接着上次的路程继续在ubuntu下对漏洞的探索练习,这次是level05了 先看下level05的问题描述: 从level05的描述上看,是/home/flag05目录的权限有漏洞,看来多半是又跟flag05这个帐号有关系了 所属组竟然是level05的账户,那么flag05下的文件拷过去level05的home目录下也是可以直接用的,这个是这个level的关键之一 进入flag05的目录后: 里面什么都没有,应该有隐藏的文件, .ssh不能直接进入,真是有点可惜: 然后进入.backup,备份…
exploit-exercises.com provides a variety of virtual machines, documentation and challenges that can be used to learn about a variety of computer security issues such as privilege escalation, vulnerability analysis, exploit development, debugging, rev…
接着上次的路程继续在ubuntu下对漏洞的探索练习,这次是level06了 先看下level06的问题描述: 明确下,这个flag06的账户是从unix继承过来的,什么意思,背景: unix的账户系统中,用户名和加密的密码都是放在/etc/passwd文件中的,而linux系统中的用户是放在了/etc/passwd,而密码的映射却是在/etc/shadow中,而且基本上权限都很高 但是这关因为是unix系统继承过来的,那么用户名和加密过的密码都是直接放在/etc/passwd中的,我们来确认下是…
接着上次的路程继续在ubuntu下对漏洞的探索练习,这次是level04了 先看下level04的问题描述: (level4.c) #include <stdlib.h> #include <unistd.h> #include <string.h> #include <sys/types.h> #include <stdio.h> #include <fcntl.h> int main(int argc, char **argv,…
接着上次的路程继续在ubuntu下对漏洞的探索练习,这次是level03了 先看下level03的问题描述: 精炼下问题,在/home/flag03的目录下有个crontab的文件是每分钟都在执行 这个每分钟执行的文件都会执行在/home/flag03/writable.d的任何文件,所以思路很简单 这个writeable.sh 的权限和从属是: 而且这个writable.d的目录下是可以随意读写的,那么只要在这个目录下建一个sh脚本就可以了 #!/bin/bash getflag >> /h…
继续探索之路,经过昨天的题目,忽然有那么点开窍了,今天继续: 看题目,还是用level对应的级别的帐号和密码登录,flag02的程序源码如图上所示,getegid 和 geteuid就不说了,这个程序首先的漏洞在于: 1.既然是flag02创建的,就不该让它有被别的用户执行的权限 2.又用了获取环境变量的函数getenv,上次level01中被我们利用了/uesr/bin/env来指定成执行我们自己写的程序,这个次应该也是不例外 既然用了USER这个环境变量,那么直接:USER=/bin/bas…
接着上次的路程继续在ubuntu下对漏洞的探索练习,这次是level01了 先看下level01的问题描述: 目标还是要能运行getflag这个可执行的程序,但如果直接运行是不行的,会提示: getflag is executing on a non-flag account, this doesn`t count 原因是这个是执行权限是root,如果用level01登录后是不具备对应的权限的,好!那么就要通过题目给的程序来代替我们执行getflag,为什么? 因为这个程序通过setresgid…
Kinect中带了一种数据源,叫做BodyIndex,简单来说就是它利用深度摄像头识别出最多6个人体,并且用数据将属于人体的部分标记,将人体和背景区别开来.利用这一特性,就可以在环境中显示出人体的轮廓而略去背景的细节.我采用了下面两种方式来实现. 用OpenCV表示 代码 #include <iostream> #include <Kinect.h> #include <opencv2\highgui.hpp> using namespace std; using na…
用ssh登录一个机器(换过ip地址)会出现如下错误 weiguohui@weiguohui1-virtual-machine:~/.ssh$ ssh 172.16.33.53The authenticity of host '172.16.33.53 (172.16.33.53)' can't be established.ECDSA key fingerprint is 28:17:f7:c3:58:54:fb:6e:dd:b9:61:61:c4:8a:45:0f.Are you sure y…
一.前言 1.ELK简介 ELK是Elasticsearch+Logstash+Kibana的简称 ElasticSearch是一个基于Lucene的分布式全文搜索引擎,提供 RESTful API进行数据读写 Logstash是一个收集,处理和转发事件和日志消息的工具 Kibana是Elasticsearch的开源数据可视化插件,为查看存储在ElasticSearch提供了友好的Web界面,并提供了条形图,线条和散点图,饼图和地图等分析工具 总的来说,ElasticSearch负责存储数据,L…