会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
欢迎来到chenzi的博客
不要让过去成为明天
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
下一页
2025年6月1日
[VulnHub]DC-3靶场全过程
摘要: DC-3 靶机部署 下载好DC-3,直接导入 可以生成一个mac地址,方便我们确认主机 信息收集 获取靶机ip(arp-scan/nmap) arp-scan -l nmap 192.168.190.0/24 得到靶机ip:192.168.190.139 kali ip:192.168.190.12
阅读全文
posted @ 2025-06-01 22:37 dynasty_chenzi
阅读(267)
评论(0)
推荐(0)
2025年5月28日
[VulnHub]DC-2靶场全过程
摘要: DC-2 信息收集 arp-scan -l nmap -sP 192.168.190.0/24 kali靶机:192.168.190.128 DC-2靶机:192.168.190.138 知道了靶机ip之后,我们就可以详细信息收集进行扫描 nmap -sS -T5 -sC -p- --min-rat
阅读全文
posted @ 2025-05-28 16:05 dynasty_chenzi
阅读(160)
评论(0)
推荐(0)
2025年5月19日
零信任(一篇就能看懂!)
摘要: 零信任(一篇就能看懂!) 零信任是一种安全模型,基于访问主题身份、网络环境、终端状态等尽可能多的信任要素对所有用户进行持续验证和动态授权。 零信任与传统的安全模型存在很大不同,传统的安全模式通过“一次验证+静态授权”的方式评估实体风险,而零信任基于“持续验证+动态授权”的模式构筑企业的安全基石。 (
阅读全文
posted @ 2025-05-19 13:42 dynasty_chenzi
阅读(1498)
评论(0)
推荐(3)
2025年4月25日
[VulnHub]DC-1靶场全过程
摘要: DC-1 借鉴我们OnePanda-Sec团队的文章 https://mp.weixin.qq.com/s/BbPkmDiZ-cRleiCqmj114w 靶场搭建 先导入DC-1靶场,并将连接改为NAT模式 信息收集 先通过nmap -sP进行扫描主机网段信息 nmap -sP 192.168.19
阅读全文
posted @ 2025-04-25 19:24 dynasty_chenzi
阅读(347)
评论(0)
推荐(1)
2025年4月14日
TGCTF2025 部分题目WP
摘要: TGCTF 2025 Web AAA偷渡阴平 ?tgctf2025=eval(end(current(get_defined_vars())));&b=system('cat /flag'); 火眼辩魑魅 扫到/robots.txt 通过tginclude.php来读取tgshell.php <?p
阅读全文
posted @ 2025-04-14 21:04 dynasty_chenzi
阅读(673)
评论(0)
推荐(0)
2025年4月13日
商丘SQCTF 部分题目WP
摘要: File_download 根据源码可以知道这有个隐藏表单,提示我们存在下载 根据help.jsp的get or post filename to /DownloadServlet ?,要求我们去传参一个filename 我们先去读一读index.jsp 可以明显知道这个登录界面是个幌子,这题的突破
阅读全文
posted @ 2025-04-13 22:42 dynasty_chenzi
阅读(343)
评论(0)
推荐(0)
2025年2月27日
ctfshowWeb入门 php特性全部wp
摘要: Web89(preg_match和intval) <?php include("flag.php"); highlight_file(__FILE__); if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $
阅读全文
posted @ 2025-02-27 20:26 dynasty_chenzi
阅读(369)
评论(0)
推荐(0)
2025年2月19日
ctfshow web入门 文件包含全部wp
摘要: Web78 <?php if(isset($_GET['file'])){ $file = $_GET['file']; include($file); }else{ highlight_file(__FILE__); } //?file=data:text/plain,<?php system('
阅读全文
posted @ 2025-02-19 15:19 dynasty_chenzi
阅读(117)
评论(0)
推荐(0)
2025年2月13日
ctfshow命令执行全部wp
摘要: Web29 <?php error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__); }
阅读全文
posted @ 2025-02-13 21:19 dynasty_chenzi
阅读(86)
评论(0)
推荐(0)
2025年2月10日
VNCTF2025部分WP
摘要: VNCTF2025 VN_Lang 直接用IDA打开 ctrl+f搜索 VNCTF ss0Hurt! 首先,题目中的DaMie类在初始化的时候,将flag转换为整数m,并生成一个1024位的素数n作为模数。然后,process方法定义了一个线性变换,返回一个向量,这个向量的三个分量是5x + y -
阅读全文
posted @ 2025-02-10 10:20 dynasty_chenzi
阅读(583)
评论(2)
推荐(0)
上一页
1
2
3
下一页
公告
返回顶端