text
stringlengths
100
9.93M
category
stringclasses
11 values
# pyc文件 code object === > 在我们导入 python 脚本时在目录下会生成个一个相应的 pyc 文件,是pythoncodeobj的持久化储存形式,加速下一次的装载。 ## 文件结构 pyc文件由三大部分组成 - 最开始4个字节是一个Maigc int, 标识此pyc的版本信息 - 接下来四个字节还是个int,是pyc产生的时间 - 序列化的 PyCodeObject,结构参照[include/code.h](https://github.com/python/cpython/blob/master/Include/code.h),序列化方法[python/marshal](https://github.co...
sec-knowleage
# Writeup TrendMicro CTF 2015 Uczestniczyliśmy (Shalom, msm, Rev, other019, nazywam i graszka22) w TrendMicro CTF, i znowu spróbujemy opisać zadania z którymi walczyliśmy (a przynajmniej te, które pokonaliśmy). Ogólne wrażenia: * Zadania były podzelone na nietypowe kategorie, niemniej same zadania specjalnie nie odbieg...
sec-knowleage
#!/usr/bin/env python from Crypto.Util.number import * from gmpy import * from random import * import sys,os sys.stdin = os.fdopen(sys.stdin.fileno(), 'r', 0) sys.stdout = os.fdopen(sys.stdout.fileno(), 'w', 0) rnd = SystemRandom() def encrypt(g,n,data): num = bytes_to_long(data) res = pow(g,num,n*n) r = rnd....
sec-knowleage
'\" '\" Copyright (c) 1993 The Regents of the University of California. '\" Copyright (c) 1994-1996 Sun Microsystems, Inc. '\" '\" See the file "license.terms" for information on usage and redistribution '\" of this file, and for a DISCLAIMER OF ALL WARRANTIES. '\" '\" '\" The definitions below are for supplemental m...
sec-knowleage
# Lone authot (forensics) In the task we get a [zip file](lone_author.zip) which seems corrupted. We notice that the PK headers are not right. It should always be `04034b50` and in our case the 3rd byte is wrong. We also notice that it's not any accidental flip. Once we extract all wrong headers we can see a pattern: `...
sec-knowleage
# Public Blockchain Security Overview ## 定义 > A public blockchain has absolutely no access restrictions. Anyone with an Internet connection can send transactions to it as well as become a validator (i.e., participate in the execution of a consensus protocol). Usually, such networks offer economic incentives for those w...
sec-knowleage
# Grafana 8.x 插件模块目录穿越漏洞(CVE-2021-43798) Grafana是一个开源的度量分析与可视化套件。在2021年12月,推特用户@j0v 发表了他发现的一个0day,攻击者利用这个漏洞可以读取服务器上的任意文件。 参考链接: - https://grafana.com/blog/2021/12/07/grafana-8.3.1-8.2.7-8.1.8-and-8.0.7-released-with-high-severity-security-fix/ - https://twitter.com/hacker_/status/1467880514489044993 - https://nosec....
sec-knowleage
# T11218-009-win-基于白名单Regasm.exe执行payload ## 来自ATT&CK的描述 Windows命令行实用程序Regsvcs和Regasm用于注册.NET COM(组件对象模型)程序集。两者都是微软数字签名的。 攻击者可能会使用Regsvcs和Regasm通过受信任的Windows实用程序来代理执行代码。这两个实用程序都可以通过使用二进制文件中的属性,[ComRegisterFunction]或[ComUnregisterFunction],来指定应在注册或注销之前分别运行的代码,从而绕过进程白名单。 即使进程在没有足够权限的情况下运行并且执行失败,也将执行具有注册和注销属性的代码。 ## 测试案例 ...
sec-knowleage
## 1. 适配器(Adapter) ### Intent 把一个类接口转换成另一个用户需要的接口。 <div align="center"> <img src="https://cs-notes-1256109796.cos.ap-guangzhou.myqcloud.com/3d5b828e-5c4d-48d8-a440-281e4a8e1c92.png"/> </div><br> ### Class Diagram <div align="center"> <img src="https://cs-notes-1256109796.cos.ap-guangzhou.myqcloud.com/image-202011170202...
sec-knowleage
## Try Harder (re, 300p) ### PL [ENG](#eng-version) Dostajemy [program](./re300) (elf), do zbadania. W przeciwieństwie do poprzedniego programu tutaj wiemy (czyżby?) od razu co powinniśmy zrobić - podajemy jakiś tekst (flagę) jako parametr w linii poleceń, a program wykonuje kilka sprawdzeń i odpowiada czy flaga jest ...
sec-knowleage
# T1105-win-入口工具转移-# Finger.exe(白名单) ## 来自ATT&CK的描述 攻击者可能会将工具或其他文件从外部系统转移到被攻击的环境中。可以通过命令和控制通道从外部攻击者控制的系统复制文件,用以将工具带入被攻击的网络中,或通过其他工具(如 FTP)的替代协议。 也可以使用 scp、rsync 和 sftp等本地工具在Mac和 Linux上复制文件。 ## 测试案例 Finger.exe显示有关正在运行Finger服务或守护程序的指定远程计算机(通常是运行UNIX的计算机)上的一个或多个用户的信息。 远程计算机指定用户信息显示的格式和输出。 不带参数使用,手指显示帮助。 **路径:** ``` - c:...
sec-knowleage
version: '2' services: web: image: vulhub/joomla:4.2.7 depends_on: - mysql environment: - JOOMLA_DB_HOST=mysql - JOOMLA_DB_PORT=3306 - JOOMLA_DB_USER=root - JOOMLA_DB_PASSWORD=vulhub - JOOMLA_DB_NAME=joomla ports: - "8080:80" mysql: image: mysql:5.7 environment: - M...
