制使用加密; -U:指定连接打印服务器时使用的用户名; -d:指定接收打印任务的目标打印机; -i:指定一个存在的打印任务号; -m:打印完成时发送E-mail; -n:指定打印的份数; -t:指定打印任务的名称; -H:指定打印任务开始的时间; -P:指定需要打印的页码。 ...
sec-knowleage
.TH MAKEDEV 8 "14th August 1994" Linux "Linux Programmer's Manual" .SH NAME MAKEDEV \- 建立设备 .SH "总览 (SYNOPSIS)" .B "cd dev; ./MAKEDEV -V" .br .B "cd dev; ./MAKEDEV [ -n ] [ -v ] update" .br .BI "cd dev; ./MAKEDEV [ -n ] [ -v ] [ -d ]" " device ..." .SH "描述 (DESCRIPTION)" .B MAKEDEV 是 一个 脚本程序, 用于 在 \fC/dev\fP 目录下 建立 设备,...
sec-knowleage
'\" t .\" (The preceding line is a note to broken versions of man to tell .\" them to pre-process this man page with tbl) .\" Man page for kill. .\" Licensed under version 2 of the GNU General Public License. .\" Written by Albert Cahalan; converted to a man page by .\" Michael K. Johnson .\"***************************...
sec-knowleage
# Apache Skywalking 8.3.0 SQL Injection Vulnerability [中文版本(Chinese version)](README.zh-cn.md) Application performance monitor tool for distributed systems, especially designed for microservices, cloud native and container-based (Docker, Kubernetes, Mesos) architectures. In GraphQL interfaces of Apache Skywalking 8....
sec-knowleage
# WhitePages Forensics, 250 points ## Description: > I stopped using YellowPages and moved onto WhitePages... but the page they gave me is all blank! The following file was attached (yes, it's composed of whitespaces): ``` ``` ## Solution: If we inspect the file using a HEX editor, we can see that there are two types ...
sec-knowleage
'\" t .TH "SYSTEMD\-CAT" "1" "" "systemd 231" "systemd-cat" .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" http://bug...
sec-knowleage
'\" '\" Copyright (c) 1998-2000 by Scriptics Corporation. '\" All rights reserved. '\" '\" RCS: @(#) $Id: packagens.n,v 1.2 2003/11/24 05:09:59 bbbush Exp $ '\" '\" The definitions below are for supplemental macros used in Tcl/Tk '\" manual entries. '\" '\" .AP type name in/out ?indent? '\" Start paragraph describing...
sec-knowleage
def xor(a, b): return ''.join(chr(ord(ac) ^ ord(bc)) for ac, bc in zip(a, b)) Sbox = ( 0x63, 0x7C, 0x77, 0x7B, 0xF2, 0x6B, 0x6F, 0xC5, 0x30, 0x01, 0x67, 0x2B, 0xFE, 0xD7, 0xAB, 0x76, 0xCA, 0x82, 0xC9, 0x7D, 0xFA, 0x59, 0x47, 0xF0, 0xAD, 0xD4, 0xA2, 0xAF, 0x9C, 0xA4, 0x72, 0xC0, 0xB7, 0xFD, 0x93, 0x26,...
sec-knowleage
.TH TAR 1 "Mar 2010" "GNU" "tar" .SH 名字 tar \- tar 档案文件管理程序的 GNU 版本。 .SH 总览 .B tar .I <操作参数> [选项] .I 操作参数: .nf .B [-]A --catenate --concatenate .B [-]c --create .B [-]d --diff --compare .B [-]r --append .B [-]t --list .B [-]u --update .B [-]x --extract --get .B --delete .fi .I 常用选项: .nf .BR -C ", " --directory " 目录" .B...
sec-knowleage
# 计算机网络 - 网络层 <!-- GFM-TOC --> * [计算机网络 - 网络层](#计算机网络---网络层) * [概述](#概述) * [IP 数据报格式](#ip-数据报格式) * [IP 地址编址方式](#ip-地址编址方式) * [1. 分类](#1-分类) * [2. 子网划分](#2-子网划分) * [3. 无分类](#3-无分类) * [地址解析协议 ARP](#地址解析协议-arp) * [网际控制报文协议 ICMP](#网际控制报文协议-icmp) * [1. Ping](#1-ping) ...
sec-knowleage
# Break the ReCaptcha * Category: Web Application * 500 Points * Solved by the JCTF Team ## Description > Dear Pentester! > > I'm writing to you because don't know what to do! > I've implemented a ReCaptcha mechanism on my website and attackers are always taking over my account! > I'll give you a file that contains al...
