会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
高诺琪
首页
新随笔
管理
上一页
1
2
3
4
5
6
7
8
9
···
16
下一页
2020年10月13日
dpwwn: 1
摘要: 靶机地址:http://www.vulnhub.com/entry/dpwwn-1,342/ 靶机难度:初级 nmap扫描获取靶机IP:192.168.40.133 nmap -sP 192.168.40.* 获取靶机的开放的端口,扫描结果开放了22、80、3306端口 nmap -sV -sC -
阅读全文
posted @ 2020-10-13 10:01 高诺琪
阅读(140)
评论(0)
推荐(0)
2020年10月3日
HA: Dhanush
摘要: 靶机地址:https://www.vulnhub.com/entry/ha-dhanush,396/ 靶机难度:初级 启动靶机,nmap扫描获取靶机ip:192.168.40.128 nmap -sP 192.168.40.0/24 扫描端口,开放了65345和80端口 nmap -sV -sC -
阅读全文
posted @ 2020-10-03 15:45 高诺琪
阅读(157)
评论(0)
推荐(0)
2020年5月30日
Toppo: 1
摘要: 靶机地址:这里 靶机难度:初级 知识点: nmap端口扫描 弱口令登入 SUID提权 启动靶机,用nmap扫描获得靶机IP 192.168.133.164 扫描端口,开放了22,80,111端口 访问80端口,没有太大发现 在dirb发现了admin的目录 访问admin目录下的notes.txt,
阅读全文
posted @ 2020-05-30 09:41 高诺琪
阅读(369)
评论(0)
推荐(0)
2020年5月13日
DC: 1
摘要: 靶机地址:这里 靶机难度:初级 靶机发布日期:28 Feb 2019 任务:获取五个flag 知识点: nmap端口扫描 msf漏洞利用 SUID提权 启动靶机,把网络改成NAT模式,nmap扫描 获取靶机IP 192.168.133.163 扫描端口,开放了22,80,111端口 访问靶机的80端
阅读全文
posted @ 2020-05-13 16:52 高诺琪
阅读(227)
评论(0)
推荐(0)
2020年4月24日
Pwn刷题
摘要: ciscn_2019_s_4 栈迁移 #!coding:utf-8 from pwn import * context.log_level='debug' #r=remote('node3.buuoj.cn',27491) r=process('./ciscn_s_4') elf=ELF('./ci
阅读全文
posted @ 2020-04-24 22:03 高诺琪
阅读(952)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
8
9
···
16
下一页
公告