刷新
vulnhub: driftingblues-4

博主头像 目标 get flags 1.信息收集 1.1 主机发现 nmap -sn --max-rate 10000 192.168.64.0/24 靶机的IP地址是:192.168.64.29 1.2 端口扫描 TCP SYN扫描 nmap -sS -sV -p- --max-rate 10000 192 ...

从暴露面治理到抗攻击:中小网站如何建立更稳健的网络安全防线

本文为 AI 辅助整理,内容仅用于技术交流,重点在于帮助中小网站建立清晰、可执行的安全思路。 很多网站的安全问题,并不是因为没有买安全设备,而是因为没有先把最基础的暴露面、访问路径和应急机制梳理清楚。对中小团队来说,真正有效的网络安全建设,不是一次性堆很多工具,而是先把高概率、可重复、容易被利用的风 ...

vulnhub: driftingblues-3

博主头像 目标 get flags 1.信息收集 1.1 主机发现 nmap -sn --max-rate=10000 192.168.64.0/24 靶机的IP地址是:192.168.64.28 1.2 端口扫描 使用TCP SYN半开放式扫描 nmap -sS -sV --max-rate=10000 - ...

PortSwigger SQL注入LAB 1

博主头像 PortSwigger SQL注入实验(一)利用WHERE子句漏洞检索未发布产品 本实验来自 PortSwigger Web Security Academy。是 SQL 注入系列的第一个基础实验,目标是通过分析URL参数与页面响应,推测SQL查询结构并构造注入载荷,最终获取未发布产品的数据。 通过 ...

bugku-web-备份是个好习惯

博主头像 启动环境,查看源码,发现什么都没有: 根据题目应该是有个网页的备份文件,我们直接要工具(御剑)看能不能扫出备份文件,发现bak备份文件。 访问以后会直接显示下载了一个文件,打开查看文件内容: 我们直接在网上搜索MD5弱比较,会有很多通用的匹配值,随便选两个传入就行,因为key字符被置换为空,我们要进 ...

OpenWrt 预防校园网多设备检测配置

博主头像 OpenWrt 预防校园网多设备检测配置指南 原理概述 校园网(如锐捷、深信服等)主要通过 DPI(深度包检测)技术分析网络流量特征来判断是否有多台设备共享网络。主要的检测特征包括:不同的 TTL 值、不同的 NTP 时间服务器请求、不同的 HTTP User-Agent 以及 IPID 递增规律。 ...

bugku-web-本地管理员

博主头像 bugku-web-本地管理员 启动环境,查看源码,发现注释: 我们直接使用bp工具的模块解码,看到两个“=”我们先选择base64解码: 解码为test123,这个东西应该是登陆框的密码,填入admin/test123(账号密码)。之后出现错误: 我们去bp里面看详细信息,从报错显示跟题目,应该用 ...

vulnhub: hacksudo-aliens

博主头像 目标 Find the user.txt and root.txt flag. 1.信息收集 1.1 主机发现 nmap -sn 192.168.64.0/24 --max-rate 1000 靶机的IP地址是:192.168.64.14 1.2 端口扫描 使用TCP SYN扫描 nmap -sS ...

vulnhub: hacksudo-fog

博主头像 目标 Find the user.txt and root.txt flag. 信息收集 1.1 主机发现 nmap -sn 192.168.64.0/24 --max-rate 1000 这台靶机的IP地址是 192.168.64.17 1.2 端口扫描 使用TCP SYN扫描 nmap -sS ...

将盾CDN:内网零信任改造的避坑指南

为什么零信任改造总是一波三折 很多企业在推进零信任网络改造时,最常遇到的困境不是技术选型,而是人心和流程的双重阻力。本文从实际改造案例出发,梳理那些导致零信任改造失败的典型坑点,以及如何借助将盾CDN的智能防护能力平滑迁移。 坑点一:过早追求"全面覆盖" 零信任的核心原则是"永不信任,始终验证",但 ...

vulnhub: planets-mercury

博主头像 目标 获取user flag和root flag 信息收集 1.1 主机发现 nmap -sn 192.168.64.0/24 --max-rate 1000 靶机的IP地址是192.168.64.16 1.2 端口扫描 创建文件夹nmap-scan nmap -sS 192.168.64.16 - ...

vulnhub: jangow01

博主头像 目标 得到靶机的root权限。 信息收集 1.主机发现 192.168.64.2是kali 192.168.64.10就是靶机 2.端口扫描 使用SYN TCP扫描: nmap -sS 192.168.64.10 --max-rate -p- 使用UDP扫描: nmap -sU 192.168.64 ...

Polaris CTF部分web题wp

博主头像 0基础也能看懂的,polarisctf部分web题wp ez_python 题目 from flask import Flask, request import json app = Flask(__name__) def merge(src, dst): for k, v in src.items ...

Cloudflare 在指定域名下禁用SSL/TLS

博主头像 Docusaurus独立博客链接:https://ie12blog.36102025.xyz/articles/research-logs/cloudflare-disable-ssl/ 2026.4.4 Cloudflare 提供网站加速服务和免费的SSL/TLS证书 在现在的网络环境下使用 HT ...

vulnhub: Mr-Robot

博主头像 目标 This VM has three keys hidden in different locations. Your goal is to find all three. Each key is progressively difficult to find. The VM isn't too ...

<1234···15>