mirror of
https://github.com/nganhkhoa/CTF-All-In-One.git
synced 2024-12-25 11:41:16 +07:00
add 7.1.3
This commit is contained in:
parent
9696ca0dd6
commit
8a06139d05
@ -20,6 +20,8 @@
|
|||||||
.
|
.
|
||||||
├── .gitignore
|
├── .gitignore
|
||||||
├── .travis.yml
|
├── .travis.yml
|
||||||
|
├── build
|
||||||
|
│ └── ctf_all_in_one.pdf
|
||||||
├── CHANGELOG
|
├── CHANGELOG
|
||||||
├── CONTRIBUTION.md
|
├── CONTRIBUTION.md
|
||||||
├── doc
|
├── doc
|
||||||
@ -58,19 +60,19 @@
|
|||||||
- `pic`:该目录包含所有 Markdown 中引用的所有图片文件。(图片)
|
- `pic`:该目录包含所有 Markdown 中引用的所有图片文件。(图片)
|
||||||
- `src`:该目录包含书中示例和练习的二进制文件或源代码,分专题保存。(代码)
|
- `src`:该目录包含书中示例和练习的二进制文件或源代码,分专题保存。(代码)
|
||||||
- `slides`:该目录包含以书为主要内容制作的幻灯片。(ppt)
|
- `slides`:该目录包含以书为主要内容制作的幻灯片。(ppt)
|
||||||
- `build`:该目录包含使用LaTEX生成的PDF书籍。(pdf)
|
- `build`:该目录包含使用 LaTeX 生成的 PDF 书籍。(pdf)
|
||||||
|
|
||||||
#### 注意事项
|
#### 注意事项
|
||||||
- 在开始编写某一个内容之前,请先在下面的表格里注明,以避免重复和冲突。如果是已经完成的章节,则可以直接进行修改。
|
- 在开始编写某一个内容之前,请先在下面的表格里注明,以避免重复和冲突。如果是已经完成的章节,则可以直接进行修改。
|
||||||
- 每个章节开头需要有一个目录,增加或删除内容时需要做相应的修改,GitHub 独特的页面跳转写法是:大写换小写,空格换“-”,然后删掉除下划线以外的其他字符。
|
- 每个章节开头需要有一个目录,增加或删除内容时需要做相应的修改,GitHub 独特的页面跳转写法是:大写换小写,空格换“-”,然后删掉除下划线以外的其他字符。
|
||||||
- [中文文案排版指北](https://github.com/sparanoid/chinese-copywriting-guidelines)。
|
- [中文文案排版指北](https://github.com/sparanoid/chinese-copywriting-guidelines)。
|
||||||
- 可能用到的几个网站:[Graphviz](https://www.graphviz.org/),[asciiflow](http://asciiflow.com/),[asciinema](https://asciinema.org/)。
|
- 可能用到的几个网站:[Graphviz](https://www.graphviz.org/),[asciiflow](http://asciiflow.com/),[asciinema](https://asciinema.org/)。
|
||||||
- 如果你新添加一个章节,需要在 **README.md**、**SUMMARY.md** 和章节所属部分相应的文件中添加条目。
|
- 如果你新添加一个章节,需要在 **SUMMARY.md** 和章节所属部分相应的文件中添加条目。
|
||||||
- 新增第六章题解篇,收集各种好题的 Writeup,应力求详细,且能提供程序供实际操作,一个 md 只写一题,所有文件上传到目录 `src/writeup`,题目最好来自 [CTFs](https://github.com/ctfs)。
|
- 新增第六章题解篇,收集各种好题的 Writeup,应力求详细,且能提供程序供实际操作,一个 md 只写一题,所有文件上传到目录 `src/writeup`,题目最好来自 [CTFs](https://github.com/ctfs)。
|
||||||
- 新增第七章实战篇,CTF 之后,总是要回到现实中,对真实存在的漏洞进行分析利用,还是一样力求详细,并提供程序复现,一个 md 写一个漏洞,所有文件上传到 `src/exploit`(程序太大的可附上网盘链接),参考 [exploit-db](https://www.exploit-db.com/)。
|
- 新增第七章实战篇,CTF 之后,总是要回到现实中,对真实存在的漏洞进行分析利用,还是一样力求详细,并提供程序复现,一个 md 写一个漏洞,所有文件上传到 `src/exploit`(程序太大的可附上网盘链接),参考 [exploit-db](https://www.exploit-db.com/)。
|
||||||
- 考虑到真实漏洞的环境可能会很复杂,如果能做一个基于 docker 的环境,应该会很不错,这条就作为一个未来的计划。
|
- 考虑到真实漏洞的环境可能会很复杂,如果能做一个基于 docker 的环境,应该会很不错,这条就作为一个未来的计划。
|
||||||
- 由于某人有强迫症,所以能用文本时绝不要截图:p,但有时候动图(gif)也是可以考虑的。
|
- 由于某人有强迫症,所以能用文本时绝不要截图:p,但有时候动图(gif)也是可以考虑的。
