text stringlengths 100 9.93M | category stringclasses 11
values |
|---|---|
# Arm ROP
## 介绍
因为目前为止,arm, mips 等架构出现的 pwn 还是较简单的栈漏洞,因此目前只打算介绍 arm 下的 rop,其他漏洞的利用以后会逐渐介绍
## 预备知识
先看一下 arm 下的函数调用约定,函数的第 1 ~ 4 个参数分别保存在 **r0 ~ r3** 寄存器中, 剩下的参数从右向左依次入栈, 被调用者实现栈平衡,函数的返回值保存在 **r0** 中
除此之外,arm 的 **b/bl** 等指令实现跳转; **pc** 寄存器相当于 x86 的 eip,保存下一条指令的地址,也是我们要控制的目标
## jarvisoj - typo
这里以 jarvisoj 的 typo 一题为例进行展示... | sec-knowleage |
# theHarvester软件包描述
该程序的目标是收集来自于不同公开资源,如搜索引擎、PGP密钥服务器、SHODAN计算机数据库等的电子邮件、子域名、主机、员工姓名、开放端口和旗标信息。
旨在帮助渗透测试人员在渗透测试的早期阶段,了解客户在互联网上的足迹。这对任何想知道攻击者能看到自己组织是什么情况的人也是有用的。
这是一个完全重写的工具,引入了新的功能,如:
- 请求时间延迟
- 所有来源搜索
- 虚拟主机验证
- 活动枚举(DNS枚举、反向查找、TLD扩展)
- 集成SHODAN计算机数据库,获取开放端口和旗标信息
- 保存为XML和HTML
- 基础统计图
- 新的信息来源
资料来源:https://code.google... | sec-knowleage |
gdb
===
功能强大的程序调试器
## 补充说明
**gdb命令** 包含在GNU的gcc开发套件中,是功能强大的程序调试器。GDB中的命令固然很多,但我们只需掌握其中十个左右的命令,就大致可以完成日常的基本的程序调试工作。
### 语法
```shell
gdb(选项)(参数)
```
### 选项
```shell
-cd:设置工作目录;
-q:安静模式,不打印介绍信息和版本信息;
-d:添加文件查找路径;
-x:从指定文件中执行GDB指令;
-s:设置读取的符号表文件。
```
命令 | 解释 | 示例
--- | --- | ---
file <文件名> | 加载被调试的可执行程序文件。<br /> 因为一般都在被调试程... | sec-knowleage |
## FTP (re, 300p, 214 solves)
> We found an ftp service, I'm sure there's some way to log on to it.
>
> nc 54.172.10.117 12012
> [ftp_0319deb1c1c033af28613c57da686aa7](ftp)
### PL Version
`for ENG version scroll down`
Pobieramy zalinkowany plik i ładujemy do IDY. Jest to faktycznie, zgodnie z opisem, serwer FTP.
W str... | sec-knowleage |
### Python 沙箱逃逸概述
我们通常所说的 Python 沙箱逃逸就是绕过模拟的 Python 终端,最终实现命令执行。
### Python 沙箱逃逸导入模块
在 Python 的内建函数中,有一些函数可以帮助我们实现任意命令执行:
```
os.system() os.popen()
commands.getstatusoutput() commands.getoutput()
commands.getstatus()
subprocess.call(command, shell=True) subprocess.Popen(command, shell=True)
pty.spawn()
```
在 Python 中导... | sec-knowleage |
# SaltStack 命令注入漏洞(CVE-2020-16846)
SaltStack 是基于 Python 开发的一套C/S架构配置管理工具。2020年11月SaltStack官方披露了CVE-2020-16846和CVE-2020-25592两个漏洞,其中CVE-2020-25592允许任意用户调用SSH模块,CVE-2020-16846允许用户执行任意命令。组合这两个漏洞,将可以使未授权的攻击者通过Salt API执行任意命令。
参考链接:
- https://mp.weixin.qq.com/s/R8qw_lWizGyeJS0jOcYXag
## 漏洞环境
执行如下命令启动一个SaltStack Master服务... | sec-knowleage |
# Rick Roll Do Not Listen
Grab Bag, 100 points
## Description:
> *[Link to WAV file]*
>
> I don't know what you expected.
A file was attached.
## Solution:
If we listen to the file, we hear the infamous Rick Astley song [Never Gonna Give You Up](https://www.youtube.com/watch?v=dQw4w9WgXcQ).
However, if we use `steghid... | sec-knowleage |
---
title: Webflow
date: 2022-11-23 16:23:31.703217
background: bg-[#4450ee]
label:
tags:
-
-
categories:
- Keyboard Shortcuts
intro: |
A visual cheat-sheet for the 41 keyboard shortcuts found in Webflow
---
Keyboard Shortcuts
------------------
### General
Shortcut | Action
---|---
`Shift` `/` | S... | sec-knowleage |
# 第4章 带球——开始攻击网络
> 译者:[@Snowming](https://github.com/Snowming04)
>
> 校对者:[@鶇](http://wp.blkstone.me)、[@leitbogioro](https://github.com/leitbogioro/)、@哈姆太郎、@匿名jack

在进行风险评估项目的第二天,你使用 nmap 扫描了目标的全部网段,还启动了漏洞扫描器,但运气不太好,你没有探测出任何 Web 应用程序的初始入口点。这让你感到有些失败,需要反思一下,重新回顾一下之前收集到的所有信息。因为你知道,一旦可以进入目标... | sec-knowleage |
dotdotpwn简介
它是一个非常智能的目录遍历漏洞检测工具,支持的服务器软件主要有HTTP/FTP/TFTP服务器,Web平台主要涵盖CMS,ERP,博客等。
并且,他有一个协议无关的模块来发送给目标主机和端口并提供需要的载荷。另外,通过STDOUT模块,他可以当做脚本工具使用。
使用的是Perl编程语言,可以运行在UNIX或者是Windows平台下。这是第一个由墨西哥开发者在BackTrack Linux(BT4 R2)中收录的工具。
本版本支持的漏洞检测模块:
* HTTP
* HTTP URL
* FTP
* TFTP
* Payload (协议无关)
* STDOUT
源代码地址: https://github.com/... | sec-knowleage |
package org.vulhub.spring4shell.model;
public class Person {
private String name;
private Integer age;
public String getName() {
return name;
}
public void setName(String name) {
this.name = name;
}
public Integer getAge() {
return age;
}
public void setA... | sec-knowleage |
# Decrypt the undecryptable (reverse, ppc, 724p)
> Oh noes! It looks like we've lost decryption keys to our super-secret archive that contains all the blackmail material we've accumulated over the years!
