GCP - Dataflow Persistence
Last updated
Last updated
Leer & oefen AWS Hacking: Leer & oefen GCP Hacking:
Volg die jy kan 'n nuwe (bv. python) flex-templaat skep:
Terwyl dit gebou word, sal jy 'n omgekeerde skulp ontvang (jy kan omgewingsveranderlikes misbruik soos in die vorige voorbeeld of ander parameters wat die Docker-lêer stel om arbitrêre dinge uit te voer). Op hierdie oomblik, binne die omgekeerde skulp, is dit moontlik om na die /template
gids te gaan en die kode van die hoof python-skrip wat uitgevoer sal word (in ons voorbeeld is dit getting_started.py
) te wysig. Stel jou agterdeur hier sodat dit elke keer wanneer die taak uitgevoer word, dit sal uitvoer.
Dan, die volgende keer wanneer die taak uitgevoer word, sal die gecompromitteerde houer wat gebou is, uitgevoer word:
Leer & oefen AWS Hacking: Leer & oefen GCP Hacking:
Kyk na die !
Sluit aan by die 💬 of die of volg ons op Twitter 🐦 .
Deel hacking truuks deur PRs in te dien na die en github repos.