摘要: ***本篇中的测试均需要使用python3完成。 攻击以下面脚本运作的服务器。 针对脚本的代码逻辑,写出生成利用任意代码执行漏洞的恶意序列的脚本: 打开攻击机端口, 将生成的东西输入网页cookie: 与在“反弹shell”中持续的控制权不同,这里只获得了短暂的远程控制效果: 在复现过程中,若出现错 阅读全文
posted @ 2021-09-20 21:23 hiddener 阅读(39) 评论(0) 推荐(0) 编辑
摘要: 以这个服务端代码为例,简单了解一下flask的运用。 1。app = Flask(__name__)记住就好了 2。@app.route("/")记住就好了;注意括号里的是调用这个脚本的url路径; **这行代码得写在所有class、def的下方;起index效果的那个除外。 3。request.c 阅读全文
posted @ 2021-09-20 20:44 hiddener 阅读(40) 评论(0) 推荐(0) 编辑
摘要: part1:不求甚解的复现 对于服务端源码: 编写恶意序列化对象生成程序: 将生成的恶意序列化对象输入服务端user,使其执行系统命令。(上面那俩其实都行) part2:原理解释 b'xxx'是python的byte数据类型,一个字符只占一个字节;往往用【\x4A】这种形式表示,但如果是可见字符,也 阅读全文
posted @ 2021-09-20 13:44 hiddener 阅读(299) 评论(0) 推荐(0) 编辑