sec-knowleage
# 0x00 简介 在MySQL里面注入和搭建环境来其实差不多,推荐使用sqli-labs来练练手,网上一堆的方法也是我们从学以来用到的 加引号 报错 `and 1=1` `and 1=2` 然后SQLmap 一丢有waf就凉凉,可能and的时候就凉了,所以手工是也算个必修课吧。 直接用 `and 1=1` 一类的多属于 数字型注入 `select * from admin where id = $id;` 被包裹起来的就不行的,所以 一般要看报错的语句,当然也不是加个引号没报错就没了,具体分很多情况的。(废话多了点顺便讲清楚吧) # 0x01 第一个注入 and 是一个逻辑符号 要求两边同时成立,所以and 这边是什么可以尽情发...
sec-knowleage
#!/usr/bin/python2 from pwn import * def exploit(connection): # Vulnerability # # The SecretStorageGetContent RPC returns Virtual Memory Object handle # (vmo handle) representing memory region that overlaps with internal # state of the server object. The client can abuse this handle to inspect ...
sec-knowleage
which === 查找并显示给定命令的绝对路径 ## 补充说明 **which命令** 用于查找并显示给定命令的绝对路径,环境变量PATH中保存了查找命令时需要遍历的目录。which指令会在环境变量$PATH设置的目录里查找符合条件的文件。也就是说,使用which命令,就可以看到某个系统命令是否存在,以及执行的到底是哪一个位置的命令。 ### 语法 ```shell which(选项)(参数) ``` ### 选项 ```shell -n<文件名长度>:制定文件名长度,指定的长度必须大于或等于所有文件中最长的文件名; -p<文件名长度>:与-n参数相同,但此处的<文件名长度>包含了文件的路径; -w:指定输出时栏位的宽度;...
sec-knowleage
# MORIA: 1.1 > https://download.vulnhub.com/moria/Moria1.1.rar 靶场IP:`192.168.32.227` 扫描对外端口服务 ``` ┌──(root💀kali)-[/tmp] └─# nmap -p 1-65535 -sV 192.168.32.227 ...
sec-knowleage
# 黑灰产的资产信息搜集 ## 菠菜站 > 菠菜站怎么做资产信息搜集,和普通站有什么差别? ### 特征分析 - 一般分为:宣传站、用户站、管理后台;客服系统之类为第三方,并且现在很多都搭建云平台,建站一条龙;域名和IP很多;一般是从上游买的源码 - 宣传域名很多,几乎都在同一服务器上 - 宣传页、活动页、代理页与主站不再同一台服务器上 - 有单独的数据库服务器、图片服务器 - 人员素质 - 人工客服安全性普遍很高 - 网站管理员安全水平不低 ### 信息搜集分析步骤 - 第一,定位是看属于哪种盘。杀猪盘、纯菠菜 etc. - 前期准备:了解黑灰产目标的大致架构(技术架构、人员层级架构),专业数据等 - ...
sec-knowleage
# Writeup Qiwi CTF 2016 Team: msm, nazywam, shalom, rev, c7f.m0d3, cr019283, akrasuski1 ### Table of contents * [Diffie Hellman (crypto 300)](dif-hel) * [Diffie Hellman 2 (crypto 300)](dif-hel2) * [iRoot (crypto 300)](iroot) * [Hastad (crypto 400)](hastad) * [Hensel (crypto 400)](hensel) * [Datetime (ppc 100)](datetime...
sec-knowleage
[Back to Contents](README.md) ### Hackerone publicly disclosed bugs Stats At the time of writing, the Hackerone platform had 1731 publicly disclosed bugs in companies such as Twitter, Uber, Dropbox, Github etc. 8 of the bugs were removed as outright spam. 9 others were related to bugs in the Internet or a specific prog...
sec-knowleage
.TH "CREATEUSER" "1" "2003-11-02" "Application" "PostgreSQL Client Applications" .SH NAME createuser \- 定义一个新的 PostgreSQL 用户帐户 .SH SYNOPSIS .sp \fBcreateuser\fR\fR [ \fR\fB\fIoption\fB\fR...\fB \fR\fR]\fR\fR [ \fR\fB\fIusername\fB \fR\fR]\fR .SH "DESCRIPTION 描述" .PP \fBcreateuser\fR 创建一个新的 PostgreSQL 用户。只有超级用户(在 pg_sha...
