摘要:
每天都要加油哦! 0x00 信息搜集 首先找到一下靶机的ip,并扫描端口。 靶机和kali都是桥接。 那么先看一下kali的ifconfig信息。 nmap -sn 192.168.0.0/24 因为我扫的太慢了。所以就仅扫描主机了. 11是kali。猜测10是靶机。扫描一下端口。 ┌──(root 阅读全文
每天都要加油哦! 0x00 信息搜集 首先找到一下靶机的ip,并扫描端口。 靶机和kali都是桥接。 那么先看一下kali的ifconfig信息。 nmap -sn 192.168.0.0/24 因为我扫的太慢了。所以就仅扫描主机了. 11是kali。猜测10是靶机。扫描一下端口。 ┌──(root 阅读全文

BUUCTF,writeup
1.一眼就解密
2.MD5
3.Url编码
25.[AFCTF2018]Morse
29.还原大师
30.异性相吸
31.RSA
Hack it 信息搜集 发现主机 nmap 192.168.0.17 -sS -sV -A -T5 全面扫描一下,有点有用信息 访问一下但是没有用。 访问一下http服务 查看源代码,发现有文件泄露 下面还有个flag 查看info.txt。 <-- @stinky,确保使用本地 dns 更新您的
信息收集 我们得到ip地址,先用nmap扫描一下全端口 下面的是nmap的报告 我们得到这几个端口,再仔细地探测一下。 ┌──(root㉿Breeze)-[/home/breeze/Desktop] └─# nmap -sT -sC -sV -p 21,22,53,1337,1883 10.10.2
0x00 信息收集 我们得到了ip,直接用nmap进行探测性扫描 ┌──(root㉿Breeze)-[/home/breeze/Desktop] └─# nmap 10.10.197.200 -sS -sV -A -T4 Starting Nmap 7.94SVN ( https://nmap.or
0x00 信息收集 我们首先进行nmap扫描 ┌──(root㉿Breeze)-[/home/breeze/Desktop] └─# nmap 10.10.130.80 -sS -sV -A -T4 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024
0x00 信息收集 我们得到ip之后先ping一下,看是否能ping通。可以ping通 我们使用nmap进行攻击性扫描,扫的有点慢,我们先访问一下他的web服务,然后再看一下nmap报告 ┌──(root㉿Breeze)-[/home/breeze/Desktop] └─# nmap 10.10.1
0x00 信息搜集 先用工具将靶机位置找到,然后再nmap仔细探测一下 ┌──(root㉿Breeze)-[/home/breeze/Desktop/100/1] └─# nmap 10.10.10.136 -sS -sV -A -T4 Starting Nmap 7.94SVN ( https:/
鉴于自己对docker理解不好,于是特意来学习一下。 0x00 什么是docker 软件的打包技术,就是将算乱的多个文件打包为一个整体,打包技术在没有docker容器之前,一直是有 这种需求的,docker打包出来的每个软件,称之为docker镜像。可以说整个IT领域,不管是哪个工种,都需要好好学
每天都要加油啊! 2024-01-27 11:10:51 0x00 信息搜集 靶场提示信息,smeagol@192.168.0.20 扫描靶机,发现只开通了ssh服务 那么全面扫描一下吧! 那只能从靶场提示信息入手了! 登陆一下smeagol@192.168.0.20吧。 意思是让敲震端口3次! 让
每天都要加油啊! 0x00 信息搜集 nmap发现靶机位置 全端口扫描一下。 21端口是ftp支持未授权匿名访问 0x01 FTP未授权访问 登陆ftp。 将content文件夹的内容全部下载下来 01.txt: 一个服务 cat 02.txt 有两个值 下面的显然是base64.用linux自带的
我最近遇到一个问题就是主机和WSL2可以互相ping通。主机和虚拟机也可以互相ping通。WSL2能够ping通虚拟机。但是虚拟机ping不通WSL2.大概就像这样。 由于我平常打一些靶机。需要上传exp的时候。靶机无法wget WSL2开启的http服务。我没法上传exp。 试了很多方法,都不行。
本文主要是为了学习如何用pearcmd进行本地文件包含 0x00 环境准备 首先先在docker中安装一个php环境。 docker exec -it [container id] /bin/bash进入docker命令行中 先启动php。docker run -p 80:80 php:**** 再
加油! 2024-01-14 18:41:54 catcat-new 猜测有任意文件读取漏洞 成功,说明有任意文件读取命令 任意文件读取 /etc/passwd 该文件储存了该Linux系统中所有用户的一些基本信息,只有root权限才可以修改。其具体格式为 用户名:口令:用户标识号:组标识号:注释性
0x00 Python Vene环境及介绍 venv虚拟环境:创建和管理虚拟环境的模块 首先apt update更新一下包管理 安装你当前版本的python-venv 选择一个目录,安装venv虚拟环境。我取的名是flask-venv。 如何选中当前的venv呢?执行以下命令可以发现多了一个前缀fl
月月的爱情故事 可以看出有条base64编码。解码后得到: U2FsdGVkX1/bVF45zytlkeEhefAqkpHQdMqtULk2OibLq79NHJMm9rP3CtkKrE41 CaBJmMIVcUVSb3IzpHeuWw== 很显然以U2FsdGVkX1 开头,为rabbit密码或者A
Before hack 靶机环境准备:https://cloud.189.cn/t/EZfQVfa2YNnm 访问码:om4x 点击文件自动vmware启动 Hack it nmap端口扫描 首先要先发现这台机器的IP地址 查看本机ifconfig信息,查看ip地址,本机与靶机处于统一网段。 nma
每次回到kali都要重新输入密码是不是很烦,有没有什么方法让它不锁屏?当然是有的! 首先打开电源管理器 再点击安全性,按照下图进行配置。 就可以了,享受安全之旅吧!
flask session 伪造 一、session的作用 由于http协议是一个无状态的协议,也就是说同一个用户第一次请求和第二次请求是完全没有关系的,但是现在的网站基本上有登录使用的功能,这就要求必须实现有状态,而session机制实现的就是这个功能。用户第一次请求后,将产生的状态信息保存在se
既然是母校,那一定要好好对待~ 2024-01-13 22:42:34 Web [HUBUCTF 2022 新生赛]checkin 题目链接:checkin 原题 <?php show_source(__FILE__); $username = "this_is_secret"; $password