> Luckly, the encryption system was built with the government money by the lowest bidder, so maybe it contains some ... | sec-knowleage |
.\" Copyright (c) 1996,1999 by Internet Software Consortium
.\"
.\" Permission to use, copy, modify, and distribute this software for any
.\" purpose with or without fee is hereby granted, provided that the above
.\" copyright notice and this permission notice appear in all copies.
.\"
.\" THE SOFTWARE IS PROVIDED "AS ... | sec-knowleage |
# NewOverFlow-1
Binary Exploitation, 200 points
## Description:
> Lets try moving to 64-bit, but don't worry we'll start easy. Overflow the buffer and change the return address to the flag function in this program.
```c
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <unistd.h>
#include <sys/types.h... | sec-knowleage |
vmstat
===
显示虚拟内存状态
## 补充说明
**vmstat命令** 的含义为显示虚拟内存状态(“Viryual Memor Statics”),但是它可以报告关于进程、内存、I/O等系统整体运行状态。
### 语法
```shell
vmstat(选项)(参数)
```
### 选项
```shell
-a:显示活动内页;
-f:显示启动后创建的进程总数;
-m:显示slab信息;
-n:头信息仅显示一次;
-s:以表格方式显示事件计数器和内存状态;
-d:报告磁盘状态;
-p:显示指定的硬盘分区状态;
-S:输出信息的单位。
```
### 参数
* 事件间隔:状态信息刷新的时间间隔;
* 次数:显示报... | sec-knowleage |
# ESXi
---
## 环境搭建
这个安装包,大家用的都是 dell 提供的,然后dell的需要产品服务标签才可以下载,不管,用网友分享的安装包一样可以用
- https://www.dinghui.org/vmware-iso-download.html
vmware 新建虚拟机,操作系统选择 VMware ESX
然后一路下一步即可
唯一注意的就是,虚拟机的内存至少选用4G,网络建议选桥接,因为要让 vcenter 能访问到
新建完成后,打开虚拟机
**关于 win10 以后的嵌套虚拟机**
在这一步可能会遇到一个报错 ` 模块 “HV” 启动失败 ` , 查了一下,应该是 windows 的 hyper v 冲突导致的问题... | sec-knowleage |
# Docker
<p align="center">
<img src="../../../assets/img/banner/Docker.png">
</p>
---
**官网**
- https://www.docker.com
**Docker是啥**
Docker 是一个开源的应用容器引擎,基于 Go 语言 并遵从 Apache2.0 协议开源。
Docker 可以让开发者打包他们的应用以及依赖包到一个轻量级、可移植的容器中,然后发布到任何流行的 Linux 机器上,也可以实现虚拟化。
容器是完全使用沙箱机制,相互之间不会有任何接口(类似 iPhone 的 app),更重要的是容器性能开销极低。
**版本区别**... | sec-knowleage |
<div dir="rtl">
<h1>חידת אמ"ן - פסח התשפ"ג</h1>
<p>
לרגל חג הפסח פרסם אגף המודיעין חידה קצרה. נראה כאן את הפתרון שלה. על החידה עבדתי יחד עם דניאל א.
</p>
<h2>תיאור</h2>
<p>
לאחר שבשנה שעברה יותר ממיליון אנשים נענו לאתגר השנתי של אגף המודיעין ופחות מ-0.1% הצליחו לפתור אותו, חידת אמ"ן חוזרת - ובגדול. מה הקשר בין סרטון טי... | sec-knowleage |
# ThinkPHP5 SQL注入漏洞 && 敏感信息泄露
运行环境:
```
docker compose up -d
```
启动后,访问`http://your-ip/index.php?ids[]=1&ids[]=2`,即可看到用户名被显示了出来,说明环境运行成功。
## 漏洞原理
漏洞原理说明:
- https://www.leavesongs.com/PENETRATION/thinkphp5-in-sqlinjection.html
- https://xz.aliyun.com/t/125
不再赘述。
## 漏洞利用
访问`http://your-ip/index.php?ids[0,updatex... | sec-knowleage |
# DC: 3.2
下载地址:https://download.vulnhub.com/dc/DC-3-2.zip
## 实战演练
> 需要在虚拟机删除磁盘,不然开不了机
发现靶场IP地址:`192.168.32.159`

扫描对外开放端口
```
┌──(root💀kali)-[/tmp]
└─# nmap -sT -sV -p1-65535 192.168.32.159 ... | sec-knowleage |
# Return To Mania
PWN, 50 points
## Description
> To celebrate her new return to wrestling, Captn Overflow authored this challenge to enter the ring
A binary file was attached.
