自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(89)
  • 收藏
  • 关注

原创 HackMyVM-Oliva

寻找到nmap带capability,利用其读取到数据库的账号密码,从数据库中寻找到root的密码。

2025-10-19 16:09:46 364

原创 HakcMyVM-Apaches

发现定时任务,在里面添加反弹shell。看一下/robots.txt。找到了几个账号密码,尝试爆破。发现shadow可读。nano可以进行提权。

2025-10-19 16:07:55 451

原创 HakcMyVM-Crack

端口扫描。

2025-10-13 21:10:19 195

原创 HakcMyVM-NightCity.md

secret下有三个图片,下载下来,看看有什么。ftp端口可以匿名登录,里面下载了一个文件。从页面上保存一个字典,进行爆破。把图片下载下来查看有什么。

2025-09-20 00:06:46 230

原创 群内靶机-Next

寻找相关漏洞:CVE-2025-29927,带着头进行扫描。80端口没有东西,看一下3000。查看一下有没有可以提权利用的地方。

2025-09-15 22:03:34 319

原创 HakcMyVM-Aurora

execute路由直接/间接使用来自请求的数据作为execFile/exec参数,尝试模糊测试。修改为admin,尝试一下execute。用post方式目录扫描一下。看一下哪里可能可以提权。爆破一下role字段。

2025-09-14 21:06:56 251

原创 HakcMyVM-Doll

枚举一下,得到了密码:passwd=devilcollectsit。找到了私钥,用私钥进行登录,配合刚才得到的密码,成功登录。

2025-09-14 16:41:06 474

原创 HakcMyVM-Literal

破解得到:carlos:forum100889,但是却登录失败,看了大佬的博客才知道这个联系着社工,因为网站是forumtesting,所以是forum100889,因此,ssh密码应该是ssh100889。在邮箱中发现forumtesting.literal.hmv,在/etc/hosts中添加一下,访问http://forumtesting.literal.hmv会跳到/category.php。在/register.php注册个账号然后/login.php进行登录看一下。爆破一下,但是没有成功。

2025-09-07 18:42:07 355

原创 HakcMyVM-Bruteforcelab

描述提示:Intended for practicing bruteforce and SMB service exploitation.得到用户名Andrea,尝试爆破ssh。

2025-08-19 01:16:15 205

原创 HakcMyVM-Friendly

还是看一下21端口里的那个index.html。发现是主页,通过ftp上传一个反弹shell。21端口可以匿名登陆,但是没发现有东西。目录扫描也什么也没发现。

2025-08-18 11:51:45 425

原创 HackMyVM-Uvalde

login.php,/create_account.php发现登录和注册的页面?尝试用字典爆破这个用户名得到其密码:matthew2023@1554。密码好像是用户名+年份+@+四位数字,写一个字典,寻找一下用户名。创建一下matthew,来验证有没有这个用户。21端口可以匿名登录。下载下来,看看是什么。

2025-08-16 21:12:58 463

原创 XCTF-crypto-幂数加密

加密为:8842101220480224404014224202480122。

2025-07-26 00:05:57 344

原创 HakcMyVM-Luz

主机发现端口扫描。

2025-07-23 23:56:06 298

原创 HakcMyVM-Medusa

主机发现端口扫描。

2025-07-23 02:07:30 281

原创 HakcMyVM-Arroutada

主机发现端口扫描。

2025-07-01 20:54:38 353

原创 XCTF-misc-a_good_idea

把两张图片用stegsolve合并,并且调整曝光度得到了一个二维码。下载得到了一个jpg图片。识别二维码得到了flag。

2025-06-17 16:53:32 251

原创 XCTF-misc-心仪的公司

搜索我们需要的flag{}这种类似的格式。下载得到了一个数据包。

2025-06-17 16:32:05 248

原创 HakcMyVM-Hannah

主机发现端口扫描。

2025-06-17 14:43:48 700

原创 XCTF-misc-2017_Dating_in_Singapore

刚好12组,两个数字为一个,连线就拼出了flag。下载得到一个png图片。根据-将他们区分一下。

2025-06-16 21:46:47 133

原创 XCTF-misc-适合作为桌面

得到flag为:flag{38a57032085441e7}用stegsolve打开看到了一个二维码。识别一下二维码得到了一串字符串。保存成pyc文件,反编译一下。感觉是python文件。

2025-06-16 21:32:35 252

原创 XCTF-misc-reverseMe

将图片翻转一下,得到flag。

2025-06-16 21:04:05 131

原创 HakcMyVM-Cve1

主机发现端口扫描。

2025-06-16 15:13:53 256

原创 XCTF-misc-János-the-Ripper

flag.txt需要密码,爆破一下。

2025-06-14 16:37:48 393

原创 XCTF-misc-can_has_stdio?

brainfuck编程语言。

2025-06-14 16:18:49 350

原创 XCTF-misc-base64÷4

转换为字符串得到flag。

2025-06-14 16:07:03 401

原创 XCTF-misc-Test-flag-please-ignore

转换为字符串,得到flag。

2025-06-14 16:03:12 247

原创 HakcMyVM-WMessage

主机发现端口扫描。

2025-06-12 13:43:32 495

原创 HakcMyVM-Blackhat

主机发现端口扫描。

2025-06-11 15:02:16 366

原创 HakcMyVM-Crazymed

主机发现端口扫描。

2025-06-10 14:15:26 212

原创 XCTF-web-easyupload

试了试php,php7,pht,phtml等,都没有用。抓包修改将.user.ini修改为jpg图片。在上传一个123.jpg。用蚁剑连接,得到flag。尝试.user.ini。

2025-06-09 15:35:02 276

原创 HakcMyVM -TheWall

主机发现端口扫描漏洞扫描。

2025-06-06 22:15:14 413

原创 XCTF-web-ics-05

preg_replace 函数:preg_replace ($pattern, $replacement, $subject) 函数会将 subject 中匹配 pattern 的部分用 replacement 替换,启用 /e 参数,就会将 replacement 当做 php 代码执行。改一下HTTP_X_FORWARDED_FOR为127.0.0.1。

2025-06-03 17:19:24 585

原创 HackMyVM-Jabita

外链图片转存中…(img-qVzUhJu6-1748774515201)]# 信息搜集主机发现端口扫描。

2025-06-01 18:42:14 721

原创 HackMyVM-Teacher

主机发现端口扫描。

2025-06-01 15:05:20 574

原创 HackMyVM-First

主机发现端口扫描。

2025-05-31 19:55:42 774

原创 HackMyVM-Art

主机发现端口扫描。

2025-05-31 16:56:22 626

原创 HackMyVM-Ephemeral3

主机发现端口扫描。

2025-05-31 14:29:44 439

原创 HackMyVM-Dejavu

主机发现端口扫描。

2025-05-29 14:22:03 465

原创 HackMyVM-Find

主机发现端口扫描。

2025-05-28 23:22:22 436

原创 XCTF-web-easyphp

变量a必须存在,intval(a)转换为整数后必须大于 6000000,但a的字符串长度必须小于等于 3。a=1e9&b=53724&c={“m”:“2024a”,“n”:[[],0]}得到flag。array_search(“DGGJ”, $c[“n”])必须返回非false值。c必须是数组,c[“m”]不能是数字类型,但c[“m”]的值必须大于 2022。c[“n”]必须是数组且包含 2 个元素,c[“n”][0]必须是数组。证明我们已经过了第一部分。但遍历c[“n”]时不能有元素严格等于"DGGJ"

2025-05-28 16:59:31 676

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除