Wildcards Spare tricks
chown, chmod
Ви можете вказати, якого власника файлу та дозволи ви хочете скопіювати для решти файлів
Ви можете використати це за допомогою https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (комбінований атака) Додаткова інформація в https://www.exploit-db.com/papers/33930
Tar
Виконання довільних команд:
Ви можете використати це за допомогою https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (атака tar) Додаткова інформація в https://www.exploit-db.com/papers/33930
Rsync
Виконання довільних команд:
Ви можете використати це за допомогою https://github.com/localh0t/wildpwn/blob/master/wildpwn.py (атака rsync) Додаткова інформація за посиланням https://www.exploit-db.com/papers/33930
7z
У 7z навіть використовуючи --
перед *
(зауважте, що --
означає, що наступний ввід не може бути оброблений як параметри, тому в цьому випадку лише шляхи до файлів) ви можете спричинити довільну помилку для читання файлу, тому якщо команда, подібна до наступної, виконується користувачем root:
І ви можете створювати файли в папці, де виконується цей код, ви можете створити файл @root.txt
та файл root.txt
, який є символічним посиланням на файл, який ви хочете прочитати:
Потім, коли 7z виконується, він буде розглядати root.txt
як файл, що містить список файлів, які він повинен стиснути (це показує наявність @root.txt
), і коли 7z читає root.txt
, він буде читати /file/you/want/to/read
, оскільки вміст цього файлу не є списком файлів, він викине помилку, показуючи вміст.
Додаткова інформація в Write-ups of the box CTF від HackTheBox.
Zip
Виконання довільних команд:
Last updated