subprocess 参数绑定与命令注入
使用了 subprocess 传递数组形式的 args 过去就一定没有命令注入的问题么?
使用了 subprocess 传递数组形式的 args 过去就一定没有命令注入的问题么?
本篇没有新内容,只有一个新名词 off-by-one,利用方法还是之前的。
2017 年恍恍惚惚的就过去了,回想了一下,这一年就做了几件微小的事情
本篇的代码和之前的略有修改,diff 是这样的。
阅读本文前需要阅读 https://www.zhihu.com/question/21249496 和回答后面的四个链接。
本篇文章会使用一个稍复杂的 gadget,同时解决 gadget 含有换行符带来的问题。
上一篇文章在执行 system 函数的时候是使用的 libc 中的 /bin/sh 字符串,如果我们想运行一个自定义的命令那就不一定能在内存中找到了,万幸的是 student 结构体的内存也是可以控制的,我们可以在结构体中也放入一个字符串,这样就...
NX 不可执行是一项重要的漏洞利用缓解措施,为了绕过 NX 我们需要利用已有的可执行区域的代码片段来辅助完整漏洞利用。
这一篇会总结一下前面一笔带过的几个问题,否则那仅仅是一个理想环境下的漏洞利用,在真实环境下很难遇到这么好用的。
上一篇文章中控制了函数的返回地址,将地址修改为已有的指令地址,但是为了实现任意代码执行,是需要将返回地址修改为我们可以控制的 shellcode 的地址的。
上一篇文章是通过数组越界覆盖结构体中其他成员内存,达到修改该成员的值的目的,接下来将使用第二种方法获取 flag,就是使用数组越界覆盖函数的返回地址,达到控制函数执行流程的目的。
这将是一个连载,也是我的学习过程的记录,有任何问题麻烦拉到页面最下方,使用评论功能告诉我。
半夜发烧睡不着,看到一个有意思的类CTF的题目,就看了下。
原文比较乱,重新整理和总结了一下https://medium.com/websec/wordpress-sqli-bbb2afcc8e94 https://medium.com/websec/wordpress-sqli-poc-f1827c20...
某天小黑以修理网络的名义潜入某公司办公室,想窃取一位运维台式机上的某个私钥文件,根据之前的信息收集,该公司电脑不能连接外网,而且有 DLP 产品监控的 agent,插入优盘后会提示,如果向优盘复制文件,会立即报警,文件也会被加密,无线网卡类设备也...