码迷,mamicode.com
首页 >  
搜索关键字:getshell    ( 197个结果
SCTF2018-Event easiest web - phpmyadmin
6月19日的SCTF的web送分题。 打开链接是一个phpmyadmin的登陆界面,尝试用默认账号:root 密码:root登陆 于是直接进去了,首先看下数据库,除了些初始化的库以外,abc这个库比较在意。 查看一下里面的内容。 这个库估计是各个师傅们在做这个题的时候为了getshell创建的。 很 ...
分类:Web程序   时间:2018-06-22 01:04:21    阅读次数:340
rpm命令介绍
简介 软件包管理器的核心功能: 制作软件包; 安装、卸载、升级、查询、校验; 市面上常见的软件包管理工具: 1. Redhat, SUSE: `RPM` - 由 RedHat 公司所研发开始名为(RedHat Package Manager),后因被纳为标准包管理器,后改名为(RPM is Package Manager)包括 Fedora, CentOS, SUSE 等等,其前端工具有yum 2. Debian: `dpt` - 由 Debian Linux 社群所开发出来的, 只要是衍生版 Debian 的其他 Linux distributions 大多使用 dpkg 这个机制来管理软件的, 包括B2D, Ubuntu 等等,其前端工具有apt-get
分类:其他好文   时间:2018-05-22 15:05:18    阅读次数:154
axublogcms1.1.0 最新版 Getshell
axublogcms1.1.0 最新版 Getshell 代码执行漏洞 现在最新版是1.1.0 今天重新审计了下 axublogcms1.0.6 ,发现一处计较鸡肋的漏洞,因为并不是只有1.0.6版本存在,包括最新版本都是存在的。 后台写入配置文件,直接可以Getshell。 下载最新版源码进行安装 ...
分类:系统相关   时间:2018-05-02 19:09:19    阅读次数:366
“百度杯”CTF比赛 九月场_Test(海洋cms前台getshell)
题目在i春秋ctf训练营 又是一道cms的通用漏洞的题,直接去百度查看通用漏洞 这里我使用的是以下这个漏洞: 海洋CMS V6.28代码执行0day 按照给出的payload,直接访问url+/search.php?searchtype=5&tid=&area=eval($_POST[1]) 之后用 ...
分类:系统相关   时间:2018-04-22 15:11:47    阅读次数:393
WhaleCTF day1
文件上传getshell一句话木马上传路径可能会帮你改名服务器要能够解析它 #注意bypass代码审计工具看全局配置文件 config.php / common.inc.php审计php脚本首先看源码 在全局配置文件common.inc.php进行全局转移由于全局utf-8的 排除宽字节接下来看up... ...
分类:其他好文   时间:2018-04-07 16:18:07    阅读次数:381
[漏洞复现] MS17-010 基于"永恒之蓝"实现Windows Getshell
这枚WannaCry勒索病毒,就是黑客拿着美国安全局泄露的永恒之蓝攻击代码进行研制,并进行大肆勒索传播。
分类:Windows程序   时间:2018-03-30 01:12:36    阅读次数:1540
栈溢出漏洞的利用和缓解
一直有人说这个时代做渗透太难了, 各个平台都开始重视安全性, 不像十几年前, 随便有个栈溢出就能轻松利用. 现在的环境对于新手而言确实不算友好, 上来就需要 面临着各种边界保护, 堆栈保护, 地址布局随机化. 但现实如此, 与其抱怨, 不如直面现实, 拥抱变化, 对吧? ...
分类:其他好文   时间:2018-03-24 11:33:09    阅读次数:2592
2017-2018-2 20155314《网络对抗技术》Exp1 PC平台逆向破解(5)M
EX1 PC平台逆向破解1 20154309刘彦清 一、实践说明 1. 实践目标 ·对象:pwn1(linux可执行文件) ·目标:是程序执行另一个代码片段 getshell ·内容: 人工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输 ...
分类:其他好文   时间:2018-03-19 23:36:05    阅读次数:398
# 《网络对抗》Exp1 PC平台逆向破解20155337祁家伟
《网络对抗》Exp1 PC平台逆向破解20155337祁家伟 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情 ...
分类:其他好文   时间:2018-03-19 18:09:47    阅读次数:250
20155330 《网络攻防》Exp1 PC平台逆向破解(5)M
20155330 《网络攻防》Exp1 PC平台逆向破解(5)M 实践目标 运行pwn1可执行文件中的getshell函数,学习如何注入运行任何Shellcode 本次实践的对象是一个名为pwn1的linux可执行文件。 实践内容 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数 ...
分类:其他好文   时间:2018-03-19 00:27:24    阅读次数:151
197条   上一页 1 ... 9 10 11 12 13 ... 20 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!