## Solution
Let's run the file:
```console
root@kali:/media/sf_CTFs/sunshine/Return_To_Mania# ./return-to-mania
Welcome to WrestleMania! Type i... | sec-knowleage |
# File 类与 Dir 类
---
- https://www.kancloud.cn/imxieke/ruby-base/107306
---
# File 类
File 类中实现了操作文件系统的方法。
**变更文件名**
- `File.rename(before, after)`
我们可以用 `File.rename` 方法变更文件名。
```ruby
File.rename("before.txt", "after.txt")
```
还可以将文件移动到已存在的目录下,目录不存在则程序会产生错误。
```ruby
File.rename("data.txt", "b... | sec-knowleage |
# 安全运营的要素
”人、数据、工具、流程,共同构成了安全运营的基本元素,以威胁发现为基础,以分析处置为核心,以发现隐患为关键,以推动提升为目标通常是现阶段企业的安全运营的主旨。“[1]
## 基本要素
人、数据、工具、流程
## 基础
威胁发现
可以是基于流量、日志、资产的关联分析,也可以是通过第三方安全设备获取或者其它的各种方法。总之是要进行威胁的发现。
补充:
- Security Threat: is defined as a risk that which can potentially harm computer systems and organization. It can be either intentional... | sec-knowleage |
# Wfuzz
<p align="center">
<img src="../../../assets/img/logo/wfuzz.svg" width="30%">
</p>
---
## 免责声明
`本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.`
---
**官网**
- https://github.com/xmendez/wfuzz
**教程 & Reference**
- [史上最详[ZI]细[DUO]的wfuzz中文教程(一)——初识wfuzz](https://www.freebuf.com/column/163553.html)
- [史上最详[ZI... | sec-knowleage |
# mips - ROP
## 介绍
本章目前只打算介绍 mips 下的 rop,其他漏洞的利用以后会逐渐介绍
## 预备知识
架构回顾见: https://ctf-wiki.github.io/ctf-wiki/assembly/mips/readme-zh/
栈结构如图:
有几个特殊的地方需要注意
1. MIPS32架构中是没有EBP寄存器的,程序函数调用的时候是将当前栈指针向下移动 n 比特到该函数的 stack frame 存储组空间,函数返回的时候再加上偏移量恢复栈
2. 传参过程中,前四个参数$a0-$a3,多余的会保存在调用函数的预留的栈顶空间内
3. MIPS调用函数时会把函数的返回地址直接存入$RA 寄存器
## ... | sec-knowleage |
#!/usr/bin/python
import numpy as np
import random
import json
import socket
import sys
from thread import *
HOST = ''
PORT = 6666
FLAG = ''
Nfeatures = 100
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
print 'Socket created'
try:
s.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1)
s.bind((HOST,... | sec-knowleage |
# Notice me (forensics/stegano)
In the task we get some image drive (heavy one, so we won't upload it here), and hint that someone had secret data they removed.
Binwalk says there is a PNG file and strings analysis shows that this PNG is close to `trash` strings.
We extract the image:

Then we checked with st... | sec-knowleage |
'\"
'\" Copyright (c) 1990 The Regents of the University of California.
'\" Copyright (c) 1994-1996 Sun Microsystems, Inc.
'\"
'\" See the file "license.terms" for information on usage and redistribution
'\" of this file, and for a DISCLAIMER OF ALL WARRANTIES.
'\"
'\" RCS: @(#) $Id: lower.n,v 1.2 2003/11/24 05:09:59 ... | sec-knowleage |
## 配置组件的 props (属性)
组件内部是通过 **this.props** 的方式获取到组件的参数的,如果`this.props`里面有需要的属性我们就采用相应的属性,没有的话就用默认的属性。
```
class App extends React.Component{
render(){
console.log(this.props)
return (
<div className='app'>
App
</div>
)
}
}
```
在使用一个组件的时候,可以把参数放在标签的属性当中,所有的属性都会作为`props`对象的键值:
```
... | sec-knowleage |
### LD_PRELOAD原理
正常情况下, Linux 动态加载器`ld-linux`(见man手册ld-linux(8))会搜寻并装载程序所需的共享链接库文件, 而`LD_PRELOAD`是一个可选的环境变量, 包含一个或多个指向共享链接库文件的路径. 加载器会先于C语言运行库之前载入`LD_PRELOAD`指定的共享链接库,也就是所谓的预装载(`preload`)。
预装载意味着会它的函数会比其他库文件中的同名函数先于调用, 也就使得库函数可以被阻截或替换掉. 多个共享链接库文件的路径可以用`冒号`或`空格`进行区分. 显然不会受到`LD_PRELOAD`影响的也就只有那些静态链接的程序了.
当然为避免用于恶意攻击, 在`r... | sec-knowleage |
# Flask(Jinja2) 服务端模板注入漏洞
## 原理
参考文章:
- https://www.blackhat.com/docs/us-15/materials/us-15-Kettle-Server-Side-Template-Injection-RCE-For-The-Modern-Web-App-wp.pdf
- http://rickgray.me/use-python-features-to-execute-arbitrary-codes-in-jinja2-templates
## 测试
编译及运行测试环境:
```
docker compose build
docker compose up ... | sec-knowleage |
**注:**请多喝点热水或者凉白开,身体特别重要。
**说明:**Microsoft.Workflow.Compiler.exe所在路径没有被系统添加PATH环境变量中,因此,Microsoft.Workflow.Compiler命令无法识别。
基于白名单Microsoft.Workflow.Compiler.exe配置payload:
Windows 7 默认位置:
```bash
C:\Windows\Microsoft.NET\Framework\v4.0.30319\Microsoft.Workflow.Compiler.exe
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\... | sec-knowleage |
.\" auto-generated by docbook2man-spec $Revision: 1.1 $
.TH "REVOKE" "7" "2003-11-02" "SQL - Language Statements" "SQL Commands"
.SH NAME
REVOKE \- 删除访问权限
.SH SYNOPSIS
.sp
.nf
REVOKE [ GRANT OPTION FOR ]
{ { SELECT | INSERT | UPDATE | DELETE | RULE | REFERENCES | TRIGGER }
[,...] | ALL [ PRIVILEGES ] }
ON [... | sec-knowleage |
version: '2'
services:
weblogic:
image: vulhub/weblogic:10.3.6.0-2017
depends_on:
- redis
ports:
- "7001:7001"
redis:
image: vulhub/baselinux:centos-6 | sec-knowleage |
# Kioptrix2-WalkThrough
---
## 免责声明
`本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.`
---
**靶机地址**
- https://www.vulnhub.com/entry/kioptrix-level-11-2,23/
**Description**
This Kioptrix VM Image are easy challenges. The object of the game is to acquire root access via any means possible (except actually hacking the V... | sec-knowleage |
# LDAP Injection
> LDAP Injection is an attack used to exploit web based applications that construct LDAP statements based on user input. When an application fails to properly sanitize user input, it's possible to modify LDAP statements using a local proxy.
## Summary
* [Exploitation](#exploitation)
* [Payloads](#paylo... | sec-knowleage |
e2label
===
设置第二扩展文件系统的卷标
## 补充说明
**e2label命令** 用来设置第二扩展文件系统的卷标。
### 语法
```shell
e2label(参数)
```
### 参数
* 文件系统:指定文件系统所对应的设备文件名;
* 新卷标:为文件系统指定新卷标。
### 实例
许多用了多年Linux的人可能也没有用过e2label命令。但是这个命令相当有效。在介绍它之前,我们先看看`/etc/fstab文`件:
```shell
label=//ext3 defaults 1 1
/dev/hda7 /usr ext3 defaults 1 1
```
第二行的意思很容易懂,就是把`/dev... | sec-knowleage |
## People's Square (Crypto 6p)
People's Square (A.K.A. shenmhin guangshan in Shanghai Dialect)
is a large public square in the Huangpu District of Shanghai,
China.
