1 | /** |
运行命令,生成文档注释对应的技术文档
1 | javadoc 文件名 -d 指定目录 |
1 | /** |
运行命令,生成文档注释对应的技术文档
1 | javadoc 文件名 -d 指定目录 |
靶机链接: https://www.vulnhub.com/entry/dc-2,311/
靶机链接: http://www.five86.com/dc-2.html
系列:- DC
cewl通过爬虫生成字典
rbash绕过
查看网络
绑定域名和ip
第一个flag
制作网站登录爆破字典,爆出账户密码
拿shell
提权
在打DC-2的时候,在最后的提权阶段,感受到了急躁
首先就是,在得到了flag2,得到了两个用户和密码的时候,没有去试ssh,而是先去看了writeup
然后就是里面cd命令回显rbash的时候,没有首先去搜rbash,而是去看了一眼writeup
最后就是,绕过rbash之后,也没有尝试使用su进行用户切换,而是去看了一眼writeup
受不了了
https://gtfobins.github.io/gtfobins/git/#sudo 提权
https://cloud.tencent.com/developer/article/1720937 修改环境变量中的PATH
https://www.freebuf.com/articles/system/188989.html rbash绕过
1 | public class Hello { |
这是一个java代码,很明显能看出这是输出Hello, World的程序
但是,我们需要看懂
什么是看懂:
名称: Bob: 1.0.1
作者:c0rruptedb1t
靶机链接1:https://www.vulnhub.com/entry/bob-101,226/
靶机链接2:http://c0rruptedb1t.com/vms/bob.html
Your Goal is to get the flag in /
Hints: Remember to look for hidden info/files
在整理笔记库的时候发现的,尽管内容浅薄,但是存着吃灰也可惜,就发了
在整理笔记库的时候发现的,尽管内容浅薄,但是存着吃灰也可惜,就发了
ps: 线索里的tab键都被吞了,正在处理中
来源 https://datatracker.ietf.org