sec-knowleage
--- title: CVE-2016-5195 --- <center><h1>CVE-2016-5195</h1><b>本文作者:一生热爱</b><br><br></center> --- ## 一、描述 CVE-2016-5195 即 dirtyCOW ,俗称「脏牛」漏洞,是 Linux Kernel 中的条件竞争漏洞,攻击者可以利用 Linux kernel 中的 COW(Copy-on-Write)技术中存在的逻辑漏洞完成对文件的越权读写。 脏牛漏洞几乎涵盖了所有主流的 Linux 发行版,同时也是一个由 Linus 本人亲手修复的漏洞。 ## 二、漏洞危害 低权限用户利用该漏洞可以在众多 Linux 系统上实现本地提权 ...
sec-knowleage
# ffmpeg 任意文件读取漏洞/SSRF漏洞 (CVE-2016-1897/CVE-2016-1898) 运行环境: ``` docker compose build docker compose up -d ``` ## 原理 - http://xdxd.love/2016/01/18/ffmpeg-SSRF%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/ - http://blog.neargle.com/SecNewsBak/drops/CVE-2016-1897.8%20-%20FFMpeg%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90.html - http:...
sec-knowleage
**Authors**: < [nixawk](https://github.com/nixawk) > ---- #SQLITE HACKING# ---- ##CONNECT TO DATABASE## Let's start with typing a simple sqlite3 command at command prompt which will provide you SQLite command prompt where you will issue various SQLite commands. ``` ┌─[lab@core]─[~/share/pentestlab/Darknet] └──╼ sqlite3...
sec-knowleage
# John-Bull (crypto, 141p, 29 solved) In the challenge we get [code and encryption results](John_Bull.txt). The encryption code is quite simple: ```python def make_key(k): while True: r = getRandomInteger(k) << 2 p, q = r**2+r+1, r**2+3*r+1 if gmpy.is_prime(p) * gmpy.is_prime(q): ...
sec-knowleage
# Account Takeover ## Summary * [Password Reset Feature](#password-reset-feature) * [Password Reset Token Leak Via Referrer](#password-reset-token-leak-via-referrer) * [Account Takeover Through Password Reset Poisoning](#account-takeover-through-password-reset-poisoning) * [Password Reset Via Email Paramete...
sec-knowleage
# 5-Base64换表 --- 目标 T5.exe 使用 IDA 打开,找 main 函数,并做基本的分析,重命名函数 与T4基本一致 但仔细观察,最后的关键字符串为 ZYXABCDEFGHIJKLMNOPQRSTUVWzyxabcdefghijklmnopqrstuvw0123456789+/ 这是采用了 base64换表,同样利用 cyberchef 快速得到格式化的 16 进制值 按位与 i 异或即可 --- **Source & Reference** - [萌新学逆向——T5 突变的Base64算法](https://mp.weixin.qq.com/s/1ouGsCJTclTDmpXr7QoPXg)
sec-knowleage
# 32.3 按之字形顺序打印二叉树 [NowCoder](https://www.nowcoder.com/practice/91b69814117f4e8097390d107d2efbe0?tpId=13&tqId=11212&tPage=1&rp=1&ru=/ta/coding-interviews&qru=/ta/coding-interviews/question-ranking&from=cyc_github) ## 题目描述 请实现一个函数按照之字形打印二叉树,即第一行按照从左到右的顺序打印,第二层按照从右至左的顺序打印,第三行按照从左到右的顺序打印,其他行以此类推。 ## 解题思路 ```java public Ar...
sec-knowleage
# T1190-CVE-2020-1947-Apache ShardingSphere远程代码执行漏洞 ## 来自ATT&CK的描述 使用软件,数据或命令来利用面向Internet的计算机系统或程序中的弱点,从而导致意外或无法预期的行为。系统的弱点可能是错误、故障或设计漏洞。这些应用程序通常是网站,但是可以包括数据库(例如SQL),标准服务(例如SMB 或SSH)以及具有Internet可访问开放的任何其他应用程序,例如Web服务器和相关服务。根据所利用的缺陷,这可能包括“利用防御防卫”。 如果应用程序托管在基于云的基础架构上,则对其进行利用可能会导致基础实际应用受到损害。这可以使攻击者获得访问云API或利用弱身份和访问管理策略的路...
sec-knowleage
# 关于自动化威胁分析的探索 ~~开个新坑,慢慢填😂~~ 自动化的威胁分析,主要关注的点在于“威胁”。我们回顾一下概念: - Vulnerability - 本质上讲就是一类 "error" - Threat - 本质上讲就是一种 "event" - Exploit - 本质上讲是关于攻击的一种 "behavior" 或者说 "way" - Risk - 本质上讲,是描述一种 "situation" 从这些概念中可以知道,我们要进行自动化的威胁分析,就是要对威胁,这个"event"进行分析。那对”事件“进行分析,产出就不能是0或1 的向量形式,而是要以一种"knowl...
sec-knowleage
# Writeup Internetwache CTF 2016 Team: akrasuski1, cr019283, c7f.m0d3, other019, rev, shalom ### Table of contents * [The hidden message (Misc 50)](misc_50) * Quick Run (Misc 60) * [Rock with the wired shark! (Misc 70)](misc_70) * [404 Flag not found (Misc 80)](misc_80) * BarParty (Misc 90) * [Mess of Hash (Web 50)](we...
sec-knowleage
# SOP, reverse, 305p > Let me introduce a brand new concept - Syscall Oriented Programming! This was a fun challenge. The binary was very simple. It implemented a small VM with 16 registers (last of which was program counter), for which each operation was a syscall. The opcode structure was: 8 bits of syscall number, t...
sec-knowleage
# ActiveMQ任意文件写入漏洞(CVE-2016-3088) ## 环境搭建 搭建及运行漏洞环境: ``` docker compose build docker compose up -d ``` 环境监听61616端口和8161端口,其中8161为web控制台端口,本漏洞就出现在web控制台中。 访问`http://your-ip:8161/`看到web页面,说明环境已成功运行。 ## 背景简述 ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,filese...
