Hackowanie na Ekranie - od git'a do root'a

แชร์
ฝัง
  • เผยแพร่เมื่อ 23 ม.ค. 2025

ความคิดเห็น • 2

  • @wame930
    @wame930 3 ปีที่แล้ว +1

    Hej! A propos zagadki: oczywiście pospieszyłam się z tym pastebinem i ktoś (już nie pamiętam imienia) faktycznie miał rację, że & może być intepretowany jako znak specjalny. Popróbujcie nc!

    • @eccenux
      @eccenux 3 ปีที่แล้ว

      Wydaje mi się, że nie trzeba było zmieniać polecenia system na exec. Ich efekt jest z grubsza taki sam. Chyba że chodziło o to, żeby payload się w access logach nie pojawił? W każdym razie do samego wykonania polecenia wystarczy jak się zrobi w konsoli JS: encodeURIComponent(`...`). Gdzie ... to payload przesyłany do cmd. Musiałem sobie wyłączyć zabezpieczenia na VM, żeby to przetestować ;-), ale działa.