We know Talent Yang is the king of People's Square. Now he
provides you a strange guessing game, and he also demonstrates
his talent by giving you... | sec-knowleage |
# T1221-win-模板注入
## 来自ATT&CK的描述
攻击者可能会在Office文档模板中创建或修改引用,以隐藏恶意代码或强制进行身份验证尝试。Microsoft的Office Open XML(OOXML)规范为Office文档(.docx、xlsx、.pptx)定义了一种基于XML的格式,以替换旧的二进制格式(.doc、.xls、.ppt)。OOXML文件打包在一起ZIP档案,其中包含各种XML文件(称为部分),包含共同定义文档呈现方式的属性。
部件中的属性可以引用通过在线URL访问的共享公共资源。例如,模板属性引用一个文件,作为预先格式化的文档蓝图,在加载文档时获取该文件。
攻击者可能会滥用这一技术,通过文档执行隐藏... | sec-knowleage |
# Contributing
> _A real community, however, exists only when its members interact in a meaningful way that deepens their understanding of each other and leads to learning._
If you would like to support this project, have an interesting idea how to improve the operation of this tool, or if you found some errors - for... | sec-knowleage |
# SSRF
---
## 免责声明
`本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.`
---
**描述**
很多 web 应用都提供了从其他的服务器上获取数据的功能.使用用户指定的 URL,web 应用可以获取图片,下载文件,读取文件内容等.这个功能如果被恶意使用,可以利用存在缺陷的 web 应用作为代理攻击远程和本地的服务器.这种形式的攻击称为服务端请求伪造攻击(Server-side Request Forgery).
一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤... | sec-knowleage |
# 8. 二叉树的下一个结点
## 题目链接
[牛客网](https://www.nowcoder.com/practice/9023a0c988684a53960365b889ceaf5e?tpId=13&tqId=11210&tPage=1&rp=1&ru=/ta/coding-interviews&qru=/ta/coding-interviews/question-ranking&from=cyc_github)
## 题目描述
给定一个二叉树和其中的一个结点,请找出中序遍历顺序的下一个结点并且返回 。注意,树中的结点不仅包含左右子结点,同时包含指向父结点的指针。
```java
public class TreeLinkN... | sec-knowleage |
# Aapche Dubbo Java反序列化漏洞(CVE-2019-17564)
Apache Dubbo是一款高性能、轻量级的开源Java RPC服务框架。Dubbo可以使用不同协议通信,当使用http协议时,Apache Dubbo直接使用了Spring框架的`org.springframework.remoting.httpinvoker.HttpInvokerServiceExporter`类做远程调用,而这个过程会读取POST请求的Body并进行反序列化,最终导致漏洞。
在Spring文档中,对`HttpInvokerServiceExporter`有如下描述,并不建议使用:
> WARNING: Be aware... | sec-knowleage |
<?
header('Content-Type: image/png');
$p = array(0xA3, 0x9F, 0x67, 0xF7, 0x0E, 0x93, 0x1B, 0x23, 0xBE, 0x2C, 0x8A, 0xD0, 0x80, 0xF9, 0xE1, 0xAE, 0x22, 0xF6, 0xD9, 0x43, 0x5D, 0xFB, 0xAE, 0xCC, 0x5A, 0x01, 0xDC, 0xAA, 0x52, 0xD0, 0xB6, 0xEE, 0xBB, 0x3A, 0xCF, 0x93, 0xCE, 0xD2, 0x88, 0xFC, 0x69, 0xD0, 0x2B, 0xB9, 0xB... | sec-knowleage |
# T1036-windows-隐藏用户账户带$符号
## 来自ATT&CK的描述
伪装指的是攻击者操纵或滥用可执行文件(不管是合法还是恶意的)的名称或位置来逃避防御和观察。已经发现了以下几种技术变体:
一种变体是将可执行文件放在通常受信任的目录中,或者将文件命名为合法受信任程序的名称。另外,也可能将文件命名为与合法程序很相近的名称,或其它无伤大雅的名称。比如,移动并重命名一个公共系统实用工具或程序来规避其对其使用情况的检测。这样做是为了绕过依赖文件名或路径来信任可执行文件的工具,以及通过将文件名与其它合法事物相关联来欺骗防御程序和系统管理员认为文件是善意的。
另外一种变体使用从右向左覆盖(RTLO或RLO)字符(U+202E)的方... | sec-knowleage |
#include <cstdio>
#include <cstdlib>
#include <cstdint>
#define _rotr(x, n) ((((x)>>(n)) | ((x) << (32 - (n)))))
#define _rotl(x, n) (((x)<<(n))|((x)>>(32-(n))))
uint32_t hash(uint32_t num){
num^=0x24f50094U;
num=_rotr(num, num&0xF);
num+=0x2219ab34U;
num=_rotl(num, num&0xF);
num*=0x69a2c4feU;
return num;
}... | sec-knowleage |
umount
===
用于卸载已经加载的文件系统
## 补充说明
**umount命令** 用于卸载已经加载的文件系统。利用设备名或挂载点都能umount文件系统,不过最好还是通过挂载点卸载,以免使用绑定挂载(一个设备,多个挂载点)时产生混乱。
### 语法
```shell
umount(选项)(参数)
```
### 选项
```shell
-a:卸除/etc/mtab中记录的所有文件系统;
-h:显示帮助;
-n:卸除时不要将信息存入/etc/mtab文件中;
-r:若无法成功卸除,则尝试以只读的方式重新挂入文件系统;
-t<文件系统类型>:仅卸除选项中所指定的文件系统;
-v:执行时显示详细的信息;
-V:显示版本信息。... | sec-knowleage |
[返回目录](README-zh.md)
### 安全checklist
##### 权限系统 (注册/注册/二次验证/密码重置)
- [ ] 任何地方都使用 HTTPS.