sec-knowleage
### DEX文件基本介绍 Google 为 Android 中的 Java 代码专门设计了对应的可执行文件 DEX(Dalvik eXecutable File),适用于手机这样的内存低和处理器性能较差的移动平台。下面,我们就来主要介绍一下DEX文件的格式。 ### DEX 文件数据类型定义 在介绍 DEX 文件的具体结构之前,我们先来关注一下 DEX 文件中所使用的一些基础的数据类型。 | 名称 | 说明 | | --------- | -------------------------- | | byte | 8 位有符号整数 ...
sec-knowleage
--- title: cisco-torch categories: Information Gathering tags: [vulnerability analysis,kali linux,exploitation tools,cdpsnarf,information gathering,] date: 2016-10-19 14:11:46 --- 0x00 cisco-torch介绍 ------------- Cisco Torch是集大规模扫描,指纹识别和利用工具的下一代“黑掉暴露的思科网络”工具,开发它的原因是上市场上提供的工具不能满足我们的需要。 Cisco-torch与类似工具不同的主要特性是大量启动多个后台扫描...
sec-knowleage
# Odin Part 1 (part 2 below), re, 334p, 16 solves > Problem > Statement > I’ve installed a smart lock device to the entrance door of my home a while ago. > The smart lock can be controlled using a smartphone app over Bluetooth Low Energy. > I noticed, a few times since the installation, that there're some traces left i...
sec-knowleage
# 2020 eBay Riddle Writeup for the 2020 eBay Riddle which was part of their recruitment campaign. The riddle was advertised [here](https://rnd.ebay.co.il/riddle/). Details can be found [here](https://www.calcalist.co.il/local/articles/0,7340,L-3867974,00.html).
sec-knowleage
# Hack-tac-toe (Web/Crypto) In the task we have access to a webpage where two players can play tic-tac-toe. Part of the logic is client-side and part is server side. We notice right away that there is a cookie `Encrypted_Game_Session` which changes while we play. By analysing how the cookie changes we can see that for ...
sec-knowleage
package com.vulhub.authzvuln; import org.springframework.context.annotation.Configuration; import org.springframework.security.config.annotation.web.builders.HttpSecurity; import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity; import org.springframework.security.config.annotation.we...
sec-knowleage
# Wired CSV, misc, 220p > We have a photo and a CSV file. NOTE: The flag does not follow the CTF{...} format, but is clearly marked as the flag. Please add the CTF{...} around the flag manually when submitting. The chip on the attached photo was POKEY, which interfaces with keyboard on Atari. We also got a CSV with log...
sec-knowleage
原文 by PHITH0N ## php5.2以前 1、__autoload加载类文件,但只能调用一次这个函数,所以可以用spl_autoload_register加载类 ## php5.3 1、新增了glob://和phar://流包装 glob用来列目录,绕过open_basedir http://php.net/manual/zh/wrappers.phar.php phar在文件包含中可以用来绕过一些后缀的限制 http://php.net/manual/zh/wrappers.phar.php 2、新的全局变量__DIR__ 3、默认开启<?= $xxoo;?>,5.4也可用 ## php...
sec-knowleage
CISSP官方教材最完备精华笔记 卫剑钒 本笔记遵循CC协议,署名-非商业性使用-相同方式共享 说明 本PPT是作者在对OSG书第7版的精华摘取和总结ᨀ炼。 精华涵盖了OSG书所有值得了解和记忆的知识点。 通过该精华笔记,以及OSG练习题,我一次性顺利通过CISSP考试。 本人公众号:微月人话 本人微信:weijianfan 说明 本笔记绝大多数内容,主要来自OSG书。 少部分内容来自AIO。 更少部分内容来自本人查看其他资料后的理解和整理。 本笔记涵盖的知识点,应考已经比较充分。 但考题中的确有OSG和AIO中都没有的东西。 PPT标注OSGT的,表明知识点来自OSG题,是OSG书中没有的。 部分内容会反复出现,原因是OSG中即是...
sec-knowleage
# Deloitte CyberTech TLV 2020 - CyberTank Challenge Writeups for various challenges from the 2020 [Deloitte CyberTech TLV CTF](http://cybertechtlv.hackazon.org/). Finished 2nd. ![](images/ranking.png) ![](images/challenges.png)
sec-knowleage
watch === 可以将命令的输出结果输出到标准输出设备,多用于周期性执行命令/定时执行命令 ## 补充说明 **watch命令** 以周期性的方式执行给定的指令,指令输出以全屏方式显示。watch是一个非常实用的命令,基本所有的Linux发行版都带有这个小工具,如同名字一样,watch可以帮你监测一个命令的运行结果,省得你一遍遍的手动运行。 ### 语法 ```shell watch(选项)(参数) ``` ### 选项 ```shell -n # 或--interval watch缺省每2秒运行一下程序,可以用-n或-interval来指定间隔的时间。 -d # 或--differences 用-d或--differenc...
sec-knowleage
prtstat === 显示进程信息 ## 补充说明 **prtstat命令**打印指定进程的统计信息。这个信息来自/proc/PID/stat文件。 ## 语法 ```shell prtstat [-r|--raw] pid prtstat -V|--version ``` ## 例子 ```shell [root@localhost command]# ps -ef|grep nginx root 4022 250867 0 16:39 pts/1 00:00:00 grep --color=auto nginx root 224312 1 0 4月26 ? 00:00:00...
sec-knowleage
<?php // createGIFwithGlobalColorTable.php $_file="example.gif"; $_payload="<?php evil();?>"; $_width=200; $_height=200; if(strlen($_payload)%3!=0){ echo "payload%3==0 !"; exit(); } $im = imagecreate($_width, $_height); $_hex=unpack('H*',$_payload); $colors_hex=str_split($_hex[1], 6); for($i=0; $i < count($colors_he...
sec-knowleage
# Pixeditor (Web) In the task we get access to a web-based picture editor. We can draw a small image by setting pixel colors and then save it on the server as JPG, PNG, BMP or GIF under given filename. There is a check for the file extension when saving the file, however the name is truncated to 50 characters after the...
