摘要: 靶机地址:https://download.vulnhub.com/tr0ll/Tr0ll2.rar靶机难度:中等(CTF)靶机发布日期:2014年10月24日靶机描述:Tr0ll系列VM中的下一台计算机。这比原始的Tr0ll难度有所提高,但是解决所需的时间大致相同,并且没有错,巨魔仍然存在!目标: 阅读全文
posted @ 2021-02-24 15:46 coolcoolha 阅读(374) 评论(0) 推荐(0)
摘要: 10个字符表示文件类别和权限,具体情况如下: 第一个字zhi符表示文件类别dao,代表的含义zhuan如下: -:普通文件 d:目录文件 b:块设备文件 c:字符设备文件 l:符号链接文件 后面9个字符代表3组访问权限: 第1组的3个字符是授权文件所有者的权限; 第2组的3个字符是授权同组用户的权限 阅读全文
posted @ 2021-02-24 09:41 coolcoolha 阅读(1532) 评论(0) 推荐(0)
摘要: 解题使用工具: railgun、nmap、 dirb、ssh、msf5、john、lftp(lftp kali2020-4-21默认没有安装) 靶场链接地址: 链接:https://pan.baidu.com/s/1pa6Mv3Xdi1qXprVK7-_CFw 提取码:0l27 复制这段内容后打开百 阅读全文
posted @ 2021-02-20 18:00 coolcoolha 阅读(390) 评论(0) 推荐(0)
摘要: 靶场链接: 链接:https://pan.baidu.com/s/1KvXbS905tdu-__KBN2_tTA 提取码:5fow 复制这段内容后打开百度网盘手机App,操作更方便哦 GoldenEye靶场渗透测试过程: 1.使用信息搜集工具查找服务(内网搭建,靶机地址(192.169.8.144) 阅读全文
posted @ 2021-02-03 17:28 coolcoolha 阅读(443) 评论(0) 推荐(0)
摘要: 原因:电脑未能成功找到系统盘,安装启动系统程序未能正常运行。 修正步骤: 1.通过安装后台命令操作,查看系统盘隶属哪个挂载 dracut:/# cd /dev dracut:/# ls 找到sda*(根据查看挂载确认隶属的U盘), 通过插拔U盘看一下要启动的是哪个挂在sda*。 2.修改配置文件 d 阅读全文
posted @ 2021-01-18 10:07 coolcoolha 阅读(2008) 评论(0) 推荐(0)
摘要: 破解文件补丁下载地址如下: 链接:https://pan.baidu.com/s/1xXEp7gQU9291AzZ-99C4JA 提取码:dm3o 破解过程: 1.打开pycharm软件 2.新建一个项目 3.进入主界面后,修改配置文件,选择Help-->Edit Custom VM Options 阅读全文
posted @ 2021-01-17 23:52 coolcoolha 阅读(12099) 评论(0) 推荐(0)
摘要: 1.大马: 1)体积小,功能全 2)会调用系统的关键函数 3)以代码加密进行隐藏 2.小马: 1)体积小,功能少 2)只有一个上传功能 3.一句话木马: 1)代码短,只有一行代码 2)使用场景打,可单独生成文件可插入文件 3)安全性高,隐藏性强,可变形免杀 4)框架不便,数据执行(数据传递) 阅读全文
posted @ 2021-01-15 18:02 coolcoolha 阅读(538) 评论(0) 推荐(0)
摘要: 下载地址:https://github.com/fatedier/frp/releases 支持系统:windows、linux 使用条件:公网ip服务器、两台可连接网络的内网主机。 一、windows系统使用配置过程: 1.下载windows版的安装包,frp安装是免安装的直接解压就可以使用。 2 阅读全文
posted @ 2021-01-04 17:25 coolcoolha 阅读(567) 评论(0) 推荐(0)
摘要: 永久关闭windows defender的几种方案: 第一种方案: Windows+x,打开命令提示符(管理员),执行以下命令: reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender" /v "Disable 阅读全文
posted @ 2021-01-04 11:15 coolcoolha 阅读(1690) 评论(0) 推荐(0)
摘要: 漏洞概述: Apache Tomcat是美国阿帕奇(Apache)软件基金会的一款轻量级Web应用服务器。该程序实现了对Servlet和JavaServer Page(JSP)的支持。 4月11日,Apache官方发布通告称将在最新版本中修复一个远程代码执行漏洞(CVE-2019-0232),由于J 阅读全文
posted @ 2020-12-31 13:53 coolcoolha 阅读(792) 评论(0) 推荐(0)