![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
远程命令执行
文章平均质量分 69
夜yesec
星夜兼程,乐此不疲
展开
-
靶机测试djinn笔记
函数将传入来的字符串进行条件判断,如果满足以下条件等于 true 返回并且不会这些下面语句。翻译 哦,我忘了告诉你我在 1337 号港口为你准备了一个游戏。发现可以不需要密码执行 root 用户下的/root/lago 文件。这是 python flask 框架的 app.py 文件。帮助文档告诉我们可以执行 shell 经过测试均不能执行。通过这份源码 可以判断与 root/lago 文件一样。当 s 等于 num 会这些执行/bin/sh。原创 2023-01-13 18:41:22 · 433 阅读 · 0 评论 -
靶机测试ReconForce笔记
nmap 扫描gobuster 目录扫描基础认证破解密码组合执行漏洞创建交互式 shellhydra ssh 破解分析源码dacker 提权智慧需要沉淀,积累才能够饱满。原创 2023-01-13 11:23:23 · 585 阅读 · 0 评论 -
靶机测试haclabs-no_name
nmap 扫描gobuster 目录扫描分析 php 漏洞绕过命令执行漏洞反弹 SHELL搜索隐藏文件linux suid 提权linux sudo 提权人间忽晚,山河已秋。原创 2023-01-12 12:24:48 · 454 阅读 · 0 评论 -
msf拿到win7shell乱码解决办法
———————长路漫漫,修其远兮。msf拿到win7shell发现乱码。解决办法:chcp 65001。原创 2022-09-09 21:10:34 · 590 阅读 · 0 评论 -
学习远程命令执行漏洞笔记
以上是我学习完远程命令执行漏洞的学习心得和笔记,望自己能坚持下去。原创 2022-08-30 17:17:40 · 1820 阅读 · 0 评论