sec-knowleage
--- title: 获取共享快照内的数据 --- <center><h1>获取共享快照内的数据</h1></center> --- ## 前言 如果当前凭证具有 EC2:CreateSnapshot 权限的话,可以通过创建共享快照的方式,然后将自己 aws 控制台下的实例挂载由该快照生成的卷,从而获取到目标 EC2 中的内容。 ## 公有快照 这里以公有快照作为示例。 </br> <img width="1200" src="/img/1650001031.png"></br> 这里随便找一个快照,点击创建卷,卷的大小需要大于或等于快照大小,这里创建一个 20G 大小的卷,另外可用区需要和自己的 EC2 保持一致,最后快照 ID ...
sec-knowleage
# Drupal Core 8 PECL YAML 反序列化任意代码执行漏洞(CVE-2017-6920) * 影响软件:Drupal * 方式:反序列化 * 参考链接:[CVE-2017-6920:Drupal远程代码执行漏洞分析及POC构造](https://paper.seebug.org/334/) * 效果:任意代码执行 ## 漏洞环境 执行如下命令启动 drupal 8.3.0 的环境: ```bash docker compose up -d ``` 环境启动后,访问 `http://your-ip:8080/` 将会看到drupal的安装页面,一路默认配置下一步安装。因为没有mysql环境,所以安装的时候可...
sec-knowleage
#!/usr/bin/env python # SRC: https://raw.githubusercontent.com/bl4de/security-tools/master/jgc.py # DOC: https://medium.com/@_bl4de/remote-code-execution-with-groovy-console-in-jenkins-bd6ef55c285b from __future__ import print_function from builtins import input import requests import sys print(""" Jenkins Groovy Cons...
sec-knowleage
# Episode 1: Challenge 1 ## Description > Your files have been compromised, get them back. > > Hint: Find a way to make sense of it. An archive file was attached. ## Solution Let's extract the archive: ```console ┌──(user@kali)-[/media/…/h4ck1ng.google/EP001/Challenge_01/download] └─$ tar -xvf challenge.tar.gz flag w...
sec-knowleage
--- title: 记录一次平平无奇的云上攻防过程 --- <center><h1>记录一次平平无奇的云上攻防过程</h1></center> --- ::: warning 注意 该文章适用于 CF v0.4.0 版本,该文中的命令在新版本中可能会有些变动,请以使用手册里的命令为准。 ::: ## 0x00 前言 之前有次在做攻防演练的时候,通过反编译小程序找到了目标云服务的 Access Key,最终通过这个 AK 拿下了目标上千万条敏感信息以及几十台云服务主机的 root 权限,整个过程平平无奇,这里简单记录下。 **阅前须知:** - 文中数据的值都是虚构的内容,非真实场景里的数据。 - 文中使用的 CF 工具版本为 v0...
sec-knowleage
# uncover --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- **项目地址** - [projectdiscovery/uncover](https://github.com/projectdiscovery/uncover) --- ## 安装 **通过 go 安装** ```bash go install -v github.com/projectdiscovery/uncover/cmd/uncover@latest ``` **通过 f8x 安装** ```bash curl -o f8x https://f8x.io/ && m...
sec-knowleage
# 伪随机数生成器介绍 ## 概述 伪随机数生成器(pseudorandom number generator,PRNG),又称为确定性随机位生成器(deterministic random bit generator,DRBG),是用来生成**接近于绝对随机数序列的数字序列**的算法。一般来说,PRNG 会依赖于一个初始值,也称为种子,来生成对应的伪随机数序列。只要种子确定了,PRNG 所生成的随机数就是完全确定的,因此其生成的随机数序列并不是真正随机的。 就目前而言,PRNG 在众多应用都发挥着重要的作用,比如模拟(蒙特卡洛方法),电子竞技,密码应用。 ## 随机性的严格性 - 随机性:随机数应该不存在统计学偏差,是完全杂乱的数...
sec-knowleage
# PowerShell 搭建AD域渗透环境 > 同一台虚拟机需要重置SID > > ``` > %WINDIR%\system32\sysprep\sysprep.exe /generalize /restart /oobe > ``` ## 森林 ```powershell #更改主机名 #Rename-Computer -NewName "dc" #设置静态地址 New-NetIPAddress –IPAddress 10.10.10.10 -DefaultGateway 10.10.10.1 -PrefixLength 24 -InterfaceIndex (Get-NetAdapter).InterfaceIndex #...
sec-knowleage
'\" t .TH "SYSTEMD\-TTY\-ASK\-PASSWORD\-AGENT" "1" "" "systemd 231" "systemd-tty-ask-password-agent" .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~...
sec-knowleage
version: '3' x-airflow-common: &airflow-common image: vulhub/airflow:1.10.10 environment: &airflow-common-env AIRFLOW__CORE__EXECUTOR: CeleryExecutor AIRFLOW__CORE__SQL_ALCHEMY_CONN: postgresql+psycopg2://airflow:airflow@postgres/airflow AIRFLOW__CELERY__RESULT_BACKEND: db+postgresql://airflow:air...
sec-knowleage
### d 泄露攻击原理 首先当 $d$ 泄露之后,我们自然可以解密所有加密的消息。我们甚至还可以对模数 N 进行分解。其基本原理如下 我们知道 $ed \equiv 1 \bmod \varphi(n)$,那么存在一个 $k$ 使得 $$ ed-1=k\varphi(n) $$ 又 $\forall a\in {Z}_n^*$,满足$a^{ed-1}\equiv1(\bmod n)$。令 $$ ed-1=2^st $$ 其中,$t$ 是一个奇数。然后可以证明对于至少一半的 $a\in {Z}_n^*$,存在一个 $i\in[1,s]$,使得 $$ a^{2^{i-1}t}\not\equiv\pm1(\bmod n),a^{2...
sec-knowleage
# S2-007 远程代码执行漏洞 影响版本: 2.0.0 - 2.2.3 漏洞详情: http://struts.apache.org/docs/s2-007.html ## 测试环境搭建 ``` docker compose build docker compose up -d ``` ## 原理 参考 http://rickgray.me/2016/05/06/review-struts2-remote-command-execution-vulnerabilities.html 当配置了验证规则 `<ActionName>-validation.xml` 时,若类型验证转换出错,后端默认会将用户提交的表单值通过字...
