漏洞cve shell 2019

详解:为什么需要父子shell

父子Shell 1.source和点,执行脚本,只在当前的shell环境中执行生效 2.指定bash、sh解释器运行脚本,是开启subshell,开启子shell运行脚本命令 3.`./script`,都会指定shebang,通过解释器运行,也是开启subshell运行命令 1.父shell的概念: ......
父子 shell

CVE-2014-3704

Drupal < 7.32 “Drupalgeddon” SQL注入漏洞(CVE-2014-3704) Drupal是一款用量庞大的CMS,其7.0~7.31版本中存在一处无需认证的SQL漏洞。通过该漏洞,攻击者可以执行任意SQL语句,插入、修改管理员信息,甚至执行任意代码。 漏洞环境 执行如下命令 ......
2014 3704 CVE

Mysql身份绕过漏洞(CVE-2012-2122)

Mysql 身份认证绕过漏洞(CVE-2012-2122) 当连接MariaDB/MYSQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。 受影响版 ......
漏洞 身份 Mysql 2012 2122

揭示AUTOSAR中隐藏的漏洞

AUTOSAR是一个普遍采用的软件框架,用于各种汽车零部件,如ABS, ECU,自动照明、环境控制、充电控制器、信息娱乐系统等。AUTOSAR的创建目的是促进汽车零部件之间形成标准接口,可以在不同制造商之间互通。 因此,任何配备微控制器(MCU)的汽车零部件都应符合AUTOSAR的规定。 AUTOS ......
漏洞 AUTOSAR

提升:shell扩展变量

特殊shell扩展变量: 变量的处理(和四个扩展变量,都属于对变量的值进行判断、处理): 1.如果变量名的变量值为空,返回word字符串,结果赋值给res res=${变量名:-word} 2.如果变量名的变量值为空,则word代替变量值,且返回其值,结果赋值给res res=${变量名:=word ......
变量 shell

shell获取zabbix监控数据

1.直接上脚本 #!/bin/bash # Zabbix登录参数 ZABBIX_URL="http://172.16.168.26:8080/zabbix/api_jsonrpc.php" ZABBIX_USER="Admin" ZABBIX_PASS="zabbix" #监控项ID ITEM_Ip ......
数据 zabbix shell

shell获取zabbix图片下载到本地

1.直接上脚本(注意图片大小) #!/bin/bash ZABBIX_USER="Admin" ZABBIX_PASS="zabbix" #zabbix首页 LOGURL="http://172.16.168.26:8080/zabbix/index.php" #cookie保存路径 COOKIE= ......
图片下载 zabbix 图片 shell

复现任务(利用efssetup漏洞的简单测试)

一、Easy File Sharing Server漏洞复现 (一)任务要求 1、靶机(Windows)安装easy file sharing server(efssetup_2018.zip),该服务存在漏洞。2、利用Nmap扫描发现靶机(Windows)运行了该服务。3、利用该漏洞,使得靶机运行 ......
漏洞 efssetup 任务

fastJson全版本Docker漏洞环境

fastJson全版本Docker漏洞环境(涵盖1.2.47/1.2.68/1.2.80等版本),主要包括JNDI注入、waf绕过、文件读写、反序列化、利用链探测绕过、不出网利用等。设定场景为黑盒测试,从黑盒的角度覆盖FastJson深入利用全过程,部分环境需要给到jar包反编译分析。Docker环 ......
漏洞 fastJson 版本 环境 Docker

几个简单内置shell命令

shell子串 1.bash一些基础的内置命令 echo: -n 不换行输出 -e 解析字符串中的特殊符号 \n 换行 \r 回车 \t 制表符 四个空格 \b 退格 printf:可以识别字符串中的所有特殊符号 eval:执行多个命令 exec:不创建子进程,执行后续命令,且执行完毕后,自动exi ......
命令 shell

Shell特殊状态变量

特殊状态变量 $? 上一次命令执行状态返回值,0正确,非0失败 $$ 当前shell脚本的进程号 $! 上一次后台进程的PID $_ 再此之前执行的命令,取出该命令的最后一个参数 查找方式 man bash 搜索Special Parameters 1.脚本控制返回值的玩法: 脚本控制返回值的玩法, ......
变量 状态 Shell

