diff --git a/CONTRIBUTION.md b/CONTRIBUTION.md index 78e06df..f93a0d2 100644 --- a/CONTRIBUTION.md +++ b/CONTRIBUTION.md @@ -20,6 +20,8 @@ . ├── .gitignore ├── .travis.yml +├── build +│   └── ctf_all_in_one.pdf ├── CHANGELOG ├── CONTRIBUTION.md ├── doc @@ -58,19 +60,19 @@ - `pic`:该目录包含所有 Markdown 中引用的所有图片文件。(图片) - `src`:该目录包含书中示例和练习的二进制文件或源代码,分专题保存。(代码) - `slides`:该目录包含以书为主要内容制作的幻灯片。(ppt) -- `build`:该目录包含使用LaTEX生成的PDF书籍。(pdf) +- `build`:该目录包含使用 LaTeX 生成的 PDF 书籍。(pdf) #### 注意事项 - 在开始编写某一个内容之前,请先在下面的表格里注明,以避免重复和冲突。如果是已经完成的章节,则可以直接进行修改。 - 每个章节开头需要有一个目录,增加或删除内容时需要做相应的修改,GitHub 独特的页面跳转写法是:大写换小写,空格换“-”,然后删掉除下划线以外的其他字符。 - [中文文案排版指北](https://github.com/sparanoid/chinese-copywriting-guidelines)。 - 可能用到的几个网站:[Graphviz](https://www.graphviz.org/),[asciiflow](http://asciiflow.com/),[asciinema](https://asciinema.org/)。 -- 如果你新添加一个章节,需要在 **README.md**、**SUMMARY.md** 和章节所属部分相应的文件中添加条目。 +- 如果你新添加一个章节,需要在 **SUMMARY.md** 和章节所属部分相应的文件中添加条目。 - 新增第六章题解篇,收集各种好题的 Writeup,应力求详细,且能提供程序供实际操作,一个 md 只写一题,所有文件上传到目录 `src/writeup`,题目最好来自 [CTFs](https://github.com/ctfs)。 - 新增第七章实战篇,CTF 之后,总是要回到现实中,对真实存在的漏洞进行分析利用,还是一样力求详细,并提供程序复现,一个 md 写一个漏洞,所有文件上传到 `src/exploit`(程序太大的可附上网盘链接),参考 [exploit-db](https://www.exploit-db.com/)。 - 考虑到真实漏洞的环境可能会很复杂,如果能做一个基于 docker 的环境,应该会很不错,这条就作为一个未来的计划。 - 由于某人有强迫症,所以能用文本时绝不要截图:p,但有时候动图(gif)也是可以考虑的。 -- 看了下 GitBook 导出的 PDF,排版有点不忍直视,计划转战 LaTex(XeLaTeX),即提供 md 和 tex 两个版本,tex 版本放在目录 `tex/` 下。 +- 看了下 GitBook 导出的 PDF,排版有点不忍直视,计划转战 LaTeX(XeLaTeX),即提供 md 和 tex 两个版本,tex 版本放在目录 `tex/` 下。 - 有外国小哥哥邮件我希望提供了英文版,鉴于某人的英文水平,可能暂时不太现实,如果有人愿意承担这一部分工作,请告诉我。 diff --git a/SUMMARY.md b/SUMMARY.md index 18fa0fe..9b87222 100644 --- a/SUMMARY.md +++ b/SUMMARY.md @@ -119,6 +119,7 @@ GitHub 地址:https://github.com/firmianay/CTF-All-In-One * [七、实战篇](doc/7_exploit.md) * [7.1.1 [CVE-2017-11543] tcpdump 4.9.0 Buffer Overflow](doc/7.1.1_tcpdump_2017-11543.md) * [7.1.2 [CVE-2015-0235] glibc 2.17 Buffer Overflow](doc/7.1.2_glibc_2015-0235.md) + * [7.1.3 [CVE-2016-4971] wget 1.17.1 Arbitrary File Upload](doc/7.1.3_wget_2016-4971.md) * [八、附录](doc/8_appendix.md) * [8.1 更多 Linux 工具](doc/8.1_Linuxtools.md) * [8.2 更多 Windows 工具](doc/8.2_wintools.md) diff --git a/doc/7.1.3_wget_2016-4971.md b/doc/7.1.3_wget_2016-4971.md new file mode 100644 index 0000000..8ca5e76 --- /dev/null +++ b/doc/7.1.3_wget_2016-4971.md @@ -0,0 +1,19 @@ +# 7.1.3 [CVE-2016-4971] wget 1.17.1 Arbitrary File Upload + +- [漏洞描述](#漏洞描述) +- [漏洞复现](#漏洞复现) +- [漏洞分析](#漏洞分析) +- [参考资料](#参考资料) + + +[下载文件](../src/exploit/7.1.3_wget_2016-4971) + +## 漏洞描述 + +## 漏洞复现 + +## 漏洞分析 + +## 参考资料 +- [CVE-2016-4971](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4971) +- [GNU Wget < 1.18 - Arbitrary File Upload / Remote Code Execution](https://www.exploit-db.com/exploits/40064/) diff --git a/doc/7_exploit.md b/doc/7_exploit.md index 26948ea..3e0b95b 100644 --- a/doc/7_exploit.md +++ b/doc/7_exploit.md @@ -1,4 +1,5 @@ # 第七篇 实战篇 - [7.1.1 [CVE-2017-11543] tcpdump 4.9.0 Buffer Overflow](7.1.1_tcpdump_2017-11543.md) - - [7.1.2 [CVE-2015-0235] glibc 2.17 Buffer Overflow](doc/7.1.2_glibc_2015-0235.md) + - [7.1.2 [CVE-2015-0235] glibc 2.17 Buffer Overflow](7.1.2_glibc_2015-0235.md) + - [7.1.3 [CVE-2016-4971] wget 1.17.1 Arbitrary File Upload](7.1.3_wget_2016-4971.md)