sec-knowleage
##Trivia 3 (Trivia, 300p) We got this log which is highly compressed. Find the intruder's secret. ###PL [ENG](#eng-version) ###ENG version
sec-knowleage
# Ruby On Rails 路径穿越漏洞(CVE-2018-3760) Ruby On Rails在开发环境下使用Sprockets作为静态文件服务器,Ruby On Rails是著名Ruby Web开发框架,Sprockets是编译及分发静态资源文件的Ruby库。 Sprockets 3.7.1及之前版本中,存在一处因为二次解码导致的路径穿越漏洞,攻击者可以利用`%252e%252e/`来跨越到根目录,读取或执行目标服务器上任意文件。 参考链接: - https://i.blackhat.com/us-18/Wed-August-8/us-18-Orange-Tsai-Breaking-Parser-Logic-Tak...
sec-knowleage
# Crypto A5/1 (crypto, 380p, 12 solved) ``` ./chatclient 43.224.35.245 3425 one of secret key: id: manh key: 0x7f6949db22eeada0 Can you get the secret? ``` In the task we get [lots of sources](crypto01.zip) of the server and client applications. In short, the server is running a chatbot, which responds with a set of pr...
sec-knowleage
<?php // +---------------------------------------------------------------------- // | ThinkPHP [ WE CAN DO IT JUST THINK ] // +---------------------------------------------------------------------- // | Copyright (c) 2006~2016 http://thinkphp.cn All rights reserved. // +-------------------------------------------------...
sec-knowleage
.\" Hey Emacs! This file is -*- nroff -*- source. .\" .\" This manpage is Copyright (C) 1992 Drew Eckhardt; .\" 1993 Michael Haardt, Ian Jackson. .\" .\" Permission is granted to make and distribute verbatim copies of this .\" manual provided the copyright notice and this permission notice...
sec-knowleage
## Oh Bob! (Crypto, 60p) Alice wants to send Bob a confidential message. They both remember the crypto lecture about RSA. So Bob uses openssl to create key pairs. Finally, Alice encrypts the message with Bob's public keys and sends it to Bob. Clever Eve was able to intercept it. Can you help Eve to decrypt the me...
sec-knowleage
from celery import Celery app = Celery('tasks', broker='redis://redis/0',backend='redis://redis/1') app.conf['CELERY_ACCEPT_CONTENT'] = ['pickle', 'json', 'msgpack', 'yaml'] @app.task def add(x, y): return x + y
sec-knowleage
<!-- markdownlint-disable first-line-heading --> <p align="center"> <img src=".github/assets/logo.svg" alt="Vulhub" height="300" /> <p align="center"> <a href="https://github.com/vulhub/vulhub/blob/master/LICENSE"> <img src="https://img.shields.io/github/license/vulhub/vulhub.svg" alt="GitHub"> </a> ...
sec-knowleage
# ICS_CTF 学习资源 >EscortLab 收集整理了一系列相关关IoT资料,供大家学习 IoT产业资讯 https://www.iotdunia.com/iotdunia ## 利用框架 1. isf利用框架 https://github.com/dark-lbp/isf 2. isf利用框架 https://github.com/w3h/isf ## 整理ICS资源 1. icsmaster https://github.com/w3h/icsmaster 2. rapidscada https://github.com/RapidScada/scada ## 弱口令集合 1. 工控弱口令 https://github....
sec-knowleage
#include "xsim.h" #define XYINDEX(x, y, img) \ ((y) * img->bytes_per_line) + \ (((x) + img->xoffset) / img->bitmap_unit) * (img->bitmap_unit >> 3) XSim::XSim() { display = XOpenDisplay(NULL); if (display == NULL) { fprintf (stderr, "Can't open display!\n"); errorFlag = 1; } } ...
sec-knowleage
## Windows的哈希 Windows中有几种不同类型的哈希值,它们可能非常混乱。 可以在这两篇文章[《LM, NTLM, Net-NTLMv2, oh my!》](https://medium.com/@petergombos/lm-ntlm-net-ntlmv2-oh-my-a9b235c58ed4)和[《LM Hash and NT Hash 》](http://www.adshotgyan.com/2012/02/lm-hash-and-nt-hash.html)找到一些解释,但首先阅读下面这段内容: 如果Windows的hash没有加盐,那么两组hash将可能产出相同的明文。Windows哈希分为两组--LMhash和...
sec-knowleage
--- title: dnmap categories: Information Gathering tags: [portscanning,information gathering,recon,dnmap,kali linux] date: 2016-10-20 08:52:56 --- 0x00 dnmap介绍 ------------- dnmap(distributed nmap)是一款基于nmap的分布式扫描工具,它能够用一个集群来对另外一个大型集群网络进行扫描。 dnmap采用的是客户端/服务器体系结构,服务端主要是用来分发任务和汇总扫描状态,客户端主要用来执行扫描任务和记录自身的扫描状态。 该工具主要用于你想一个大型...
sec-knowleage
### 杂项简介 Misc 是英文 Miscellaneous 的前四个字母,杂项、混合体、大杂烩的意思。 Misc 在国外的比赛中其实又被具体划分为各个小块,有 - Recon - Forensic - Stego - Misc - …… 在国内的比赛中,被统一划分入 Misc 领域,有时 Crypto(尤其是古典密码)也被划入其中。 在 Misc 这一章节中,将从以下几个方面介绍这一块的知识: - Recon(信息搜集) 主要介绍一些获取信息的渠道和一些利用百度、谷歌等搜索引擎的技巧 - Encode(编码转换) 主要介绍在 CTF 比赛中一些常见的编码形式以及转换的技巧和常见方式 -...
