[infosec-course] Безопасность приложений - Remote Code Execution

Andrew Petukhov petand at lvk.cs.msu.su
Mon Dec 9 21:15:16 UTC 2013


Коллеги,

В данном письме содержится домашнее задание по теме "Remote Code Execution".

Требуется составить две программы на языке Питон, которые
	- десериализуют объект с помощью модуля pickle, в результате чего
выполняется подключение с помощью netcat на заданный удаленный (для
тестов можно и локлаьный) хост и порт 31337, в резульате чего образуется
полностью интерактивный шелл с системой, на которой была
выполнена десериализация;
	- тоже самое, но для десериализации используется модель PyYAML.

Присылать скриншоты работающего интерактивного шелла и коды двух программ.

В помощь:
http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet
https://twitter.com/ioerror/status/7830535361
http://pyyaml.org/wiki/PyYAMLDocumentation

Удачи!

Петухов Андрей





More information about the course mailing list