自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(68)
  • 收藏
  • 关注

原创 burp中的python环境安装

【代码】burp中的python环境安装。

2024-12-02 14:39:09 247

原创 Hook技术

Frida是一款轻量级Hook框架,可用于多平台上,例如Android、Windows、IOS等, Frida分为两部分,服务端运行在目标机上,通过注入进程的方式来实现劫持应用函数,另一部分运行在系统机器上。Hook翻译过来成为 【钩子】 也称作“钩子技术”,其原理是先将需要修改的函数“钩住”,然后使用自定义的函数替换原函数,让程序在运行时执行自定义函数,从而达 到动态修改软件的目的。7、根据反编译的java写hook的js。4、进去测试机的shell,启动服务。3、上传服务包到测试机。

2024-11-25 15:49:24 409

原创 夜神模拟器pin码遗忘解决方案

或者分两步:cd data,然后在cd system。

2024-11-25 15:27:36 544 1

原创 python2配置安装教程

【代码】python2配置安装教程。

2024-11-12 17:02:28 306

原创 notepad++下载安装教程

【代码】notepad++下载安装教程。

2024-11-12 15:00:17 858

原创 Mysql安装教程

【代码】Mysql安装教程。

2024-11-11 11:15:44 365

原创 python环境安装教程

【代码】python环境安装教程。

2024-11-11 10:36:01 249

原创 域环境模拟实验搭建

条件:1. 需要一台域控制器 -- windows server版本(winserver 2012) 2. 成员机器(winserevr 2016)注意:登录的时候,如何登录本地用户,如何登录域内用户。默认情况下,是登陆到域环境中的,如果想登录到本地环境在用户名前加一个 '.\ '。域:统一的管理计算机的集群,中心管理机器(域控制器 DC)管理整个内网(域内成员机器)1.修改主机名,修改完成之后,重启。总体来说下一步下一步即可。

2024-10-12 11:51:38 454

原创 应急溯源思路

【代码】应急溯源思路。

2024-10-09 20:28:11 877

原创 软件包与服务搭建

一.软件包管理Linux的软件包管理是通过工具进行管理的命令RPM/YUM-----RPM软件包语法:rpm -q [子选项] [软件名] -qa : 显示当前系统中以RPM方式安装的所有软件列表-qi : 查看指定软件包的名称、版本、许可协议、用途描述等详细信息-ql : 显示指定的软件包在当前系统中安装的所有目录、文件列表-qf : 查看当前指定的文件或目录是由那个软件包所安装的 如果不知道准确的软件包名称,还可以对全部查询结果进行过滤 rpm -qa | grep -i python-----查询未安

2024-10-09 14:18:57 1025

原创 Xshell-8下载安装教程

【代码】Xshell-8下载安装教程。

2024-10-01 19:19:34 2300

原创 XFTP-8下载安装教程

【代码】XFTP-8下载安装教程。

2024-10-01 19:16:47 2425

原创 第五章 linux实战-挖矿 二

未发现keys进入.ssh,查看信息发现keys,并查看其信息。最近改动的前十个文件。

2024-09-29 15:22:21 560

原创 第五章 linux实战-黑链

代码分析2.webshell的绝对路径 flag{xxxx/xxx/xxx/xxx/}下载html文件夹3.黑客注入黑链文件的 md5 md5sum file flag{md5}打开可疑文件所在位置代码分析4.攻击入口是哪里?url请求路径,最后面加/ flag{/xxxx.xxx/xxxx/x/}wireshark分析pacp文件代码分析

2024-09-29 11:40:01 749

原创 第七章 常见攻击事件分析--钓鱼邮件

【代码】第七章 常见攻击事件分析--钓鱼邮件。

2024-09-28 17:18:23 595

原创 第六章 流量特征分析-小王公司收到的钓鱼邮件

【代码】第六章 流量特征分析-小王公司收到的钓鱼邮件。

2024-09-28 16:47:04 552

原创 玄机----第一章 应急响应-Linux日志分析

auth.log.1 文件,是因为系统的一个日志轮换机制,当日志文件达到一定大小或满足特定的时间条件时,auth.log 文件会轮转,旧的文件会被重命名为auth.log.1。linux登录相关的日志存储在**/var/log路径下的secure或auth.log**中。1.有多少IP在爆破主机ssh的root账号,如果有多个使用","分割。1.有多少IP在爆破主机ssh的root账号,如果有多个使用","分割。2.ssh爆破成功登陆的IP是多少,如果有多个使用","分割。如果有多个使用","分割。