sec-knowleage
# ElasticSearch Groovy 沙盒绕过 && 代码执行漏洞(CVE-2015-1427)测试环境 jre版本:openjdk:8-jre elasticsearch版本:v1.4.2 ## 原理 参考文章: - http://cb.drops.wiki/drops/papers-5107.html - http://jordan-wright.com/blog/2015/03/08/elasticsearch-rce-vulnerability-cve-2015-1427/ - https://github.com/XiphosResearch/exploits - http://cb.drops.wiki...
sec-knowleage
# T1596-002-搜索开放的技术数据库-WHOIS ## 来自ATT&CK的描述 在入侵受害者之前,攻击者可以在公开的WHOIS数据中搜索可在目标确定期间使用的有关受害者的信息。WHOIS数据由负责分配和分配域名等Internet资源的区域互联网注册中心(RIR)存储。任何人都可以查询WHOIS服务器以获取有关注册域的信息,例如分配的IP块,联系信息和DNS名称服务器(引自:WHOIS)。 攻击者可以搜索WHOIS数据以收集可操作的信息。威胁方可以使用在线资源或命令行实用程序对WHOIS数据进行搜刮,以获取有关潜在受害者的信息。这些来源提供的信息可能为其他形式的侦察提供可能性(例如:[主动扫描](https://contrib...
sec-knowleage
# T1218-win-基于Atbroker.exe执行恶意载荷(白名单) ## 来自ATT&CK的描述 许多软件开发相关的实用程序可用于执行各种形式的代码用以协助开发、调试和逆向工程。这些实用程序通常可以使用合法证书进行签名。签名后,它们就可以在系统上执行,并通过可信的进程代理执行恶意代码,从而有效地绕过应用白名单防御解决方案。 ## 测试案例 atbroker.exe(C:\Windows\System32目录下),源于微软的“轻松访问中心”。”轻松访问中心”的一项功能是帮助用户启动辅助功能应用程序,常用的包括讲述人,屏幕键盘和放大镜。同时,这意味着第三方程序也可以通过注册“轻松访问中心”的方式来启动。 路径: ``` -...
sec-knowleage
--- title: 配置与管理凭证 --- ## 配置凭证 CF 支持两种配置访问凭证的方法,一种是利用永久的访问凭证去配置,一种是利用临时的访问凭证去配置。 ### 配置凭证 ```bash cf config ``` 在配置凭证的时候 `Access Key ID` 和 `Access Key Secret` 参数是必填的,只有当配置临时访问凭证时,才需要填 `STS Token` 参数。 > 配置文件被会存储在 `~/.config/cf/cache.db` 中 在 v0.4.3 版本中,对 config 命令加入了自动识别本地访问密钥的功能,当用户在配置访问密钥的时候,CF 会自动识别本地是否存在访问密钥,如果存在的话,则...
sec-knowleage
from library import * from lib_attack import * import sys import numpy as np inputs, outputs, traces = parse(sys.argv[1], left=650000, right=700000) normalize(traces) smooth(traces, 25) align(traces, range(-5000, 15000)) if 1: traces = traces[:,0:40000] normalize(traces) align(traces, range(-50, 50)) ...
sec-knowleage
# Atlassian Crowd 未授权访问漏洞 > CVE-2019-11580 ## 漏洞概述 Atlassian Crowd Data Center是Crowd的集群部署版。Atlassian Crowd和Crowd Data Center在其某些发行版本中错误地启用了了pdkinstall开发插件,使其存在安全漏漏洞洞。攻击者利用该漏洞可在未授权访问的情况下对Atlassian Crowd和Crowd Data Center安装任意的恶意插件,执行任意代码/命令,从而获得服务器权限 ## 影响版本 * 2.1.0 <= version < 3.0.5 * 3.1.0 <= version < 3.1.6 * 3.2.0 <...
sec-knowleage
# 堆中的检查 ## _int_malloc ## 初始检查 | 检查目标 | 检查条件 | 信息 | | :---: | :--------------------------------------: | :-----------------: | | 申请的大小 | REQUEST_OUT_OF_RANGE(req) :((unsigned long) (req) >= (unsigned long) (INTERNAL_SIZE_T)(-2 * MINSIZE)) | __set_errno(ENOMEM) | ###...
sec-knowleage
.\" Copyright 1992, 1993 Rickard E. Faith (faith@cs.unc.edu) .\" May be distributed under the GNU General Public License .\" Changes from sct@dcs.ed.ac.uk added Sat Oct 9 09:54:00 1993. .TH RDEV 8 "20 November 1993" "Linux 0.99" "Linux Programmer's Manual" .SH NAME rdev \- 查询/设置内核映像文件的根设备,RAM 磁盘大小或视频模式 .SH 总览 SYNOPSIS...
sec-knowleage
'\" '\" Copyright (c) 1994 The Regents of the University of California. '\" Copyright (c) 1994-1996 Sun Microsystems, Inc. '\" '\" See the file "license.terms" for information on usage and redistribution '\" of this file, and for a DISCLAIMER OF ALL WARRANTIES. '\" '\" RCS: @(#) $Id: bell.n,v 1.2 2003/11/24 05:09:59 b...
sec-knowleage
# 协议 --- ## LLMNR 链路本地多播名称解析(LLMNR)是一个基于域名系统(DNS)数据包格式的协议,IPv4 和 IPv6 的主机可以通过此协议对同一本地链路上的主机执行名称解析。Windows 操作系统从 Windows Vista 开始就内嵌支持,Linux 系统也通过 systemd 实现了此协议。它通过 UDP 5355 端口进行通信,且 LLMNR 支持 IPV6。 LMNR 进行名称解析的过程为: 1. 检查本地 NetBIOS 缓存 2. 如果缓存中没有则会像当前子网域发送广播 3. 当前子网域的其他主机收到并检查广播包,如果没有主机响应则请求失败 --- ## NBNS 网络基本输入 / 输出系统 (...
