2018年7月13日

Nebula Challenge 02

摘要: 题目简介:还是任意代码执行,不过这道题是用了类似注入的方式。 程序与外界的交互是$USER变量,可以对其进行注入,然后到system()中执行。 命令:USER="; /bin/bash;" " " —— 防止/bin/bash被作为命令执行 ; —— 结束之前的命令,开始新命令 /bin/bash 阅读全文

posted @ 2018-07-13 17:32 IAmGroot! 阅读(80) 评论(0) 推荐(0) 编辑

Nebula challenge 01

摘要: 题目:下列代码存在任意程序执行漏洞,用户level01需要提权到flag01 首先看一下flag01这个程序的权限:find / --name flag01 2>dev/null 拥有者是flag01,并且设置了suid位,也就是说level01在执行时可以具有flag01的权限,但这个是暂时的,程 阅读全文

posted @ 2018-07-13 16:49 IAmGroot! 阅读(91) 评论(0) 推荐(0) 编辑

suid和sgid--Nebula challenge 00

摘要: suid:set-user-id位,设置了suid位的文件被执行时,程序具有文件所有者的权限而不是执行者的权限。 sgid:set-group-id位,设置了suid位的文件被执行时,程序具有所有组的权限 一句话介绍:让用户在执行此程序时可以访问原本没有权限的资源。 euid:effective-u 阅读全文

posted @ 2018-07-13 15:16 IAmGroot! 阅读(94) 评论(0) 推荐(0) 编辑

导航