目标 get flags 1.信息收集 1.1 主机发现 nmap -sn --max-rate 10000 192.168.64.0/24 靶机的IP地址是:192.168.64.29 1.2 端口扫描 TCP SYN扫描 nmap -sS -sV -p- --max-rate 10000 192 ...
本文为 AI 辅助整理,内容仅用于技术交流,重点在于帮助中小网站建立清晰、可执行的安全思路。 很多网站的安全问题,并不是因为没有买安全设备,而是因为没有先把最基础的暴露面、访问路径和应急机制梳理清楚。对中小团队来说,真正有效的网络安全建设,不是一次性堆很多工具,而是先把高概率、可重复、容易被利用的风 ...
目标 get flags 1.信息收集 1.1 主机发现 nmap -sn --max-rate=10000 192.168.64.0/24 靶机的IP地址是:192.168.64.28 1.2 端口扫描 使用TCP SYN半开放式扫描 nmap -sS -sV --max-rate=10000 - ...
PortSwigger SQL注入实验(一)利用WHERE子句漏洞检索未发布产品 本实验来自 PortSwigger Web Security Academy。是 SQL 注入系列的第一个基础实验,目标是通过分析URL参数与页面响应,推测SQL查询结构并构造注入载荷,最终获取未发布产品的数据。 通过 ...
SecretVault 是第九届"强网杯"中的一道 Web 题。题目采用 Go + Flask 双层架构:Go 实现的 JWT 鉴权反向代理监听 5555 端口,负责解析 JWT、清洗请求头并向 Flask 后端(5000 端口)注入 X-User 身份标识。反代看似严密——会强制删除用户携带的 X... ...
启动环境,查看源码,发现什么都没有: 根据题目应该是有个网页的备份文件,我们直接要工具(御剑)看能不能扫出备份文件,发现bak备份文件。 访问以后会直接显示下载了一个文件,打开查看文件内容: 我们直接在网上搜索MD5弱比较,会有很多通用的匹配值,随便选两个传入就行,因为key字符被置换为空,我们要进 ...
OpenWrt 预防校园网多设备检测配置指南 原理概述 校园网(如锐捷、深信服等)主要通过 DPI(深度包检测)技术分析网络流量特征来判断是否有多台设备共享网络。主要的检测特征包括:不同的 TTL 值、不同的 NTP 时间服务器请求、不同的 HTTP User-Agent 以及 IPID 递增规律。 ...
bugku-web-本地管理员 启动环境,查看源码,发现注释: 我们直接使用bp工具的模块解码,看到两个“=”我们先选择base64解码: 解码为test123,这个东西应该是登陆框的密码,填入admin/test123(账号密码)。之后出现错误: 我们去bp里面看详细信息,从报错显示跟题目,应该用 ...
目标 Find the user.txt and root.txt flag. 1.信息收集 1.1 主机发现 nmap -sn 192.168.64.0/24 --max-rate 1000 靶机的IP地址是:192.168.64.14 1.2 端口扫描 使用TCP SYN扫描 nmap -sS ...
目标 Find the user.txt and root.txt flag. 信息收集 1.1 主机发现 nmap -sn 192.168.64.0/24 --max-rate 1000 这台靶机的IP地址是 192.168.64.17 1.2 端口扫描 使用TCP SYN扫描 nmap -sS ...
本文复盘了一次典型的多阶段内网靶场渗透过程。攻击起点是外网可访问的 Redis 2.8 未授权服务,利用其持久化落盘能力写入 SSH 公钥,直接获取 Ubuntu 跳板机 root 权限;随后通过内网信息搜集发现双网卡结构、Laravel 与通达 OA 等关键资产,并结合 Fscan、MS17-01... ...
为什么零信任改造总是一波三折 很多企业在推进零信任网络改造时,最常遇到的困境不是技术选型,而是人心和流程的双重阻力。本文从实际改造案例出发,梳理那些导致零信任改造失败的典型坑点,以及如何借助将盾CDN的智能防护能力平滑迁移。 坑点一:过早追求"全面覆盖" 零信任的核心原则是"永不信任,始终验证",但 ...
目标 获取user flag和root flag 信息收集 1.1 主机发现 nmap -sn 192.168.64.0/24 --max-rate 1000 靶机的IP地址是192.168.64.16 1.2 端口扫描 创建文件夹nmap-scan nmap -sS 192.168.64.16 - ...
本文为春秋云境「Initial」仿真靶场的完整渗透测试记录。从外网 80 端口入手,利用 ThinkPHP V5.0.23 RCE 漏洞获取 Webshell,通过 sudo 提权拿到 root 权限后上线 MSF;随后借助 Fscan 对 172.22.0.0/16 内网段进行扫描,发现域环境及多... ...
目标 得到靶机的root权限。 信息收集 1.主机发现 192.168.64.2是kali 192.168.64.10就是靶机 2.端口扫描 使用SYN TCP扫描: nmap -sS 192.168.64.10 --max-rate -p- 使用UDP扫描: nmap -sU 192.168.64 ...
0基础也能看懂的,polarisctf部分web题wp ez_python 题目 from flask import Flask, request import json app = Flask(__name__) def merge(src, dst): for k, v in src.items ...
Docusaurus独立博客链接:https://ie12blog.36102025.xyz/articles/research-logs/cloudflare-disable-ssl/ 2026.4.4 Cloudflare 提供网站加速服务和免费的SSL/TLS证书 在现在的网络环境下使用 HT ...
本文为红日靶场五的完整渗透测试记录。目标环境为一台运行 phpStudy 集成环境的 Windows 7 域成员机,对外暴露 80 和 3306 端口。攻击链从 ThinkPHP 5.0.22 的 RCE 漏洞入手获取 Webshell,借助 MSF 的 web_delivery 模块建立无文件落地... ...
目标 This VM has three keys hidden in different locations. Your goal is to find all three. Each key is progressively difficult to find. The VM isn't too ...
目录效果展示前言流程图介绍效果演示 效果展示 系列项目主页:https://beautifulzzzz.com/gnuradio/ 前言 学习这个流程图时建议先将其前置的三个课程学会!!! OFDM 正交频分复用收发 DEMO 演示 OFDM TX 详解 OFDM RX 详解 同时,最好也将《从 B ...