CVE-2021-3156 Sudo溢出漏洞复现 CVE-2021-3156漏洞介绍Sudo是一个功能强大的工具,其允许普通用户执行root权限命令,大多数基于Unix和Linux的操作系统都包含sudo。2021年01月26日,sudo被披露存在一个基于堆的缓冲区溢出漏洞(CVE-2021-3156,该漏洞被命名为“Baron Samedit”),可导致本地权限提升。当在类Unix的操作系统上执行命令时,非root用户可以使用sudo命令来以root用户身份执行命令。由于sudo错误地在参数中转义了反斜杠导致堆缓冲区溢出,从而允许任何本地用户(无论
CVE 2019-11043 php fastcgi 远程命令执行漏洞 CVE 2019-11043一、漏洞介绍二、漏洞名称三、漏洞类型四、漏洞危害:五、漏洞来源:六、公布时间:七、涉及应用版本:八、修复版本:九、应用语言:十、漏洞复现:一、漏洞介绍nginx + php-fpm 配置不当,当nginx配置文件中有fastcgi_split_path_info,却没有if(!-f documentrootdocument_rootdocumentrootfastcgi_script_name){return 404;}的时候就会导致远程代码执行。二、漏洞名称php f
[BJDCTF2020] web题-Cookie is so stable 酷炫的欢迎界面,有1个flag.php和hint.phphint.php的页面元素发现了提示去flag.php发现存在模板注入然后提示说研究cookie,使用payloadpayload:{{_self.env.registerUndefinedFilterCallback(“exec”)}}{{_self.env.getFilter(“cat /flag”)}};flag:flag{985a0930-71c5-4a1a-9b7e-229400ecab55}...
[安洵杯 2019] web题-easy_web 嘻嘻发现url存在base64加密,尝试解密得到了加密规则,解密出来是图片的名字555.pngbase64->base64->hexTXpVek5UTTFNbVUzTURabE5qYz0->MzUzNTM1MmU3MDZlNjc=->3535352e706e67->555.png得到了加密规则,将index.php加密抓包得到源码hex->base64->base64最后加密完成是:TmprMlJUWTBOalUzT0RKRk56QTJPRGN3访.
[BSidesCF 2019] web题-Kookie 开题以后是这样的一个界面,提示说找到了两个账户一个是cookie和monster。flag:flag{d3a403f9-9627-428d-8dbd-01b5ef49148a}
[b01lers2020] web题-Welcome to Earth 开题以后会一直跳转到/die/抓包查看获得了一个/chase/的路径继续查看得到了一串字符,可以发现flag被打乱了用脚本给组合一下from itertools import permutationsflag = ["{hey", "_boy", "aaaa", "s_im", "ck!}", "_baa", "aaaa", "pctf"]item = permutations(flag)for a in item: k = ''.join(list(a)).
[WesternCTF2018] web题-shrine 开题即送源码一份import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') # 有一个名为flag的config@app.route('/') def index(): return open(__file__).read() @app.route('/shrine/') # 路径def shrine(shrine): def safe_j
[GYCTF2020] web题-Ezsqli 这题一直出问题,用脚本跑到一半都会崩。后面换了一个,能够跑出来。详细情况可以看看Ying师傅的bloghttps://www.gem-love.com/ctf/1782.html我把跑出来的代码贴出来可以参考下# coding:utf-8 import requestsimport timeurl = 'http://2aa83373-6644-4c2f-904a-9f15560d4f1c.node3.buuoj.cn/'def str_hex(s): #十六进制转换 fl ==>
[NCTF2019] web题-SQLi 访问robots.txt发现hint.txt继续访问hint.txt得到过滤信息根据过滤信息写脚本进行注入import requestsimport stringfrom urllib import parsepasswd = ''string = string.ascii_lowercase + string.digits + '_'url = 'http://7a1bc649-4a1d-4e5b-a7cd-cb187958a399.node3.buuoj.cn/index.ph.