- [ ] 使用 `Bcrypt` 存储密码哈希 (没有使用盐的必要 - `Bcrypt` 干的就是这个事).
- [ ] `登出`之后销毁会话 ID .
- [ ] 密码重置后销毁所有活跃的会话.
- [ ] OAuth2 验证必须包含 `state` 参数.
- [ ] 登陆成功之后不能直接重定向到开放的路径(需要校验,否则容易存在钓鱼攻击).
- [ ] 当解析用户注册/登陆的输入时,过滤 javascript://、 data:// 以及其... | sec-knowleage |
# Power-SQL
---
## DDL 操作数据库、表
### 数据库操作
#### 创建数据库
我们可以在登录 MySQL 服务后,使用 creat 命令创建数据库,语法如下:
```sql
create database 数据库名称 [库选项];
```
其中,库选项是用来约束数据库的,为可选项(有默认值),共有两种,分别为:
- 字符集设定:charset/ character set+ 具体字符集,用来表示数据存储的编码格式,常用的字符集包括 GBK 和 UTF8 等。
- 校对集设定:collate+ 具体校对集,表示数据比较的规则,其依赖字符集。
示例:
```sql
-- 创建数据库 test
create da... | sec-knowleage |
# Hacker kid 1.0.1
> https://download.vulnhub.com/hackerkid/Hacker_Kid-v1.0.1.ova
靶场IP:`192.168.32.230`
扫描对外端口服务
```
┌──(root💀kali)-[/tmp]
└─# nmap -p 1-65535 -sV 192.168.32.230 ... | sec-knowleage |
# Super Safe RSA 3
Cryptography, 600 points
## Description:
> The more primes, the safer.. right.?.?
## Solution:
Connecting to the remote service provided an output similar to the following:
```console
root@kali:/media/sf_CTFs/pico/Super_Safe_RSA_3# nc 2018shell3.picoctf.com 54915
c: 9682363545060380125209385313800202... | sec-knowleage |
.\" DO NOT MODIFY THIS FILE! It was generated by help2man 1.48.5.
.\"*******************************************************************
.\"
.\" This file was generated with po4a. Translate the source file.
.\"
.\"*******************************************************************
.TH RM 1 2022年9月 "GNU coreutils 9.1" ... | sec-knowleage |
version: '2'
services:
dns:
image: vulhub/bind:latest
ports:
- "53:53/tcp"
- "53:53/udp"
volumes:
- ./named.conf.local:/etc/bind/named.conf.local
- ./vulhub.db:/etc/bind/vulhub.db | sec-knowleage |
### 基于msf
模块:
`scanner/smb/smb_version`
```bash
msf auxiliary(scanner/smb/smb_version) > show options
Module options (auxiliary/scanner/smb/smb_version):
Name Current Setting Required Description
‐‐‐‐ ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐ ‐‐‐‐‐‐‐‐ ‐‐‐‐‐‐‐‐‐‐‐
RHOSTS 192.168.1.0/24 yes The target address range or CIDR identifier
SMBDomain .... | sec-knowleage |
# 1337 Secur1ty
Web, 485 points
## Description:
A website with a registration form and a login form was linked to.
```html
<div id="Login" class="tabcontent">
<form id='login' action='login' method='POST' accept-charset='UTF-8'>
<fieldset style="width:25%">
<legend>Login</legend>
<la... | sec-knowleage |
# 11011001, reverse, 255p
> 0100111001101111001000000110100001101001011011100111010000100000011010000110010101110010011001010010110000100000011101110110100001100001011101000010000001100001011100100110010100100000011110010110111101110101001000000110010101111000011100000110010101100011011101000110100101101110011001110010... | sec-knowleage |
# Petshop Pro - FLAG2
## 0x00 Admin Index

## 0x01 Edit Page
Insert with XSS code for all possible inputs.
``` js
<img src=x onerror=alert(1)>
```

## 0x02 FLAG
Add them into cart and go check the shopping cart.
 | sec-knowleage |
# T1590-002-收集目标组织网络信息-DNS
## 来自ATT&CK的描述
在入侵受害者之前,攻击者可能会收集受害者DNS的信息。DNS信息可能包括各种详细信息,例如注册的名称服务器以及概述目标子域,邮件服务器和其他主机的地址的记录。
攻击者可以通过不同的方式收集这些信息,例如通过DNS/Passive DNS查询或以其他方式收集详细信息。凭证信息也可能通过在线或其他可访问的数据集(例如:搜索公开技术数据库)暴露给攻击者。收集这些信息可能为如下活动提供可能性:其他形式的侦察活动(例如:搜索公开技术数据库,搜索开放网站/域,或主动扫描),建立运营资源(例如:获取基础设施或入侵基础设施),或实现初始访问(例如:外部远程服务)。
... | sec-knowleage |
# 日志、告警和事件
> 什么是威胁情报的场景化和功能化,我们先来扯点别的。任何一次应急响应的起因都是因为出现了安全事件,而安全事件是从海量的安全告警中筛选出来的,而告警是从日志中按照各种各样的规则和模型抓取出来的非预期数据,而日志则对应着某一种行为的记录。画一张图表示就是下面这样,请记住这张图,未来一段时间你们可能还会看见它:[1]
>
> 
## 日志
对应某种行为的一种记录。[1]
## 告警
从日志中按照各种规则和模型抓取出的非预期数据。[1]
## 事件
安全事件是... | sec-knowleage |
# T1595-001-主动扫描_扫描地址段
## 来自ATT&CK的描述
攻击者可能会在实施攻击前扫描IP地址块,收集可在确定攻击目标期间使用的信息。公有IP地址可以按块或是按一系列顺序地址分配给组织。
攻击者可能会扫描IP地址块,以便收集目标组织网络信息,例如哪些IP地址分配给了哪些主机使用以及这些主机的详细信息。扫描范围可以从简单的ping(ICMP请求和响应)到更细致的扫描(通过服务器banner或其他网络artifacts显示主机软件/版本)。扫描所获取的信息可能会触发其他形式的侦察行动(例如:搜索开放网站/域或搜索公开技术数据库),从而建立运营资源(例如:开发能力或获取能力),或实现初始访问(例如:外部远程服务)。
##... | sec-knowleage |
# DNS域传送漏洞
DNS协议支持使用axfr类型的记录进行区域传送,用来解决主从同步的问题。如果管理员在配置DNS服务器的时候没有限制允许获取记录的来源,将会导致DNS域传送漏洞。
参考链接:
- https://www.acunetix.com/blog/articles/dns-zone-transfers-axfr/
- https://nmap.org/nsedoc/scripts/dns-zone-transfer.html
## 环境搭建
Vulhub使用[Bind9](https://wiki.debian.org/Bind9)来搭建dns服务器,但不代表只有Bind9支持AXFR记录。运行DNS服务器:... | sec-knowleage |
