08 2020 档案

摘要:#漏洞原理 命令注入(Command Injection),对一些函数的参数没有做过滤或过滤不严导致的,可以执行系统或者应用指令(CMD命令或者 bash 命令)的一种注入攻击手段。 #PHP常见的执行系统命令的函数 system() passthru() exec() shell_exec() p 阅读全文
posted @ 2020-08-12 12:45 4U 阅读(251) 评论(0) 推荐(0)
摘要:#1.PHP_python_template_injection 1.题目提示python模板注入,测试http://220.249.52.133:47149/{{7+7}},发现回显“URL http://220.249.52.133:47149/14 not found”,说明括号里的代码被执行 阅读全文
posted @ 2020-08-11 19:14 4U 阅读(266) 评论(0) 推荐(0)
摘要:#-perm匹配权限 4000 2000 1000分别表示SUID SGID SBIT #/bin/sh和/bin/bash Bourne shell(sh)是一个早期的重要shell,由史蒂夫·伯恩在1978年前后编写,并同Version 7 Unix一起发布。bash则在1987年由布莱恩·福克 阅读全文
posted @ 2020-08-09 13:40 4U 阅读(159) 评论(0) 推荐(0)
摘要:#下载地址 https://www.five86.com/dc-2.html #环境 kali ip:192.168.232.128 靶机 ip:192.168.232.133 #操作 扫靶机的ip arp-scan -l #192.168.232.133 nmap查看开放的端口 nmap -sVT 阅读全文
posted @ 2020-08-09 12:23 4U 阅读(200) 评论(0) 推荐(0)
摘要:####1.find命令:https://blog.csdn.net/lilygg/article/details/84076757 ####2.linux权限:https://www.cnblogs.com/123-/p/4189072.html ####3.Shell中 2>/dev/null 阅读全文
posted @ 2020-08-08 09:26 4U 阅读(79) 评论(0) 推荐(0)
摘要:首先输入64位密钥,经过一系列操作生成子密钥。然后输入二进制明文,进行IP置换,分成三十二位L和R。L和R进行十六轮迭代操作。 每轮的结构都是L[i]=R[i-1],R[i]=L[i-1]^F(R[i-1],K[i]),然后经过16轮相同的操作之后,将L和R互换,再经过IP逆置换得到密文。 解密算法 阅读全文
posted @ 2020-08-01 19:33 4U 阅读(267) 评论(0) 推荐(0)
摘要:#Linux/usr/bin目录 主要放置一些应用软件工具的必备执行档例如c++、g++、gcc、chdrv、diff、dig、du、eject、elm、free、gnome*、 zip、htpasswd、kfm、ktop、last、less、locale、m4、make、man、mcopy、ncf 阅读全文
posted @ 2020-08-01 13:45 4U 阅读(82) 评论(0) 推荐(0)
摘要:靶机DC-1下载地址:https://download.vulnhub.com/dc/DC-1.zip #描述: 靶机DC-1共有5个flag,并且需要root权限才可以找到并查看flag。 将下载的ova文件导入VMware Workstation15(低版本不支持导入ova文件)。 配置网络为n 阅读全文
posted @ 2020-08-01 12:46 4U 阅读(610) 评论(0) 推荐(0)