0day的产生 | 文件读取深度利用
0x1eeA
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
收藏一下~
可以收录到专辑噢~
一.引子
大家好,又是鄙人小雷,这次为大家带来的分享是nday产生0day第一篇,没错你没看错是第一篇,也就是后续还会更新一系列如何利用nday去挖掘属于自己的0day。
至于为什么突发奇想更新此系列,最大的一个原因是网上有很多0day思路分享的文章(尤其cn*d教学居多)都提到了利用nday去产生0day,但是大部分只是提一嘴,真正讲如何去做的却很少,所以小雷也想尽自己所能填补一些公开知识的空缺,为师傅们少走一些弯路做些力所能及的。
二.初遇
又是一个悠闲的周末,窗外乌云密布,为了不让自己的小脑壳生锈小雷决定去挖点0day,于是便有了本文。
经过小雷一顿不知名操作锁定了一套系统: xxxx的xxx设备
小雷可是个聪明人,像这种大厂的设备肯定是有很多同行盯着的,如果没有点新颖的骚操作还真不好出货,于是小雷果断用高级搜索引擎:edge查询了该设备存在过的nday。
不愧是高级搜索引擎,我小雷没看错你。接下来就是复现nday,0day的第一步是玩转nday。
成功复现nday,一切顺利,那么接下来就该获取该系统的目录结构了。
作为一代肾透大师的小雷迅速罗列出了可以获取到目录结构的方法:①通过各种工具fuzz;②该系统存在目录遍历漏洞;③手上有该系统的源码
显然第三条无法实现直接pass,小雷决定先尝试fuzz
可试读前30%内容
¥ 19.9 全文查看
9.9元开通FVIP会员
畅读付费文章
畅读付费文章
最低0.3元/天
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 0x1eeA 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏

相关推荐
python分享 | 写出自己的第一个exp
2025-01-03
攻防演练 | JS泄露到主机失陷
2024-12-09
0day的产生 | 不懂代码的"代码审计"
2024-10-08
文章目录