# Kioptrix 2014
下载地址
```
https://download.vulnhub.com/kioptrix/kiop2014.tar.bz2
```
## 实战操作
使用netdiscover命令查找靶机的IP。 靶机下载下来之后,直接运行是检测不到IP地址的,需要删除靶机原来的网卡,再重新添加网卡上去。
靶机IP地址:`192.168.0.106`。
扫描靶机端口
```
┌──(root💀kali)-[~]
└─# nmap -sV -p1-65535 192.168.0.106 ... | sec-knowleage |
mtools
===
显示mtools支持的指令
## 补充说明
**mtools命令** 显示mtools支持的指令,mtools为MS-DOS文件系统的工具程序,可模拟许多MS-DOS的指令。这些指令都是mtools的符号连接,因此会有一些共同的特性。
### 语法
```shell
mtools(选项)
```
### 选项
```shell
-a:长文件名重复时自动更改目标文件的长文件名;
-A:短文件名重复但长文件名不同时自动更改目标文件的短文件名;
-o:长文件名重复时,将目标文件覆盖现有的文件;
-O:短文件名重复但长文件名不同时,将目标文件覆盖现有的文件;
-r:长文件名重复时,要求用户更改目标文件的长文件名;
... | sec-knowleage |
version: '2'
services:
web:
build: .
ports:
- "8000:8000"
depends_on:
- db
db:
image: mysql:5.7
environment:
- MYSQL_ROOT_PASSWORD=mysql
- MYSQL_DATABASE=cve | sec-knowleage |
## Invest (Forensics, 50points)
tl;dr dump http objects, use scheme to get the key, decode the encrypted file using aes-256-cbc
We're given a [pcap file](invest.pcapng) that contains some internet traffic, there are lots of downloaded files so we decide to export them using `Export Objects -> HTTP`.
There are 2 folder... | sec-knowleage |
# 低信誉网站托管服务清单
同[低信誉网站托管服务清单](https://wiki.y1ng.org/0x7_%20%E5%A8%81%E8%83%81%E7%8B%A9%E7%8C%8E/7x9_%E4%BD%8E%E4%BF%A1%E8%AA%89%E7%BD%91%E7%AB%99%E6%89%98%E7%AE%A1%E6%9C%8D%E5%8A%A1%E6%B8%85%E5%8D%95/)篇 | sec-knowleage |
# 236927 - Introduction to Robotics
Category: Web
## Description
> I created this awesome site for Introduction to Robotics and hidden a flag in it, it's hidden so well even google won't find it!
## Solution
The challenge name and description are clear references to `robots.txt`.
```console
root@kali:/media/sf_CTFs/tec... | sec-knowleage |
---
title: copy-router-config
categories: Vulnerability Analysis
tags: [copy-router-config,snmp,kali linux,vulnanalysis,information gathering,networking]
date: 2016-10-19 22:00:00
---
0x00 copy-router-config介绍
-------------
从运行SNMP的思科设备复制配置文件
工具来源:braa README
[copy-router-config主页][1] | [Kali copy-router-config Repo仓库]... | sec-knowleage |
# T1190-泛微OA任意文件读取
## 来自ATT&CK的描述
使用软件,数据或命令来利用面向Internet的计算机系统或程序中的弱点,从而导致意外或无法预期的行为。系统的弱点可能是错误、故障或设计漏洞。这些应用程序通常是网站,但是可以包括数据库(例如SQL),标准服务(例如SMB 或SSH)以及具有Internet可访问开放的任何其他应用程序,例如Web服务器和相关服务。根据所利用的缺陷,这可能包括“利用防御防卫”。
如果应用程序托管在基于云的基础架构上,则对其进行利用可能会导致基础实际应用受到损害。这可以使攻击者获得访问云API或利用弱身份和访问管理策略的路径。
对于网站和数据库,OWASP排名前10位和CWE排名前25位... | sec-knowleage |
# Forky
Reverse Engineering, 500 points
## Description:
> In this program, identify the last integer value that is passed as parameter to the function doNothing().
## Solution:
Let's check the binary we've received:
```console
root@kali:/media/sf_CTFs/pico/Forky# file ./vuln
./vuln: ELF 32-bit LSB pie executable Inte... | sec-knowleage |
accept
===
指示打印系统接受发往指定目标打印机的打印任务
## 补充说明
**accept命令** 属于CUPS套件,用于指示打印系统接受发往指定目标打印机的打印任务。
### 语法
```
accept(选项)(参数)
```
### 选项
```
-E:当连接到服务器时强制加密;
-U:指定连接服务器时使用的用户名;
-h:指定连接服务器名和端口号。
```
### 参数
目标:指定目标打印机。 | sec-knowleage |
# Dependency Track
## 简介
Dependency-Track是一个智能的组件分析平台,可以帮助组织识别和减少软件供应链中的风险。Dependency-Track采用了一种独特而极具益处的方法,利用了软件材料清单(SBOM)的功能。这种方法提供了传统软件组成分析(SCA)解决方案无法实现的功能。
Dependency-Track监视其组合中每个应用程序的所有版本中的组件使用情况,以便在整个组织范围内主动识别风险。该平台具有API优先设计,并且非常适合在CI/CD环境中使用。
通过使用Dependency-Track,组织可以更好地了解其应用程序中使用的组件,识别其中的漏洞和威胁,以及评估这些组件的风险。此外,De... | sec-knowleage |
## Maybe About IOT
[Custom made versatile autonomous MiTM WiFi box v1.0](http://blog.gerzic.rs/custom-made-versatile-autonomous-mitm-wifi-box)
[VxWorks Fuzzing 之道:VxWorks工控实时操作系统漏洞挖掘调试与利用揭秘](http://blog.knownsec.com/2016/01/vxworks-real-time-operation-system-fuzzing/)
[DAMN VULNERABLE ROUTER FIRMWARE](http://b1ack0wl.c... | sec-knowleage |
# HID-Digispark
<p align="center">
<img src="../../../../../assets/img/banner/HID-Digispark.jpg">
</p>
---
## 免责声明
`本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.`
---
**文章/教程**
- [digispark:tutorials:connecting [Digistump Wiki]](http://digistump.com/wiki/digispark/tutorials/connecting)
- [使用Digispark和Duck2Spar... | sec-knowleage |
# GQL all the way
Category: Web, 250 points
## Description
> challenge 2 in Imperva's GQLDating series
>
> So, I really like the name liron. Maybe this is the person I should be with? I wonder what is Liron’s nickname?