sec-knowleage
# Writeup CTFZone 2017 Quals Team: akrasuski1, msm, nazywam, rev, c7f.m0d3, cr019283, shalom ![](ctfzone.png) ### Table of contents * [battleships (ppc / re)](battleships) * [crackme3000 (re)](crackme3000) * [decrypt_the_undecryptable (re)](decrypt_the_undecryptable) * [fireplace (re)](fireplace) * [paged_out (misc/for...
sec-knowleage
# milktea, re In this task we got quite obfuscated, though small, binary. It asked for a password and checked whether it is correct. As an easy to overlook obfuscation, it patched its GOT `memcmp` entry to point to a custom function, which actually checks whether `arg1 == arg2 ^ const_buf`. Other than that, the reverse...
sec-knowleage
# 45. 把数组排成最小的数 ## 题目链接 [牛客网](https://www.nowcoder.com/practice/8fecd3f8ba334add803bf2a06af1b993?tpId=13&tqId=11185&tPage=1&rp=1&ru=/ta/coding-interviews&qru=/ta/coding-interviews/question-ranking&from=cyc_github) ## 题目描述 输入一个正整数数组,把数组里所有数字拼接起来排成一个数,打印能拼接出的所有数字中最小的一个。例如输入数组 {3,32,321},则打印出这三个数字能排成的最小数字为 321323。 ## 解题思路...
sec-knowleage
.TH ZDROT 3 .SH NAME ZDROT \- ZDROT .SH "总览 SYNOPSIS" .TP 18 SUBROUTINE ZDROT( N, CX, INCX, CY, INCY, C, S ) .TP 18 .ti +4 INTEGER INCX, INCY, N .TP 18 .ti +4 DOUBLE PRECISION C, S .TP 18 .ti +4 COMPLEX*16 CX( * ), CY( * ) .TP 18 .ti +4 INTEGER I, IX, IY .TP 18 .ti +4 COMPLEX*16 CTEMP .TP 18 .ti +4 IF( N.LE.0 ) RETURN ...
sec-knowleage
from rc4 import RC4 from pwn import * import sys, hashlib, string def find(a, b): alph = string.letters+string.digits for x1 in alph: for x2 in alph: for x3 in alph: for x4 in alph: s=a+x1+x2+x3+x4 sh=hashlib.sha256(s).hexdigest() ...
sec-knowleage
'\" t .TH "NSS\-MYMACHINES" "8" "" "systemd 231" "nss-mymachines" .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" http...
sec-knowleage
from flask import Flask, request from jinja2 import Template app = Flask(__name__) @app.route("/") def index(): name = request.args.get('name', 'guest') t = Template("Hello " + name) return t.render() if __name__ == "__main__": app.run()
sec-knowleage
--- title: 用户数据后门 --- ## 在阿里云上一键创建用户数据后门 由于在实例启动时,会执行用户数据中的内容,因此通过往用户数据中写入文件,可以起到后门的作用。 现在使用以下命令,就可以修改阿里云实例中的用户数据,这样当实例重启时就会执行该命令了。 ```bash cf alibaba ecs exec --userDataBackdoor "whoami" ``` <Vssue /> <script> export default { mounted () { this.$page.lastUpdated = "2023 年 7 月 1 日" } } </script>
sec-knowleage
'\" '\" Copyright (c) 1993 The Regents of the University of California. '\" Copyright (c) 1994-1996 Sun Microsystems, Inc. '\" '\" See the file "license.terms" for information on usage and redistribution '\" of this file, and for a DISCLAIMER OF ALL WARRANTIES. '\" '\" RCS: @(#) $Id: llength.n,v 1.2 2003/11/24 05:09:5...
sec-knowleage
# FristiLeaks:1.3 下载地址: ``` https://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova ``` ## 实战操作 需要修改MAC地址为:`08:00:27:A5:A6:76`。 ![](<../../.gitbook/assets/image (13) (1) (1) (1) (1) (1).png>) 靶机IP地址:`192.168.0.13`。 扫描IP地址 ``` ┌──(root💀kali)-[~/Desktop] └─# nmap -p1-65535 192.168.0.13 ...
sec-knowleage
# Python PIL 远程命令执行漏洞(GhostButt ) Python中处理图片的模块PIL(Pillow),因为其内部调用了GhostScript而受到GhostButt漏洞(CVE-2017-8291)的影响,造成远程命令执行漏洞。 漏洞详情: - http://blog.neargle.com/2017/09/28/Exploiting-Python-PIL-Module-Command-Execution-Vulnerability/ ## 漏洞简述 PIL内部根据图片头(Magic Bytes)判断图片类型,如果发现是一个eps文件(头为`%!PS`),则分发给`PIL/EpsImagePlugin....
sec-knowleage
# 堆中的 Off-By-One ## 介绍 严格来说 off-by-one 漏洞是一种特殊的溢出漏洞,off-by-one 指程序向缓冲区中写入时,写入的字节数超过了这个缓冲区本身所申请的字节数并且只越界了一个字节。 ## off-by-one 漏洞原理 off-by-one 是指单字节缓冲区溢出,这种漏洞的产生往往与边界验证不严和字符串操作有关,当然也不排除写入的 size 正好就只多了一个字节的情况。其中边界验证不严通常包括 - 使用循环语句向堆块中写入数据时,循环的次数设置错误(这在 C 语言初学者中很常见)导致多写入了一个字节。 - 字符串操作不合适 一般来说,单字节溢出被认为是难以利用的,但是因为 Linux 的堆管理机...
sec-knowleage
.\" From dholland@burgundy.eecs.harvard.edu Tue Mar 24 18:08:15 1998 .\" .\" This man page was written in 1998 by David A. Holland .\" and placed in the Public Domain. Polished a bit by aeb. .\" .Dd March 24, 1998 .Dt STDIN 3 .Os "Linux 2.0" .Sh NAME .Nm stdin , .Nm stdout , .Nm stderr .Nd 标准 I/O 流 .Sh "SYNOPSIS 总览" .F...