2024-09-26 16:11:07 1190

原创 MSF工具使用教程

Metasploit 是一个漏洞框架,拥有超过 1700 个漏洞利用程序,大大简化了渗透测试的工作,同时具有模块化的体系结构,渗透测试人员可以很方便的添加或修改exploit。

2024-09-25 11:34:45 1793

原创 命令行修改填写错误的hosts文件

在 Windows 中,如果你误使用了并想修改为,需要手动编辑hosts文件,因为>>符号会将内容追加到文件中,而不是替换内容。

2024-09-24 09:10:13 955

原创 Breach靶机详解

最近发现BEEF登不上了,用户名和密码明明正确但就是登不上去,最后发现是因为关联了MSF的原因,为什么会这样原因暂不知,先记录下来,要修复的话重装BEEF就可以了。

2024-09-23 09:22:07 348

原创 DC-2靶机详解

第一种方法虽然可以查看到flag4,但是依旧无法切换到jerry用户,无法使用可以利用来进行提权的命令,例如flag4中所提示的使用git命令进行提权,所以之后还是需要使用第二种方法去切换到jerry用户,来进行提权到root,所以比较鸡肋。它与一般shell的区别在于会限制一些行为,让一些命令无法执行。这里建议直接使用第二种方法。

2024-09-23 09:21:14 407

原创 SCP下载文件

下载单个文件scp 用户名@远程服务器:/远程路径/文件 本地路径下载整个目录scp -r 用户名@远程服务器:/远程路径/目录 本地路径指定端口scp -P 端口号 用户名@远程服务器:/远程路径/文件 本地路径通过这些方法,你可以轻松地在 Kali 中通过 SSH 下载远程服务器上的文件。

2024-09-22 18:19:41 3007

原创 EvilScience靶机详解

发现80和22端口是开放的,分别是ssh和http服务。将生成的木马放入本机免杀盘,在文件处开启http服务。此处输错密码会有错误日志存储,所以可以尝试注入。存在本地文件包含,找到一个邮箱,可能有用。此处存在url跳转注意一下。通过浏览器上传一句话木马。burpsuite抓包。下面包含其他文件的结果。注入后发现用户名被隐藏。进入交互式shell。

2024-09-22 18:16:30 723

原创 device靶机详解

export命令用于设置或显示环境变量,在shell中执行程序时,shell会提供一组环境变量,export可新增,修改或删除环境变量。-sS:使用SYN扫描方式进行端口扫描,它比默认的TCP扫描方式更快,因为它只发送SYN包而不发送其他数据包。-Pn:禁用主机发现,即不发送ICMP Echo Request数据包来判断目标主机是否存活。这段代码的目的是扫描目标主机开放的所有端口,并获取其操作系统类型、版本、服务等信息。-n:不进行DNS解析,直接使用IP地址进行扫描。1、在vi编辑器中,输入 :!

2024-09-22 18:14:35 626

原创 RickdiculouslyEasy详解

【代码】RickdiculouslyEasy详解。

2024-09-20 10:18:43 457

原创 Kioptrix : Level 1.2靶机详解

直接访问80的web端口,点击HOME,发现url有点可疑,存在page传参,同时发现内容中有gallery CMS的关键字。我们尝试在最后一行追加loneferret ALL=(ALL)NOPASSWD:ALL,就可以修改为root权限了。开启交互式shell,配置环境变量,进入文件查看sql信息,看能不能找到账户,密码。扫描出来的信息,先插眼,后面看能不能找到账户密码。使用hackar验证漏洞,证明存在漏洞。kali和靶机都配置为nat模式。登录phpmyadmin。加上之后ctrl+c退出。

2024-09-19 09:51:43 318

原创 W34kn3ss

文件是 Python 编译后的字节码文件。文件是由解释器在第一次运行时生成的,并且在下次运行相同的代码时会被加载。文件包含了 Python 字节码指令,这些指令可以被解释器直接执行,而不需要先将源代码转换为机器码。编译后的字节码文件可以被缓存起来,以便下次运行相同的代码时可以直接加载,而不必再次编译。文件可以加快程序的启动速度,因为解释器不需要重新编译源代码,而是直接加载已经编译好的字节码。文件)第一次被解释器执行时,Python 会将源代码编译成字节码(如果存在,解释器会使用。文件来加快代码的执行速度。