Shell特殊参数变量

1.Shell变量 1.1.本地变量 定义shell变量,变量不需要加美元符`$` 本地变量只在用户当前shell生存期中有效,如: 1.2.变量定义 1.2.1 变量名要求:字母、数字、下划线组成、可以是字母或是下划线开头,如: wayne wayne_123 _wayne_123 1.2.2 变 ......
变量 参数 Shell

adb shell am broadcast系统预定义的广播(文字、图片版)

adb shell am broadcast系统预定义的广播(文字版) 实例 Action Data URI MIME类型 Category 说明 1 android.intent.action.BOOT_COMPLETED 无 无 无 模拟发送开机广播。 2 android.intent.acti ......
broadcast 文字 系统 图片 shell

通过set寻找父子shell的变量加载

1.环境变量设置 环境变量一般指的是用export内置命令导出的变量,用于定义shell的运行环境、保证shell命令的正确执行。 shell通过环境变量确定登录的用户名、PATH路径、文件系统等各种应用。 环境变量可以在命令行中临时创建,但是用户突出shell终端,变量即丢失,如要永久生效,需要修 ......
变量 父子 shell set

MySQL shell 备份数据库

MySQL shell 备份数据库 背景 之前使用 mysqldump 和 mysql source 的方式备份数据库非常缓慢 有时候要耗费非常长的时间 今天发现有一个可以快速备份数据库的 mysqlshell的方法这里总结一下. 注意如果存在超过 8126的列定义, 可能要慎重一下. 介绍 MyS ......
备份 数据库 数据 MySQL shell

全面对比 汇编、易语言、Shell、Lua、Ruby、Perl、Erlang、Rust、Scala、Python、Go、VB、PHP、C/C++、C#、.Net、Java、…… 等多种编程语言的区别

1. 语言类型:首先,C/C++、Java 、Python都是强类型的语言。强类型语言的定义如下: 强类型语言是一种强制类型定义的语言,即一旦某一个变量被定义类型,如果不经强制转换,那么它永远就是该数据类型。而弱类型语言是一种弱类型定义的语言,某一个变量被定义类型,该变量可以根据环境变化自动进行转换 ......
语言 编程语言 多种 Erlang Python

BJOI 2019 解题报告

P5319 [BJOI2019] 奥术神杖 数学题。搞掉几何平均数的方法是左右取对数,然后变成一个经典的 \(0/1\) 分数规划问题。解决方法是二分答案后 AC 自动机 + DP。 P5322 [BJOI2019] 排兵布阵 简单题。随便 DP 即可,五分钟之内没想出这道题的赶快去加训。 P532 ......
报告 BJOI 2019

ubuntu shell命令执行xx.sh cd命令无法执行/ubuntu 执行shell出现cd命令不能执行的解决方案

请注意 如果是windows编写好上传ubuntu deploy.sh就会出现这样 编码问题, 请在ubuntu上直接vim deploy就不会出现这样问题。 shell在windows上写的,拿到linux稍微修改了下跑不了,竟然说cd命令找不到.我晕死,从国外站点查到是因为有^M字符结尾的原因 ......
命令 ubuntu shell 解决方案 方案

ciscn_2019_es_2

ciscn_2019_es_2 栈迁移 read()存在溢出,但是只有0x30个位置不能拿到shell,所以考虑栈迁移 通过泄露参数s在栈上的位置,将payload写入栈上 迁移栈到参数s的位置,运行写入的payload拿到shell leaved => mov esp,ebp pop ebp #清 ......
ciscn 2019 es

ciscn_2019_s_3

ciscn_2019_s_3 ret2csu 在64位程序中可以通过栈溢出控制__lib_csu_init中的参数来控制rdx,rsi,edi寄存器 64位函数传入的参数依次存在寄存器rdi,rsi,rdx (顺序从左到右),返回值存在rax中 syscall函数会根据rax的值来调用函数,例如当r ......
ciscn 2019

