会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
boomohg
每天逼着自己写点东西,终有一天会为自己的变化感动的。这是一个潜移默化的过程,每天坚持编编故事,自己不知不觉就会拥有故事人物的特质的。 Explicit is better than implicit.(清楚优于含糊)
博客园
首页
新随笔
联系
管理
订阅
[置顶]
CTF_攻击目标主机获取root权限及flag全流程分析详解
摘要: 一、主机发现 1、nmap -sP 192.168.178.1/24 //ping扫描C段 2、arp-scan -l //感觉快一点 3、netdiscover -p 二、端口扫描 1、nmap -p 1-65535 -A 192.168.178.133 nmap -sV 靶场IP //探测开放的
阅读全文
posted @ 2022-08-20 01:36 boomohg
阅读(3261)
评论(0)
推荐(0)
2022年8月29日
CTF赛事知识点
摘要:
阅读全文
posted @ 2022-08-29 10:58 boomohg
阅读(20)
评论(0)
推荐(0)
2022年8月18日
DC-9
摘要: 1、文件包含: http://192.168.142.139/welcome.php?file=../../../../../../../../../etc/passwd 2、敲门服务: http://192.168.178.135/manage.php?file=../../../../../..
阅读全文
posted @ 2022-08-18 01:15 boomohg
阅读(117)
评论(0)
推荐(0)
2022年8月17日
SQLMAP系列强化
摘要: 案例1:DC-9 图1: 尝试 ‘ or 1=1 --+ //判断存在注入 kali中使用sqlmap工具跑就完了 sqlmap -u "http://192.168.178.135/results.php" --data "search=1" //同样先判断是否存在sql注入 sqlmap -u
阅读全文
posted @ 2022-08-17 22:03 boomohg
阅读(114)
评论(0)
推荐(0)
CTF系列学习总结篇
摘要: 题目类型 杂项(misc) 密码学(crypho) web安全 3 逆向工程 4 漏洞挖掘与漏洞利用(PWN,EXPLOIT) 5 一、MISC 1、文件的操作和隐写 01文件类型的识别 file winhex notepad++ 010编辑器 https://down.52pojie.cn/?qu
阅读全文
posted @ 2022-08-17 21:24 boomohg
阅读(753)
评论(0)
推荐(0)
靶场Prime目标主机攻击
摘要: 一、ping扫描C段 nmap -sP 192.168.178.1/24 ————》获取IP 补充:主机发现的其他命令 1、netdiscover -p 2、arp-scan -l //快一点 二、端口扫描 nmap -p 1-65535 -A 192.168.178.133 ——》获取80 22端
阅读全文
posted @ 2022-08-17 21:18 boomohg
阅读(107)
评论(0)
推荐(0)
2019年10月9日
私钥和公钥的简单理解
摘要: 对称(共享秘钥) 非对称(公开秘钥) 数字签名与加密: 加密体系:公钥加密、私钥解密 签名体系:私钥加密、公钥解密 数据p-->> A {A的私钥(签名)->B的公钥(加密)} -->> B {B的私钥(解密)->A的公钥(认证)} -->>p http://www.youdzone.com/sig
阅读全文
posted @ 2019-10-09 14:08 boomohg
阅读(617)
评论(0)
推荐(0)
公告