2024-09-18 10:49:05 1018

原创 PumpkinFestival靶机详解

cd /rootls。

2024-09-18 09:39:56 937

原创 Zico2靶机详解

ssh连接

2024-09-17 17:04:27 828

原创 DERP靶机详解

文件并且让 John the Ripper 正确识别,你只需要将这个哈希值直接写入文件,每行一个哈希值。尝试ftp连接,尝试使用刚刚获取到的密码wedgie57登录stinky用户,登录成功。如果 John 无法自动识别该格式,你可以明确指定。21和22端口开放,尝试ssh失败,需要密钥。这样 John 就会识别并尝试破解该哈希。你可以使用任何文本编辑器(例如。使用的哈希格式,通常称为。

2024-09-17 17:03:04 884

原创 PumpkinRaising靶机详解

是一个网络抓包文件,通常用于记录网络通信数据。它通常由网络协议分析器(如 Wireshark)生成,用于分析网络通信过程中的数据包。在网络抓包过程中,网络协议分析器会捕获网络中传输的数据包,并将其保存到。文件可以包含多种协议的数据包,包括 HTTP、FTP、DNS 等。可能表示该文件包含了网络监控或窃听的数据包。文件名通常与抓包的目的相关,例如。发现base64解码后的信息不重要。解密的第三个sesdisid。这边提示我们有四个id。这三个拼起来就是密码。

2024-09-17 17:01:17 957

原创 Dina靶机详解

发现已经损坏,我们尝试使用记事本打开,发现url和uname以及一个加密密码,这个加密密码我们可以尝试使用之前文件夹的密码进行破解,url拼接访问。这意味着攻击者可以利用www-data用户的权限来执行/usr/bin/perl命令,从而可能获取到服务器的权限。这段sudo -l命令结果显示了当前用户(www-data)的权限范围,以及哪些命令可以使用sudo命令执行。发现不是404,我们查看页面源码,这些信息可能是接下来账户的密码,先尝试是不是加密视频的密码。这意味着当前用户可以使用的命令的路径。

2024-09-16 12:53:50 633

原创 Depth靶机详解

如果输出显示admin用户没有权限执行任何命令,那么说明admin用户没有任何使用sudo命令执行命令的权限,或者系统配置了禁止使用sudo命令执行某些命令的策略。表示admin用户可以使用sudo命令执行所有命令,并且需要输入密码,并且除了执行/usr/bin/passwd命令外,其他命令都需要输入特定的密码。表示admin用户可以使用sudo命令执行所有命令,但是需要输入密码,并且除了执行/usr/bin/passwd命令外,其他命令都可以不输入密码。目录通常包含系统配置文件。

2024-09-15 19:39:40 1368

原创 Hack the 21LTR: Scene 1 靶机

要是有这个报错的话(sign_and_send_pubkey: no mutual signature supported)端口扫描发现21,22,80端口开放。创建用户,创建完成后Ctrl+c退出。不行的时候关闭虚拟机,多点几次生成。openssl命令生成密码。切换用户,查看是否提权成功。猜测是ftp的用户和密码。

2024-09-14 09:39:26 630

原创 holynix靶机详解

【代码】holynix靶机详解。

2024-09-13 21:41:07 661

原创 urllib3版本不兼容解决办法

您遇到的错误是由于urllib3和之间的版本冲突造成的requests。您安装的 版本urllib3( ) 与您拥有的软件包版本 ( )2.2.2不兼容,后者需要在 版本范围内。

2024-08-26 16:37:29 1576

原创 ctfhub UA头注入,refer,过滤空格

【代码】ctfhub UA头注入,refer,过滤空格。

2024-08-13 20:24:35 748

原创 CTFhub 过滤空格

【代码】CTFhub 过滤空格。

2024-08-12 20:49:18 195

原创 hackme-1靶机

在它的根目录下写一个2.txt.将抓到的包的内容写入txt文件中。MD5属于不可逆加密,所以有可能解密失败,但此处可以破解。

2024-08-11 21:00:29 428

原创 CVE-2022-22965

【代码】CVE-2022-22965。

2024-08-10 22:03:29 405

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除