sec-knowleage
# Bleichenbacher's attack - PKCS 1.5 标准中可以伪造 RSA 签名​ !!! warning 待补充。 - http://ddaa.tw/gctf_crypto_201_rsa_ctf_challenge.html
sec-knowleage
from random import choice from sys import argv from base64 import b64encode b = 22 def dwfregrgre(x, z): wdef = [] for a in range(x, z + 1): for i in range(2, a): if (a % i) == 0: break else: wdef.append(a) return wdef def sdsd(edefefef): fv...
sec-knowleage
# Pasteurize Category: Web > This doesn't look secure. I wouldn't put even the littlest secret in here. My source tells me that third parties might have implanted it with their little treats already. Can you prove me right? ## Solution We visit the attached link and get a simple form where we can enter some text: ```ht...
sec-knowleage
# SQLi --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- ## 大纲 * [注入检测](#注入检测) * [MySQL](#mysql) * [MSSQL](#mssql) * [Oracle](#oracle) * H2 database * [BigQuery](#bigquery) * [SQLite](#sqlite) --- **描述** 注入攻击的本质,是程序把用户输入的数据当做代码执行。这里有两个关键条件,第一是用户能够控制输入;第二是用户输入的数据被拼接到要执行的代码中从而被执行。sql 注入漏洞则是程序将用户输入数据拼接到...
sec-knowleage
# Windows - Privilege Escalation ## Summary * [Tools](#tools) * [Windows Version and Configuration](#windows-version-and-configuration) * [User Enumeration](#user-enumeration) * [Network Enumeration](#network-enumeration) * [Antivirus Enumeration](#antivirus-enumeration) * [Default Writeable Folders](#default-writeable...
sec-knowleage
xlsatoms === 列出X服务器内部所有定义的原子成分 ## 补充说明 **xlsatoms命令** 用于列出X服务器内部所有定义的原子成分,每个原子成分都有自身的编号。可利用参数设置列表范围,或直接指定欲查询的成分名称。 ### 语法 ```shell xlsatoms(选项) ``` ### 选项 * -display<显示器编号>:指定X Server连接的显示器编号,该编号由"0"开始计算,依序递增; * -format<输出格式>:设置成分清单的列表格式,您可使用控制字符改变显示样式; * -name<成分名称>:列出指定的成分; * -range<列表范围>:设置成分清单的列表范围。
sec-knowleage
Various writeups for the [2021 BSidesTLV CTF](https://ctf.bsidestlv.com) ([CTFTime Link](https://ctftime.org/event/1403)). Writeups for all challenges can be found [here](https://jctf.team/BSidesTLV-2021/). Participated as part of the [JCTF team](https://jctf.team/), which came in first! ![](images/top3.png)
sec-knowleage
# 0x00 简介 编写一个简单脚本我们以前面学的powershell免杀为例 我们只需要把上次写的payload替换掉就可以了 整理下思路: 用户输入ip和目录 -> 编码利用shellcode()函数生成的shellcode -> 反转编码 -> 替换payload -> 启动web服务 -> 输出payload URL # 0x01 过程 ### 窗口编写 窗口我们只需要 HOST PORT PUSH 监听器选择栏 这个直接注册到 attacks菜单栏就行了 ``` popup attacks { item "bypassav_shellcode" { local('$dialog %parameter...
sec-knowleage
# DJINN: 1 > https://download.vulnhub.com/djinn/djinn.ova 靶场IP:`192.168.32.214` 扫描对外端口服务 ``` ┌──(root💀kali)-[/tmp] └─# nmap -p 1-65535 -sV 192.168.32.214 Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-08 03:16 EDT Nmap scan report for 192.168.32.214 Host is up (0.00070s latency). Not shown: 65531 closed tcp ports...
sec-knowleage
# Simple logic (crypto, 95p, 167 solved) In the challenge we get [source code](encrypt.rb) and some plaintext-ciphertext pairs plus encrypted flag [outputs](output). Encryption ported to python is: ```python def encrypt(msg, key, bits=BITS): enc = msg mask = (1 << bits) - 1 for i in range(ROUNDS): e...
sec-knowleage
# MinIO Information Disclosure in Cluster Deployment (CVE-2023-28432) [中文版本(Chinese version)](README.zh-cn.md) MinIO is a High Performance Object Storage released under GNU Affero General Public License v3.0. In the version before `RELEASE.2023-03-20T20-16-18Z`, there is an information disclosure vulnerability if Mi...
sec-knowleage
let === 简单的计算器,执行算术表达式。 ## 概要 ```shell let arg [arg ...] ``` ## 主要用途 - 执行一个或多个算术表达式。 ## 参数 arg:算术表达式 ## 返回值 当`let`最后一个执行的表达式的计算结果为0时返回`1`,否则返回`0`。 当`let`执行的表达式的除数为0时,返回`1`并报错。 ## 运算符优先级递减表 |**运算符**|**描述**| |:-------:|:-------:| |```id++, id--```|```变量后增量、变量后减量```| |```++id, --id```|```变量预增量、变量预减量```| |```-, +```|```正号、...
sec-knowleage
# 对象 - https://www.kancloud.cn/imxieke/ruby-base/107288 --- 假设现在我们用 Ruby 做一个通讯录,通讯录一般有以下项目: - 名字 - 拼音 - 邮政编码 - 都道府县 注:日本的行政区域单位 - 地址 - 电话号码 - 邮箱地址 - SNS 的 URL - 登记日期 这些项目里,邮政编码用 7 位的数字表示,除此以外的项目都是用字符串表示,一般来说,登记日期这个项目应该用 Date 对象来表示。 这样一来,一组的项目集合起来后就可以表示一个人的基本信息,再把亲朋好友的基本信息都收集后就成为一本通讯录。 不同数据间的组合无法用字符串或数值这样简单的对象来表示,因此我们需...
sec-knowleage
import string, hashlib s=open("re400.bin").read().strip().decode("hex")[::-1] lasthi=2 res="" for c in s: hi=ord(c)>>4 res+=chr(ord(c)^((hi^lasthi)<<4)) lasthi=hi print res print hashlib.md5(res[1:]).hexdigest()
sec-knowleage