sec-knowleage
# Cryptolol (Crypto/Web) In the task we get access to a webpage which only prints out: ![](cryptolol.png) There is pretty much nothing else there. But we get an interesting base64 encoded cookie from the server called `USERNAME`. Playing around with this cookie we figure out it's AES-CBC encrypted username. We can do s...
sec-knowleage
# git the flag (misc, 96 pts, 58 solved) This challenge is a CGI server and served its own source code using git. The code that we're supposed to hack looks like this: ```bash #!/bin/bash set -euo pipefail source /etc/config.ini no_cache(){ echo -ne "Pragma-directive: no-cache\n"; echo -ne "Cache-directive: no-...
sec-knowleage
tput === 通过terminfo数据库对终端会话进行初始化和操作 ## 补充说明 **tput命令** 将通过 terminfo 数据库对您的终端会话进行初始化和操作。通过使用 tput,您可以更改几项终端功能,如移动或更改光标、更改文本属性,以及清除终端屏幕的特定区域。 ### 什么是 terminfo 数据库? UNIX 系统上的 terminfo 数据库用于定义终端和打印机的属性及功能,包括各设备(例如,终端和打印机)的行数和列数以及要发送至该设备的文本的属性。UNIX 中的几个常用程序都依赖 terminfo 数据库提供这些属性以及许多其他内容,其中包括 vi 和 emacs 编辑器以及 curses 和 man 程...
sec-knowleage
# 堆相关数据结构 堆的操作就这么复杂,那么在 glibc 内部必然也有精心设计的数据结构来管理它。与堆相应的数据结构主要分为 - 宏观结构,包含堆的宏观信息,可以通过这些数据结构索引堆的基本信息。 - 微观结构,用于具体处理堆的分配与回收中的内存块。 ## Overview???? **这里给一个宏观的图片。** ## 微观结构 这里首先介绍堆中比较细节的结构,**堆的漏洞利用与这些结构密切相关**。 ### malloc_chunk #### 概述 在程序的执行过程中,我们称由 malloc 申请的内存为 chunk 。这块内存在 ptmalloc 内部用 malloc_chunk 结构体来表示。当程序申请的 chunk 被 f...
sec-knowleage
lvresize === 调整逻辑卷空间大小 ## 补充说明 **lvresize命令** 用于调整LVM逻辑卷的空间大小,可以增大空间和缩小空间。使用lvresize命令调整逻辑卷空间大小和缩小空间时需要谨慎,因为它有可能导致数据丢失。 ### 语法 ```shell lvresize(选项)(参数) ``` ### 选项 ```shell -L:指定逻辑卷的大小,单位为“kKmMgGtT”字节; -l:指定逻辑卷的大小(LE数)。 ``` ### 参数 逻辑卷:指定要删除的逻辑卷。 ### 实例 使用lvresize命令调整最大的逻辑卷大小。在命令行中输入下面的命令: ```shell [root@localhost ~...
sec-knowleage
gzip === 用来压缩文件 ## 补充说明 **gzip命令** 用来压缩文件。gzip是个使用广泛的压缩程序,文件经它压缩过后,其名称后面会多处“.gz”扩展名。 gzip是在Linux系统中经常使用的一个对文件进行压缩和解压缩的命令,既方便又好用。gzip不仅可以用来压缩大的、较少使用的文件以节省磁盘空间,还可以和tar命令一起构成Linux操作系统中比较流行的压缩文件格式。据统计,gzip命令对文本文件有60%~70%的压缩率。减少文件大小有两个明显的好处,一是可以减少存储空间,二是通过网络传输文件时,可以减少传输的时间。 ### 语法 ```shell gzip(选项)(参数) ``` ### 选项 ```shell -...
sec-knowleage
# 计算机网络 - 链路层 <!-- GFM-TOC --> * [计算机网络 - 链路层](#计算机网络---链路层) * [基本问题](#基本问题) * [1. 封装成帧](#1-封装成帧) * [2. 透明传输](#2-透明传输) * [3. 差错检测](#3-差错检测) * [信道分类](#信道分类) * [1. 广播信道](#1-广播信道) * [2. 点对点信道](#2-点对点信道) * [信道复用技术](#信道复用技术) * [1. 频分复用](#1-频分复用) * [2. 时分复用]...
sec-knowleage
.\" This man page is Copyright (C) 1999 Claus Fischer. .\" Permission is granted to distribute possibly modified copies .\" of this page provided the header is included verbatim, .\" and in case of nontrivial modification author and date .\" of the modification is added to the header. .\" .\" 990620 - page created - ae...