分享一个实用的Linux的安全基线检查 这个脚本主要是用于检查Linux系统的一些基础配置是否存在危险,能够快速的发现问题,定位问题,目前功能还不够全面,后面慢慢完善。喜欢安全的朋友可以微信关注Gamma安全实验室公众号,里面有很多高质量文章以及免费的学习资料。#! /bin/bash ####################################### Linux主机安全基线检查# Date:2020-12-23# 使用前请给文件执行权限:chmod u+x check.sh# 如提示找不到文件 在vi编辑模式下 set
vulnstack域环境靶场(四) 环境搭建进入Ubuntu的web虚拟机,ubuntu为我们的web环境,其中的web环境需要手动开启,全部为docker环境,需要启动的环境分别为:s2-045、CVE-2017-12615、cve-2018-12613,启动方法如下:sudo suubuntudocker-compose builddocker-compose up环境全部开启效果如下:信息搜集通过nmap发现主机开启以下服务,访问phpmyadmin属于未授权,直接就登录了...
vulnstack域环境靶场(三) 这里写自定义目录标题欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入欢迎使用Markdown编辑器你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Mar
vulnstack域环境靶场(一) 一、环境介绍:1.拓扑结构2.环境搭建这里我多使用了一个win7的虚拟机作为攻击机,使用的vm1网卡。二、信息搜集1.敏感信息泄漏phpinfo默认页面2.数据库弱口令3.目录爆破三、漏洞利用1.利用phpmyadmin日志写入shell2.利用网站后台getshell访问该网站以后发现公告信息处有信息泄漏点击前台模板进入以后点击新建,可以写入一个shell,也可以直接修改当前的模板不知道目录路径,百度一下yxcms的目录3.上传cs后门设置好监听
python爬虫学习(scrapy) scrapy框架什么是框架就是一个集成了很多功能并且具有很强通用性的一个项目模板。如何学习框架专门学习框架封装的各种功能的详细用法。什么是scrapy爬虫中封装好的一个明星框架。功能介绍;高性能的持久化存储异步的数据下载高性能的数据解析操作分布式……scrapy框架的基本使用环境安装:mca or linux:pip install scrapywindows:pip install wheel下载twisted,地址:https
python爬虫学习(xpath) xpath解析:最常用且最便捷高效的一种解析方式。- xpath解析原理1.实例化一个etree的对象,且需要将被解析的页面源码数据加载到该对象中。2.调用etree对象中的xpath方法结合着xpath表达式实现标签的定位和内容的捕获。- 环境安装pip install lxml- 如何实例化一个etree对象:from lxml import etree1.将本地的html文档中的源码数据加载etree对象中:etree.parse(filePath)2.可以将从网站获取的源码数据加载
python爬虫学习(requests模块) requests模块介绍:- python中原生的一款基于网络请求的模块,功能非常强大,简单便捷,效率极高。作用:模拟浏览器发请求。如何使用:(requests模块的编码流程)- 指定url- 发起请求- 获取响应数据- 持久化存储环境安装:- pip install requests练习:1.爬取搜狗首页的页面数据# 需求:爬取搜狗首页数据import requests# -指定urlurl = 'https://www.sogou.com/'# 发起请求respon
CVE 2017-7494 Samba远程代码执行漏洞 1. 漏洞描述Samba服务器软件存在远程执行代码漏洞。攻击者可以利用客户端将指定库文件上传到具有可写权限的共享目录,会导致服务器加载并执行指定的库文件。以下Samba版本受到影响:– 3.5.0- 4.6.4– 3.5.0- 4.5.10– 3.5.0- 4.4.142. 复现环境靶机:使用vulhub进行环境搭建攻击机:kali3. 漏洞复现1.运行测试环境docker-compose up -d2.使用kali msf框架msf5 > use exploit/lin
CVE 2017-8917 Joomla3.7 Core com_fields组件sql注入漏洞复现 1. 漏洞描述漏洞编号: CVE-2017-8917危害等级:危急漏洞简述:本漏洞出现在3.7.0新引入的一个组件“com_fields”,这个组件任何人都可以访问,无需登陆验证。由于对请求数据过滤不严导致sql注入,sql注入对导致数据库中的敏感信息泄漏。影响版本: Joomla!3.7.0 Core2. 漏洞介绍这个漏洞出现在3.7.0新引入的一个组件“com_fields”,这个组件任何人都可以访问,无需登陆验证。由于对请求数据过滤不严导致sql 注入,sql注入对导致数据库中的敏感信息泄
CVE 2017-11882 office缓存溢出漏洞复现 1.漏洞概述针对这个漏洞,微软在2017年11月14号,推送了常规的安全更新,其中,关于CVE-2017-11882的安全更新引起了圈里的关注,随之而来的,便是针对此漏洞的POC攻击代码被逐渐公开。这里是poc地址https://github.com/unamer/CVE-2017-118822.影响版本office 2003office 2007office 2010office 2013office 20163.复现环境渗透机:kali + POC代码【上述github地址】靶机