- 博客(4)
- 收藏
- 关注
原创 DC系列靶场DC-2
(登录进来之后我是想放一个一句话木马的,但是没有找到存在的可执行文件地方,包括去试了一下存储型XSS,也是不存在的,可能是我没有找到,不过那也就算了)15. 因为做过DC靶场,对他最终flag文件的命名大致是知道的,所以这里打算用vi命令偷鸡,确实可以打开文件,但是无法查看内容,还是老老实实做吧。16.因为是没有权限嘛,所以我们就要去提升权限,这里我就在找有SUID的文件,但是他显示了一个-rbash,6. 在Flag中得到flag1,它提示了接下来与cewl有关,也就是应该是要用到爆破的方式得到密码。
2025-04-13 13:54:44
723
原创 git提权以及防护措施
(例如通过 sudo 或 setuid),则可能通过。在Linux系统中,如果普通用户能以。参数运行 shell 命令,如果。写入一个 UID=0 的用户)获取完整的 root 权限。等文件,就可以添加一个新的。则说明该用户可以无密码地以。执行 shell 命令)
2025-04-13 13:37:08
491
原创 DC系列靶场DC-4
真的没有啥思路了,,然后去网上看了看别人的WP,我服了,还要用sudo -l 命令: 列举出用户可以执行的所有命令。1253万个要测试的payload组合,我资源池都拉到最大了,真的遭不住了,也怕打扰到旁边的人(因为作者是在图书馆做的这个靶场)。但是似乎没有写入成功,不清楚是过滤了一句话木马,还是不允许写入。(这里显示没有权限,我才突然想起来这是在/usr目录中的,我在步骤2.4时创建1.php也应该去/tmp目录中创建,开始在bp中真的没有想起来,还是交互式shell看着得劲)
2025-03-31 13:35:17
1959
原创 DC系列靶场DC-3
读取命名管道 h 的内容,并将读取的内容传递给一个交互式的Shell,并将标准错误重定向到标准输出。将这个标准输出通过管道传递给 nc 命令,该命令会建立一个到攻击者主机指定端口的网络连接,将远程主机发送回来的数据写入命名管道 h,形成循环以便远程主机可以发送命令到本地系统。对bsms_admin这个表搞了半天,结果这个表的名字应该是 #__bsms_admin,我还以为前面的#和__不用打。跑出来了76个表,观察了一下,里面的bsms_admin和users 表,应该存在着我们想要的信息。
2025-03-30 11:03:05
2048
2
空空如也
fib()的返回值在printf内外,count的值不同是为什么呢??
2023-04-27
TA创建的收藏夹 TA关注的收藏夹
TA关注的人