sec-knowleage
version: '2' services: jboss: image: vulhub/jboss:as-6.1.0 ports: - "9990:9990" - "8080:8080"
sec-knowleage
# SSTI --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- **什么是模板** 模板引擎可以让(网站)程序实现界面与数据分离,业务代码与逻辑代码的分离,这大大提升了开发效率,良好的设计也使得代码重用变得更加容易。 模板引擎也扩展了黑客的攻击面。除了常规的 XSS 外,注入到模板中的代码还有可能引发 RCE(远程代码执行)。通常来说,这类问题会在博客,CMS,wiki 中产生。虽然模板引擎会提供沙箱机制,攻击者依然有许多手段绕过它。 **什么是 SSTI** 1. 如果攻击者能够控制要呈现的模板,服务端接收了用户的恶意输入以后,未经任何处理就将...
sec-knowleage
#!/usr/bin/python from binascii import hexlify import sys from pcapfile import savefile hidMap = {0:"Reserved (no event indicated)", 1:"Keyboard ErrorRollOver", 2:"Keyboard POSTFail", 3:"Keyboard ErrorUndefined", 4:"Keyboard a and A", 5:"Keyboard b and B", 6:"Keyboard c and C", 7:"Keyboard d and D", 8:"Keyboard e and...
sec-knowleage
# zer0lfsr (crypto, 207p, 47 solved) In the challenge we get [code](chall.py)and the [keystream](keystream). Upon inspection of the code it's clear that it's a basic implementation of a Linear Feedback Shift Register algorithm. The algorithm uses 3 independend LFSRs and combines their outputs into a single keystream. O...
sec-knowleage
##DeathStar DeathStar是一个很强悍的自动化工具。三言两语无法解释清楚,看byt3bl33d3r的流程图。 运行DeathStar后,只需喝杯咖啡的时间,就可以恭喜你已经成为域控管理员啦! 注:在融合DeathStar和Empire时遇到了一些麻烦。在[DeathStar](https://github.com/byt3bl33d3r/DeathStar )的Github页面上有作解释,我会尽快解决的。 详细简介:https://blog.stealthbits.com/automating-mimikatz-with-empire-and-deathstar/​
sec-knowleage
# 6. 从尾到头打印链表 ## 题目链接 [牛客网](https://www.nowcoder.com/practice/d0267f7f55b3412ba93bd35cfa8e8035?tpId=13&tqId=11156&tPage=1&rp=1&ru=/ta/coding-interviews&qru=/ta/coding-interviews/question-ranking&from=cyc_github) ## 题目描述 从尾到头反过来打印出每个结点的值。 <div align="center"> <img src="https://cs-notes-1256109796.cos.ap-guangzhou.myqclo...
sec-knowleage
### FSOP介绍 FSOP是File Stream Oriented Programming的缩写,根据前面对FILE的介绍得知进程内所有的_IO_FILE结构会使用_chain域相互连接形成一个链表,这个链表的头部由_IO_list_all维护。 FSOP的核心思想就是劫持_IO_list_all的值来伪造链表和其中的_IO_FILE项,但是单纯的伪造只是构造了数据还需要某种方法进行触发。FSOP选择的触发方法是调用_IO_flush_all_lockp,这个函数会刷新_IO_list_all链表中所有项的文件流,相当于对每个FILE调用fflush,也对应着会调用_IO_FILE_plus.vtable中的_IO_overf...
sec-knowleage
# Exchange <p align="center"> <img src="../../../../../assets/img/banner/Exchange.png"> </p> --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- **简介** Exchange Server 是微软公司的一套电子邮件服务组件,是个消息与协作系统。简单而言, Exchange server 可以被用来构架应用于企业、学校的邮件系统。Exchange server 还是一个协作平台。在此基础上可以开发工作流,知识管理系统,Web 系统或者是其他消息系统。...
sec-knowleage
# ActiveMQ 反序列化漏洞(CVE-2015-5254) Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。 Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码。 参考链接: - https://www.blackhat.com/docs/us-16/materials/us-16-Kaiser-Pwning...
sec-knowleage
# Guessing Game 2 Category: Binary Exploitation ## Description > It's the Return of your favorite game! ```c #include <stdio.h> #include <stdlib.h> #include <unistd.h> #include <sys/types.h> #include <sys/stat.h> #define BUFSIZE 512 long get_random() { return rand; } int get_version() { return 2; } int do_stuff() { ...
sec-knowleage