[infosec-course] Безопасность приложений - Remote Code Execution
Andrew Petukhov
petand at lvk.cs.msu.su
Mon Dec 9 21:15:16 UTC 2013
Коллеги,
В данном письме содержится домашнее задание по теме "Remote Code Execution".
Требуется составить две программы на языке Питон, которые
- десериализуют объект с помощью модуля pickle, в результате чего
выполняется подключение с помощью netcat на заданный удаленный (для
тестов можно и локлаьный) хост и порт 31337, в резульате чего образуется
полностью интерактивный шелл с системой, на которой была
выполнена десериализация;
- тоже самое, но для десериализации используется модель PyYAML.
Присылать скриншоты работающего интерактивного шелла и коды двух программ.
В помощь:
http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet
https://twitter.com/ioerror/status/7830535361
http://pyyaml.org/wiki/PyYAMLDocumentation
Удачи!
Петухов Андрей
More information about the course
mailing list