自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 Samba远程代码执行漏洞复现-CVE-2017-7494

一、概述Samba是在Linux和UNIX系统上实现SMB协议的一个软件。2017年5月24日Samba发布了4.6.4版本,中间修复了一个严重的远程代码执行漏洞,漏洞编号CVE-2017-7494,漏洞影响了Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中间的所有版本。二、漏洞影响版本Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中间的所有版本。三、漏洞利用条件1、服务器打开了文件/打印机共享端口4452、共享文件拥有访问以及写入权限3、攻击者知道

2020-12-02 13:06:03 3139

原创 攻防世界-MISC新手练习区-SimpleRAR

1、解压压缩包发现,文件头损坏:2、发现里面有一个flag.txt文件,打开,发现啥也没有。3、用winhex工具打开压缩包:从here后面开始应该就是secret.png图片了。3、根据提示文件头损坏,更改文件头:4、找到select.png文件块,更改7A为74:5、保存,解压,成功解压,发现里面是一个空白图片:6、Winhex打开空白图片:7、根据文件头发现图片是gif格式,于是将图片格式改成.gif8、根据题目提示:双图层,那么打开ps进行图层分离:9、分离完成后,

2020-12-01 21:14:47 247

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除