Linux提权本地配合内核漏洞演示

环境:Ubuntu 16.04(这里直接使用墨者学院的靶场)

漏洞编号:CVE-2017-16995

使用工具: linux-exploit-suggester-2 检测 特定exp提权

工具链接:GitHub - jondonas/linux-exploit-suggester-2: Next-Generation Linux Kernel Exploit Suggester

阅读更多 >>

Linux

了解Linux操作系统及安装方式

image-20211112001054678

阅读更多 >>

SWPUCTF 2018 SimplePHP_0x50-0x5F

如图,只有两个功能点,查看文件和上传文件

image-20211107215628202

上传文件功能点只能上传图片。

阅读更多 >>

CISCN2019 华北赛区 Day1 Web1 Dropbox _0x41-0x4F

题目给出的是一个登录框,并且有注册操作

image-20211028005613695

阅读更多 >>

phar反序列化漏洞

概要

来自Secarma的安全研究员Sam Thomas发现了一种新的漏洞利用方式,可以在不使用php函数unserialize()的前提下,引起严重的php对象注入漏洞。
这个新的攻击方式被他公开在了美国的BlackHat会议演讲上,演讲主题为:”不为人所知的php反序列化漏洞”。它可以使攻击者将相关漏洞的严重程度升级为远程代码执行。我们在RIPS代码分析引擎中添加了对这种新型攻击的检测。

阅读更多 >>

preg_match正则绕过总结

最近写题遇到了很多次pre_match函数,但并不是每次都可以绕过。于是想要把这个函数总结一下用法。我个人认为preg_match的绕过方法主要取决于其正则表达式的写法。

首先对正则表达式的常见符号解释一下。

/ / 是一种格式吧,正则表达式需要写在这个里面

阅读更多 >>

WUSTCTF2020 颜值成绩查询_0x21-0x2F

进去只有一个简单得输入框,测试下是否存在sql注入

image-20211022145243657

阅读更多 >>

通过LD_PRELOAD与putenv组合拳绕过disable_functions函数

使用场景:

当拿到了一个网站shell,但命令基本都无法使用时,就很有可能是disable_functions导致的。

无命令执行功能的 webshell 是无意义的,得突破!

首先来介绍下我们需要使用的两个函数:

LD_PRELOAD:

阅读更多 >>