## Solution
This is the follow up for [Find my intro](Find_my_intro.md). We'll continue using `Graph... | sec-knowleage |
### 关于NtGlobalFlag概述
在32位机器上, `NtGlobalFlag`字段位于`PEB`(进程环境块)`0x68`的偏移处, 64位机器则是在偏移`0xBC`位置. 该字段的默认值为0. 当调试器正在运行时, 该字段会被设置为一个特定的值. 尽管该值并不能十分可信地表明某个调试器真的有在运行, 但该字段常出于该目的而被使用.
该字段包含有一系列的标志位. 由调试器创建的进程会设置以下标志位:
```c
FLG_HEAP_ENABLE_TAIL_CHECK (0x10)
FLG_HEAP_ENABLE_FREE_CHECK (0x20)
FLG_HEAP_VALIDATE_PARAMETERS (0x40)
```
... | sec-knowleage |
.\" @(#)keymaps.5 1.10 940130 aeb
.TH KEYMAPS 5 "24 April 1998"
.SH NAME
keymaps \- 对键盘映射文件的描述
.SH "描述 (DESCRIPTION)"
\" .IX "keymaps" "" "\fLkeymaps\fR \(em keyboard table descriptions for loadkeys and dumpkeys" ""
\" .IX "loadkeys" "keyboard table descriptions" "\fLloadkeys\fR" "keyboard table descriptions"
\" .IX "d... | sec-knowleage |
version: '2'
services:
couchdb:
image: vulhub/couchdb:3.2.1
ports:
- "5984:5984"
- "4369:4369"
- "9100:9100"
environment:
COUCHDB_USER: vulhub
COUCHDB_PASSWORD: vulhub | sec-knowleage |
# ELF
---
在进行逆向工程的开端,我们拿到 ELF 文件,或者是 PE 文件,首先要做的就是分析文件头,了解信息,进而逆向文件。
---
## ELF文件的格式
目前流行的可执行文件格式(Executable)主要就是 Windows 下的 PE(Portable Executable)和 Linux 的 ELF(Executable Linkble Format),都是 COFF(Common File format)的变种,更加具体的来说,是来源于当时著名的 DEC(Digital Equipment Corporation) 的 VAX/VMS 上的 COFF 文件格式。在 Linux 中目标文件就是常见的中间文件 `... | sec-knowleage |
# Data Science 4
Category: Data Science, 300 points
## Description
See [Data Science 1](Data_Science_1.md).
## Solution:
We probably stumbled upon this flag in an unintended manner. We were looking for connections with a periodic callbacks to the external C&C, such as every 30 minutes, every 15 minutes, etc.
We tried t... | sec-knowleage |
# Apache Shiro Authentication Bypass Vulnerability (CVE-2010-3863)
Apache Shiro is a powerful and easy-to-use Java security framework that performs authentication, authorization, cryptography, and session management.
Apache Shiro before 1.1.0, and JSecurity 0.9.x, does not canonicalize URI paths before comparing them... | sec-knowleage |
# REQUIRED: PyCrypto 2.6.1
# To install: pip install pycrypto
# Homepage: https://www.dlitz.net/software/pycrypto/
import argparse
import SocketServer
import socket
import time
import sys
import json
import logging
import sys
import os.path
import subprocess
import binascii
from io import BytesIO
from base64 i... | sec-knowleage |
iftop
===
一款实时流量监控工具
## 补充说明
**iftop命令** 是一款实时流量监控工具,监控TCP/IP连接等,缺点就是无报表功能。必须以root身份才能运行。
### 语法
```shell
iftop(选项)
```
### 选项
```shell
iftop: display bandwidth usage on an interface by host
Synopsis: iftop -h | [-npblNBP] [-i interface] [-f filter code]
[-F net/mask] [-G net6/mask6]
-h displa... | sec-knowleage |
# T1190-CVE-2019-3398 Confluence路径穿越漏洞
## 来自ATT&CK的描述
使用软件,数据或命令来利用面向Internet的计算机系统或程序中的弱点,从而导致意外或无法预期的行为。系统的弱点可能是错误、故障或设计漏洞。这些应用程序通常是网站,但是可以包括数据库(例如SQL),标准服务(例如SMB 或SSH)以及具有Internet可访问开放的任何其他应用程序,例如Web服务器和相关服务。根据所利用的缺陷,这可能包括“利用防御防卫”。
如果应用程序托管在基于云的基础架构上,则对其进行利用可能会导致基础实际应用受到损害。这可以使攻击者获得访问云API或利用弱身份和访问管理策略的路径。
对于网站和数据库,O... | sec-knowleage |
# Writeup Secuinside CTF 2016
Team: c7f.m0d3, cr019283, nazywam, other19, rev, msm, shalom
### Table of contents
* [SBBS (Web)](SBBS)
* [Trendyweb (Web)](trendyweb) | sec-knowleage |
# Hashing@Home (pwn, 231+10 pts, 14 solved)
The server uses the memory addresses of `hash_rpc_context` structures as request ids to track work delegated to its clients.
However the verification of any request ids received by the server in client responses is insufficient and the clients may abuse this to overwrite any ... | sec-knowleage |
Trivia 1 (trivia, 10p, 1083 solves)
> This vulnerability occurs when the incorrect timing/sequence of events may cause a bug.