ciscn_2019_n_5

ciscn_2019_n_5 ret2shellcode libc泄露 程序没有开启NX保护,并且是RWX权限可以运行段上代码 预期解:往name中写入shellcode,再利用get转跳到相应的.bss段上运行shellcode 非预期解:通过get泄露puts()地址,泄露libc地址,劫持程序 ......
ciscn 2019

ciscn_2019_ne_5

ciscn_2019_ne_5 32位ROP劫持 程序逻辑 /bin/sh的替代方案sh 栈上覆盖 ROPgadgets查找字符串 GetFlag函数 1.GetFlag函数中把先前AddLog中加入的src变量赋给了dest,这里存在溢出 2.Print函数中有system函数,通过plt_sys ......
ciscn 2019 ne

linux下好玩的shell程序与玩法

1 主要包括如下程序: sudo apt install lolcat aewan cowsay jp2a linuxlogo neoftechfortune pv cmatrix cbonsai 2 fortune:人们喜欢阅读随机的预测或说法,该工具用来缓解无聊的时光。 上边是没有lolcat的 ......
玩法 程序 linux shell

Shell使用ftp

1.lftp # 第一次需要sftp root@ip 来保存ssh lftp -u root,password sftp://ip <<EOF # cd远程目录 lcd 本地目录 cd /zd_share_file/backup/logs/jike # put 上传文件的地址 put /home/t ......
Shell ftp

Java反序列化漏洞-CC6链分析

CC6利用链分析 经过之前对CC1链和URLDNS链的分析,现在已经对反序列化利用链有了初步的认识,这次来分析一个最好用的CC利用链——CC6。 为什么CC6是最好用的CC利用链,因为CC6不限制jdk版本,只要commons collections 小于等于3.2.1,都存在这个漏洞。 前置知识 ......
序列 漏洞 Java CC6 CC

Java反序列化漏洞-URLDNS链分析

目录一、前置知识反射二、分析1. URL2. HashMap3. 解决一些问题反射修改字段值三、POC四、利用链 一、前置知识 菜鸟教程 Java 序列化 Java安全-反射 URLDNS链的作用就是在目标主机中可能存在反序列化输入的数据的地方,传入序列化后的URLDNS利用链,如果目标主机解析了这 ......
序列 漏洞 URLDNS Java

shell中 << EOF 和 EOF 使用

转载请注明出处: EOF(End of File)在Shell中通常用于指示输入的结束,并在脚本或命令中进行多行输入。它允许用户指定一个特定的分界符来表示输入的结束,通常用于创建临时文件、重定向输入或在脚本中提供多行输入。 EOF允许用户指定一个特定标记,在其之后输入的所有文本都被当作输入,直到再次 ......
EOF shell lt

网络摄像头漏洞扫描工具 Ingram

简介 主要针对网络摄像头的漏洞扫描框架,目前已集成海康、大华、宇视、dlink等常见设备 安装 请在 Linux 或 Mac 系统使用,确保安装了3.8及以上版本的Python,尽量不要使用3.11,因为对许多包的兼容不是很好 克隆该仓库: git clone https://github.com/ ......
漏洞扫描 漏洞 摄像头 工具 Ingram

Docker安装sqlserver-2019(已做持久化)

Docker安装sqlserver-2019 一.新建挂载目录并赋权 mkdir sqlserver cd sqlserver mkdir -p /data/mssql #给目录赋予写的权限,不然在容器启动的时候,文件无法挂载 chmod -R 777 ./data/mssql 二.准备docker ......
sqlserver Docker 2019

windows2019 iis配置(应用程序池.net v4.5 classic 托管管道模式要设为“集成”)

近几天在windows2019的服务器上配置iis,用来建一个开源的“微厦”的在线教育系统,一直不能正常运行。 看了多次部署说明,指出要将“应用程序池”的“经典”改为“集成”模式,当时只改了一个,中间的一个没有改过来,白白浪费了3个小时的时间; ......
应用程序 管道 windows classic 模式
共2900篇  :3/97页 首页上一页3下一页尾页