自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 墨者学院Webmin未经身份验证的远程代码执行

墨者学院Webmin未经身份验证的远程代码执行

2025-04-08 14:54:00 192

原创 墨者学院uWSGI 漏洞复现(CVE-2018-7490)通关

墨者学院uWSGI 漏洞复现(CVE-2018-7490)

2025-04-08 14:20:16 191

原创 玄机靶场:apache日志分析

玄机:apache日志分析

2025-04-07 10:37:50 1146

原创 Metasploitable2靶机

Metasploitable2靶机

2025-04-07 09:45:35 1047

原创 春秋云境(CVE-2023-23752)

春秋云境

2025-04-03 10:40:26 273

原创 春秋云境(CVE-2022-4230)过关

春秋云境

2025-04-03 10:25:20 717

原创 CTFHub密码口令

ctfhub密码口令

2025-03-31 17:29:07 220

原创 CTFhub技能树ssrf

CTFhub技能树ssrf

2025-03-07 15:15:17 674

原创 xss利用flash弹窗钓鱼

xss利用flash弹窗钓鱼

2025-03-07 13:11:13 432

原创 metinfo利用csrf改管理员密码漏洞复现

metinfo利用csrf修改密码漏洞复现

2025-03-06 17:53:48 179

原创 CTF4靶机通关

CTF4靶机

2025-03-04 18:22:37 476 1

原创 sqli-labs靶场通关

发现url无法回显构造闭合无论' 还是 "都没有任何反应最后发现闭合符号为")时成功登录没有回显使用盲注。

2025-03-04 17:44:25 1023

原创 Ai-web 1.0靶场通关攻略

AI web 1.0靶场

2025-03-03 18:07:57 566

原创 sqli-labs靶场通关攻略

sqli-laba靶场

2025-03-03 17:24:03 759

原创 sqli-labs靶场通关

sqli-labs靶场

2025-02-28 16:15:07 541

原创 Typecho靶场四台设备

Typecho

2025-02-28 09:37:02 233

原创 sqli-labs靶场通关

sqli-labs靶场通关

2025-02-27 19:25:48 460

原创 sqli-labs通关攻略

sqli-labs

2025-02-26 17:58:42 445

原创 ctfhub-web信息泄露通关攻略

ctfhub-web信息泄露通关

2025-02-25 18:27:40 1170

原创 玄机:第六章 流量特征分析-蚁剑流量分析

玄机:第六章 流量特征分析-蚁剑流量分析

2025-02-21 11:48:50 735

原创 第六章-哥斯拉4.0流量分析

简介请你登录服务器结合数据包附件来分析黑客的入侵行为用户名:root密码:xj@gsl4.0SSH连接:ssh root@ip -p 222先附件下载pcap包,丢到wirdshark进行分析。

2025-02-12 10:29:11 777

原创 第五章 linux实战-黑链

把他里面的pacp文件拖到wirdshark中过滤掉其他文件查找带有关键字符串poc1.js的右键追踪http进行分析;得到还有发现了可以的cookie进行url解码请求和响应中包含的信息表明http://192.168.20.130/index.php/archives/1/页面是黑链攻击的入口,通过Cookie注入的JavaScript代码引入了poc1.js文件,从而执行了恶意操作。这个URL是反弹的“poc1.js”的原因在于其作为恶意代码的载体和入口。所以。

2025-02-07 09:59:22 774

原创 玄机应急:linux入侵排查

入侵排查

2025-01-21 22:29:48 322

原创 玄机:第二章 日志分析-apache日志分析

日志分析-apache日志分析

2025-01-15 15:56:49 1069

原创 PumpkinFestival靶场

PumpkinFestival靶场

2025-01-02 09:24:57 830

原创 FristiLeaks_1.3靶场

Fristileaks靶场

2024-12-29 17:25:27 1094

原创 VulnCMS靶场

靶机描述:顾名思义,这个盒子是关于CMS的。您需要枚举该框架,找到CMS,并利用它来获得访问权限,并最终获得用户和根flag。提示:按照给定的顺序进行本靶机使用Vmware Workstation搭建,与kali攻击机共处同一网段,IP自动获取,目前未知。

2024-11-18 20:14:37 1922

原创 Vulnhubserial靶机复现

由刚才三个文件可知这是base64编码得到O:4:"User":2:{s:10:".User.name";s:3:"sk4";

2024-11-12 21:50:46 672

原创 Vulnhub靶场,超详细jangow-01-1.0.1靶机复现过程

整理一下我们的上面过程的信息收集,从最开始的端口扫描,我们扫出来了21端口,80端口,再到目录扫描,我们扫到了一些目录,比如wordpress目录,js目录,assets目录,如下图这些目录,还有两套密码,一套是wordpress的,但是我们找不到后台,还有一套密码,不知道是干啥的,我们试一下21端口,用那套密码连接一下.所以,我们试试传点参数,看看页面有没有回显或者变化.我们传个id进去试试他把咱们传的id带进来了,说明这里没有对我们传入的参数进行限制,那我们就可以传入比如一句话木马了嘻嘻。

2024-11-06 18:39:25 886

原创 靶机通关,Tomato靶机通关

开放端口:21、80、2211、8888敏感目录:http://192.168.13.139/antibot_image/

2024-11-05 18:43:58 1902

原创 文件上传Webshell靶场

Webshell 是一种恶意脚本,通常被黑客上传到受害者的服务器上,以便远程控制和管理该服务器。它可以通过 web 应用程序的漏洞(如文件上传漏洞)被植入,并允许攻击者执行命令、访问文件、修改数据库等。

2024-11-03 17:40:53 1783

原创 XXE-1靶场

服务器解析这个 XML,读取 admin.php 的内容,并进行 Base64 编码,返回的结果是编码后的字符串,攻击者可以解码以获取源代码。最后的 $_($_);直接访问该页面显示404,原因是因为虽然这里给的是/flagmeout.php,但实际上flag是存在于/xxe目录下的,所以要在前面拼接/xxe。此处虽然可以查看标准路径的文件内容,但是我们还无法确定其网站源码的绝对路径,所以此处需要配合相对路径测试,利用robots.txt中的/admin.php,该文件应该与当前界面处于同一级目录。

2024-11-01 17:35:19 712

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除