11111111
初探Linux提权
一般概念
提权的最终目的都是需要获得root权限
用户、组、文件、目录
四者之间的关系
用户可以属于多个组,每个组里面有也可以有多个用户;每一个文件和目录都根据用户、组、其他所有的用户来定义其权限
用户
用户的配置密码存储于/etc/passwd中
用户的配置密码的哈希值存储于/etc/shadow中
用户由整数用户的ID来识别(UID)
root用户是Linux中具有最高权限的用户其UID=0;系统允许root用户访问任意文件夹
组
组的配置信息在/etc/group文件中
用户有一个主要组,并且可以有multiple二级(或补充)组。
默认情况下,用户的主要组与用户帐户的名称相同。
目录、文件
所有文件和目录都有一个所有者和组
权限以读写、编写、执行操作的定义为基础
有三组操作权限:一组为所有者、一组为组、一组为其他用户
VulnHub:DC-1~3
挺久没有玩渗透了,这次便通过DC靶机来熟悉一下简单的渗透流程吧
2022蓝帽杯初赛
有条件框架题题梭哈,没条件题题苦苦手撸。为啥会没有pj版的取证大师、盘古石、火眼哇!
XCTF国际联赛*CTF2023
趁着这个周末来打一打*ctf;对web手较为友好的一个比赛因为只有一题web哈哈哈哈哈哈哈就是这个flag藏在环境变量下确实不好找
初探Python的原型链污染攻击(prototype-pollution-in-python)
在DASCTF 2023 & 0X401七月暑期挑战赛中遇到了一题关于flask模板的python原型链污染的题目,当时还傻乎乎的以为是ssti;今天来学习一下prototype-pollution-in-python
OtterCTF内存取证专项赛
最近做web的代码审计做得头晕乎乎的,那就来玩点入门级别的取证吧。
PHP代码审计之变量覆盖攻击
变量覆盖漏洞指的是可以用我们自定义的参数值替换程序原有的变量值,变量覆盖漏洞通常需要结合程序的其他功能来实现完整攻击,这个漏洞想象空间非常大,比如原来一个文件上传页面,限制的文件扩展名白名单列表写在配置文件中,但是在上传的过程中有一个变量覆盖漏洞可以将任意扩展名覆盖掉原来的白名单列表,那我们就可以覆盖一个PHP的扩展名,从而上传一个PHP的shell。
初探XML External Entity Injection(XXE)
XXE全称是——XML External Entity,也就是XML外部实体注入攻击,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。通常攻击者会将payload注入XML文件中,一旦文件被执行,将会读取服务器上的本地文件,并对内网发起访问扫描内部网络端口。换而言之,XXE是一种从本地到达各种服务的方法。
深入研究preg_repalce()的e修饰符模式下造成的RCE
因为在做题过程中一直遇到preg_replace(),所以本文将深入研究preg_replace()中在e修饰符模式下的代码执行问题,其中包括preg_replace()函数的执行过程分析、正则表达式分析、漏洞触发分析.