Forwarded from K4YT3X's Channel (K4YT3X)
离谱,真 tm 离谱,祝愿 Hilton 年年 data breach
https://www.reddit.com/r/Defcon/comments/1enmgf1/def_con_attendees/
https://www.reddit.com/r/Defcon/comments/1enmgf1/def_con_attendees/
深入理解并行编程V2.0.pdf
4.9 MB
在旧硬盘里找到这本书《深入理解并行编程》,偶然回想起来,似乎网上的推荐较少,但其讲解深入浅出,适合初次接触高性能并发编程的人阅读。
OSDA:充分展示了防守队如果一分钱都不投的话要怎么搞,你将扮演研判大手子,开着一辆ELK开源破车,对抗对面一天拿下ADC+Linux集群的大黑阔
笑点解析:教的(徒手埋sysmon、拆eventvwr、铺rsyslogd、审journald)完全不考,如果你有充分的Linux渗透、Windows渗透和域渗透基础,学点基本的ELK语法就可以直接上了。
我统共花了大概有30小时在他的module lab上,毫无意义(除了学会看sysmon和event),早知道直接6小时冲完challenge的压轴题,就直接上了。
===重点===
考试模式:给你一个ELK SIEM,内置有薄弱的态感功能,但不给机器登录权限,只给部分机器的osquery。然后对面的模拟大黑阔有10波攻击,由你顺序点击触发,rogue-like,不可以反复触发,要再来过只能重置靶场回第一关。你可以顺序一波波点下去,每波攻击完你要去态感上找证据截图论证他是咋打的。根据发现的进攻手段和论证情况给分。
难点在于,跟进攻性考试不同,你考试过程是不知道自己有没有拿完分数的,可能会有看漏的技巧,那写报告时就得被扣分了。
态感在关键的点还是好用的,某一波找不到被打的靶机,整不明白了的话,可以先到下一波,薅到态感提示了再倒推。
环境不太稳定,每一波打完建议至少静置10分钟再到下一波;我靶场翻了重置了2次,每次重置又要吃掉20分钟。因为攻击的逻辑是前后连续的,睡觉可能会带来断片,所以不如开局随便看看直接睡觉,睡醒再搞。24个小时我睡了10个小时,最后还提前1小时做完了。
明天写写报告,不知道能不能拿证。
笑点解析:教的(徒手埋sysmon、拆eventvwr、铺rsyslogd、审journald)完全不考,如果你有充分的Linux渗透、Windows渗透和域渗透基础,学点基本的ELK语法就可以直接上了。
我统共花了大概有30小时在他的module lab上,毫无意义(除了学会看sysmon和event),早知道直接6小时冲完challenge的压轴题,就直接上了。
===重点===
考试模式:给你一个ELK SIEM,内置有薄弱的态感功能,但不给机器登录权限,只给部分机器的osquery。然后对面的模拟大黑阔有10波攻击,由你顺序点击触发,rogue-like,不可以反复触发,要再来过只能重置靶场回第一关。你可以顺序一波波点下去,每波攻击完你要去态感上找证据截图论证他是咋打的。根据发现的进攻手段和论证情况给分。
难点在于,跟进攻性考试不同,你考试过程是不知道自己有没有拿完分数的,可能会有看漏的技巧,那写报告时就得被扣分了。
态感在关键的点还是好用的,某一波找不到被打的靶机,整不明白了的话,可以先到下一波,薅到态感提示了再倒推。
环境不太稳定,每一波打完建议至少静置10分钟再到下一波;我靶场翻了重置了2次,每次重置又要吃掉20分钟。因为攻击的逻辑是前后连续的,睡觉可能会带来断片,所以不如开局随便看看直接睡觉,睡醒再搞。24个小时我睡了10个小时,最后还提前1小时做完了。
明天写写报告,不知道能不能拿证。
Forwarded from VPStry 推送频道
Forwarded from 没处说的话
cinga.ch
How to draw a proper Capital Eszett (ẞ)
Forwarded from Re: searchlight
GitHub
Release Cascadia Next SC, TC, and JP · microsoft/cascadia-code
We would like to introduce the next evolution of the Cascadia font family, Cascadia Next.
Our talented typographer @aaronbell has created three variants of Cascadia Next for SC (Simplified Chinese)...
Our talented typographer @aaronbell has created three variants of Cascadia Next for SC (Simplified Chinese)...
Forwarded from 🐱 Ch. | 挪瓦咖啡配苕皮套餐 TV (webRTCCat | Present Day, Present Time)
CVE-2024-7262 & CVE-2024-7263
省流:
7262 是wps轻办公链接能启动一个安装目录下的wps签名的exe,并传入指定的参数,然后用JSCefServicePath参数让payload加载本地在给定参数未知的dll文件
7263是金山修了一半,校验了JSCefServicePath参数指向的路径,但是校验大小写不敏感,你可以传一个大写的一个小写的,他只会校验后一个,前一个原样传。
他这傻逼问题甚至不是第一次,还记得上次那个校验域名只校验后缀是wps.com吗
https://www.welivesecurity.com/en/eset-research/analysis-of-two-arbitrary-code-execution-vulnerabilities-affecting-wps-office/
省流:
7262 是wps轻办公链接能启动一个安装目录下的wps签名的exe,并传入指定的参数,然后用JSCefServicePath参数让payload加载本地在给定参数未知的dll文件
7263是金山修了一半,校验了JSCefServicePath参数指向的路径,但是校验大小写不敏感,你可以传一个大写的一个小写的,他只会校验后一个,前一个原样传。
他这傻逼问题甚至不是第一次,还记得上次那个校验域名只校验后缀是wps.com吗
https://www.welivesecurity.com/en/eset-research/analysis-of-two-arbitrary-code-execution-vulnerabilities-affecting-wps-office/
Welivesecurity
Analysis of two arbitrary code execution vulnerabilities affecting WPS Office
ESET research uncovers a vulnerability in WPS Office for Windows (CVE-2024-7262), as it was being exploited by South Korea-aligned cyberespionage group APT-C-60 to target East Asian countries. Analysis of the vendor’s silently released patch led to the discovery…
woc OffSec你在干什么
省流:11月1日启用新的OSCP题,
1、新证书变成OSCP+,有效期三年,三年内不氪金参加OffSec的继续教育考试的话加号消失变回OSCP
2、新题型强制打AD,开局直接送AD普通用户权限要求拿下域控,强制打AD
3、取消练习分bonus,也就是说不能3靶机+bonus及格,必须打AD
https://help.offsec.com/hc/en-us/articles/29865898402836-OSCP-Exam-Changes
省流:11月1日启用新的OSCP题,
1、新证书变成OSCP+,有效期三年,三年内不氪金参加OffSec的继续教育考试的话加号消失变回OSCP
2、新题型强制打AD,开局直接送AD普通用户权限要求拿下域控,强制打AD
3、取消练习分bonus,也就是说不能3靶机+bonus及格,必须打AD
https://help.offsec.com/hc/en-us/articles/29865898402836-OSCP-Exam-Changes
OffSec Support Portal
OSCP Exam Changes
Starting November 1, 2024, the OffSec's current OSCP exam will be replaced with an updated version. The updated exam will feature the following changes:
Enhancements to the Active Directory portio...
Enhancements to the Active Directory portio...