Race condition | sec-knowleage |
# T1218-004-win-基于白名单Installutil.exe执行payload
## 来自ATT&CK的描述
命令行实用程序InstallUtil可用于通过执行.NET二进制文件中指定的特定安装程序组件来安装和卸载资源。
InstallUtil位于Windows系统上的.NET目录中:
C:\Windows\Microsoft.NET\Framework\v\InstallUtil.exe
C:\Windows\Microsoft.NET\Framework64\v\InstallUtil.exe
InstallUtil.exe由Microsoft进行数字签名。攻击者可能会使用InstallUtil通过受信任的Windo... | sec-knowleage |
# 虚拟机分析
有关虚拟机分析部分, 我们以一道简单的crackme来进行讲解.
对应的`crackme`可以点击此处下载: [FuelVM.exe](https://github.com/ctf-wiki/ctf-challenges/blob/master/reverse/vm/fuelvm/FuelVM.exe)
对应的`keygenme`可以点击此处下载: [fuelvm_keygen.py](https://github.com/ctf-wiki/ctf-challenges/blob/master/reverse/vm/fuelvm/fuelvm_keygen.py)
对应的`IDA数据库`可以点击此处下载: [Fue... | sec-knowleage |
# Pykemon (web, 151p)
## ENG
[PL](#pl-version)
We get access to a simple [Python Flask webapp](pykemon.zip).
The application displays on the screen some pokemon and a flag among them.
We can click on them to "catch".
By looking in the source code of the application we can see that it's actually impossible to catch a fl... | sec-knowleage |
'\" t
.TH "HOSTNAMECTL" "1" "" "systemd 231" "hostnamectl"
.\" -----------------------------------------------------------------
.\" * Define some portability stuff
.\" -----------------------------------------------------------------
.\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
.\" http://bugs... | sec-knowleage |
### Symbol Reslove基本原理
链接器在处理目标文件时,需要对目标文件中的某些位置进行重定位,即将符号指向恰当的位置,确保程序正常执行。例如,当程序调用了一个函数时,相关的调用指令必须把控制流交给适当的目标执行地址。
在 ELF 文件中,对于每一个需要重定位的 ELF 节都有对应的重定位表,比如说 .text 节如果需要重定位,那么其对应的重定位表为 .rel.text。
举个例子,当一个程序导入某个函数时,.dynstr 就会包含对应函数名称的字符串,.dynsym 中就会包含一个具有相应名称的符号(Elf_Sym),在 .rel.plt 中就会包含一个指向这个符号的的重定位表项。即,这几者之间的引用关系是
总的来说... | sec-knowleage |
---
title: 反弹 Shell
---
## 在阿里云上反弹 Shell
首先在自己的主机上开启监听
```bash
nc -lvvp 4444
```
接着在 CF 中执行反弹 Shell 命令
> `--lhost` 参数配置为自己监听主机的 IP,`--lport` 参数配置为自己的监听端口,`-i` 设置要反弹 Shell 的实例 ID(如果未指定具体的实例,则 CF 会提醒是否是选择全部实例还是某个实例。)
```bash
cf alibaba ecs exec --lhost 123.123.123.123 --lport 4444 -i i-abcdefghijklmn
```
## 在腾讯云上反弹 Shell... | sec-knowleage |
# Level07
#### About
The flag07 user was writing their very first perl program that allowed them to ping hosts to see if they were reachable from the web server.
To do this level, log in as the level07 account with the password level07. Files for this level can be found in /home/flag07.
#### Source Code
```
#!/usr/bi... | sec-knowleage |
import struct
# 05352: r6 = INPUT1
# 05464: r7 = INPUT2
# 05576: r8 = 0
# 32 times do:
# 05624: r8 += C9
# 06136: r6 += (r7 + r8) ^ ((r7 >> 5) + C3) ^ ((r7 << 4) + C2)
# 06648: r7 += (r6 + r8) ^ ((r6 >> 5) + C5) ^ ((r6 << 4) + C4)
def encrypt(r6, r7, C2, C3, C4, C5, C9):
r8 = 0
for i in range(32):
r... | sec-knowleage |
import base64
import marshal
import requests
def fun1(frames):
return frames[3][0]
def fun2(frames_data):
return frames_data[-6][1]['flag'].flag
code1 = base64.b64encode(marshal.dumps(fun1.func_code))
code2 = base64.b64encode(marshal.dumps(fun2.func_code))
class Flag(object):
def __init__(self):
... | sec-knowleage |
# T1190-CVE-2020-5902-F5_BIG-IP-远程代码执行
## 来自ATT&CK的描述
使用软件,数据或命令来利用面向Internet的计算机系统或程序中的弱点,从而导致意外或无法预期的行为。系统的弱点可能是错误、故障或设计漏洞。这些应用程序通常是网站,但是可以包括数据库(例如SQL),标准服务(例如SMB 或SSH)以及具有Internet可访问开放的任何其他应用程序,例如Web服务器和相关服务。根据所利用的缺陷,这可能包括“利用防御防卫”。
如果应用程序托管在基于云的基础架构上,则对其进行利用可能会导致基础实际应用受到损害。这可以使攻击者获得访问云API或利用弱身份和访问管理策略的路径。
对于网站和数据库,O... | sec-knowleage |
from pwn import *
context.log_level="DEBUG"
# Compile it.
r=remote("pound.pwning.xxx", 9765)
r.sendline("2")
r.sendline("N^9")
r.sendline("N*N")
r.sendline("x")
r.sendline("y")
r.sendline("6")
r.recvall()
r.close()
# Get it.
r=remote("pound.pwning.xxx", 9765)
r.sendline("1")
#r.sendline("../pound.c")
r.sendline("../... | sec-knowleage |
## Xorpainter (Misc, 4p)
you need a BIG screen to solve this problem
###ENG
[PL](#pl-version)
317MB CSV file is provided. Each row contains 4 numbers.
It looks like first pair is always smaller than the second pair.
This suggests the numbers represent rectangles.
Name of the file suggests we should paint them in xor ... | sec-knowleage |
/*
* This Java source file was generated by the Gradle 'init' task.
*/
package train.rmi;
import train.rmi.remote.impl.RemoteHello;
import java.rmi.registry.LocateRegistry;
import java.rmi.registry.Registry;
public class Server {
public static void main(String[] args) {
try{
String name =... | sec-knowleage |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.