|
||||||
- 看了下 GitBook 导出的 PDF,排版有点不忍直视,计划转战 LaTex(XeLaTeX),即提供 md 和 tex 两个版本,tex 版本放在目录 `tex/` 下。
|
- 看了下 GitBook 导出的 PDF,排版有点不忍直视,计划转战 LaTeX(XeLaTeX),即提供 md 和 tex 两个版本,tex 版本放在目录 `tex/` 下。
|
||||||
- 有外国小哥哥邮件我希望提供了英文版,鉴于某人的英文水平,可能暂时不太现实,如果有人愿意承担这一部分工作,请告诉我。
|
- 有外国小哥哥邮件我希望提供了英文版,鉴于某人的英文水平,可能暂时不太现实,如果有人愿意承担这一部分工作,请告诉我。
|
||||||
|
|
||||||
|
|
||||||
|
@ -119,6 +119,7 @@ GitHub 地址:https://github.com/firmianay/CTF-All-In-One
|
|||||||
* [七、实战篇](doc/7_exploit.md)
|
* [七、实战篇](doc/7_exploit.md)
|
||||||
* [7.1.1 [CVE-2017-11543] tcpdump 4.9.0 Buffer Overflow](doc/7.1.1_tcpdump_2017-11543.md)
|
* [7.1.1 [CVE-2017-11543] tcpdump 4.9.0 Buffer Overflow](doc/7.1.1_tcpdump_2017-11543.md)
|
||||||
* [7.1.2 [CVE-2015-0235] glibc 2.17 Buffer Overflow](doc/7.1.2_glibc_2015-0235.md)
|
* [7.1.2 [CVE-2015-0235] glibc 2.17 Buffer Overflow](doc/7.1.2_glibc_2015-0235.md)
|
||||||
|
* [7.1.3 [CVE-2016-4971] wget 1.17.1 Arbitrary File Upload](doc/7.1.3_wget_2016-4971.md)
|
||||||
* [八、附录](doc/8_appendix.md)
|
* [八、附录](doc/8_appendix.md)
|
||||||
* [8.1 更多 Linux 工具](doc/8.1_Linuxtools.md)
|
* [8.1 更多 Linux 工具](doc/8.1_Linuxtools.md)
|
||||||
* [8.2 更多 Windows 工具](doc/8.2_wintools.md)
|
* [8.2 更多 Windows 工具](doc/8.2_wintools.md)
|
||||||
|
19
doc/7.1.3_wget_2016-4971.md
Normal file
19
doc/7.1.3_wget_2016-4971.md
Normal file
@ -0,0 +1,19 @@
|
|||||||
|
# 7.1.3 [CVE-2016-4971] wget 1.17.1 Arbitrary File Upload
|
||||||
|
|
||||||
|
- [漏洞描述](#漏洞描述)
|
||||||
|
- [漏洞复现](#漏洞复现)
|
||||||
|
- [漏洞分析](#漏洞分析)
|
||||||
|
- [参考资料](#参考资料)
|
||||||
|
|
||||||
|
|
||||||
|
[下载文件](../src/exploit/7.1.3_wget_2016-4971)
|
||||||
|
|
||||||
|
## 漏洞描述
|
||||||
|
|
||||||
|
## 漏洞复现
|
||||||
|
|
||||||
|
## 漏洞分析
|
||||||
|
|
||||||
|
## 参考资料
|
||||||
|
- [CVE-2016-4971](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4971)
|
||||||
|
- [GNU Wget < 1.18 - Arbitrary File Upload / Remote Code Execution](https://www.exploit-db.com/exploits/40064/)
|
@ -1,4 +1,5 @@
|
|||||||
# 第七篇 实战篇
|
# 第七篇 实战篇
|
||||||
|
|
||||||
- [7.1.1 [CVE-2017-11543] tcpdump 4.9.0 Buffer Overflow](7.1.1_tcpdump_2017-11543.md)
|
- [7.1.1 [CVE-2017-11543] tcpdump 4.9.0 Buffer Overflow](7.1.1_tcpdump_2017-11543.md)
|
||||||
- [7.1.2 [CVE-2015-0235] glibc 2.17 Buffer Overflow](doc/7.1.2_glibc_2015-0235.md)
|
- [7.1.2 [CVE-2015-0235] glibc 2.17 Buffer Overflow](7.1.2_glibc_2015-0235.md)
|
||||||
|
- [7.1.3 [CVE-2016-4971] wget 1.17.1 Arbitrary File Upload](7.1.3_wget_2016-4971.md)
|
||||||
|
Loading…
Reference in New Issue
Block a user