自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(1)
  • 收藏
  • 关注

翻译 渗透:从shell with no job control到一个功能性TTY

Note:这是我发表的第一篇在渗透领域的技术文章。我的日常工作和一个叫Synapse的欧洲小哥哥差不多,每天进行一些漏洞研究和复现,相比挖掘确实low了不少。但是依然想分享下自己的一些心得,也可以把我当作一个技术搬运工吧。今天在做Apache Shiro 1.24反序列化漏洞复现时出现了一个非常让人讨厌的结果,花了时间和精力reverse shell之后得到居然是"no job control"。即便当前用户whoami为root,却一时间不知道该怎么利用。因为这种反弹的shell你甚至无法去使用一

2021-05-12 17:10:19 498

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除