Wildcards Spare tricks
chown, chmod
Sie können angeben, welchen Dateibesitzer und welche Berechtigungen Sie für den Rest der Dateien kopieren möchten
You can exploit this using https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (kombinierter Angriff) More info in https://www.exploit-db.com/papers/33930
Tar
Führen Sie beliebige Befehle aus:
Du kannst dies mit https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (tar-Angriff) ausnutzen. Mehr Informationen unter https://www.exploit-db.com/papers/33930
Rsync
Führe beliebige Befehle aus:
You can exploit this using https://github.com/localh0t/wildpwn/blob/master/wildpwn.py _(_rsync attack) Mehr Infos in https://www.exploit-db.com/papers/33930
7z
In 7z kann selbst die Verwendung von --
vor *
(beachten Sie, dass --
bedeutet, dass die folgenden Eingaben nicht als Parameter behandelt werden können, sondern in diesem Fall nur als Dateipfade) einen beliebigen Fehler verursachen, um eine Datei zu lesen. Wenn also ein Befehl wie der folgende von root ausgeführt wird:
Und Sie können Dateien in dem Ordner erstellen, in dem dies ausgeführt wird. Sie könnten die Datei @root.txt
und die Datei root.txt
erstellen, die ein symlink zu der Datei ist, die Sie lesen möchten:
Dann wird 7z, wenn es ausgeführt wird, root.txt
als eine Datei behandeln, die die Liste der Dateien enthält, die es komprimieren soll (das zeigt die Existenz von @root.txt
an), und wenn 7z root.txt
liest, wird es /file/you/want/to/read
lesen und da der Inhalt dieser Datei keine Liste von Dateien ist, wird es einen Fehler ausgeben, der den Inhalt zeigt.
Mehr Informationen in den Write-ups der Box CTF von HackTheBox.
Zip
Führe beliebige Befehle aus:
Last updated