自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 vulntarget-c靶场内网渗透

发现是laravel框架。版本是v8.78.1。

2025-09-17 19:00:34 470

原创 【红日靶场】vulnstack1

内网渗透

2025-09-08 12:43:10 310

原创 玄机平台-应急响应-webshell查杀

玄机靶场,适合应急响应的学习

2024-10-18 11:17:11 1032

原创 Basic Pentesting靶机打靶记录

Basic Pentesting靶机

2024-10-10 20:00:38 794

原创 The Ether: EvilScience VM靶机打靶记录

The Ether: EvilScience VM靶机

2024-10-09 14:15:05 965

原创 DepthB2R靶机打靶记录

DepthB2R靶机

2024-10-08 19:05:11 593

原创 FristiLeaks靶场打靶记录

FristiLeaks靶场

2024-09-29 16:08:43 1064

原创 Dina: 1.0.1靶场

Dina靶场

2024-09-27 09:03:46 482

原创 RickdiculouslyEasy打靶记录

RickdiculouslyEasy靶机

2024-09-26 15:29:32 1805

原创 zico2打靶记录

zico2靶机

2024-09-25 09:11:35 1745

原创 Breach 2.1靶机打靶记录

Breach 2.1靶机,打靶过程挺长的。

2024-09-24 10:41:27 2019

原创 Skytower打靶记录

Skytower打靶记录

2024-09-19 16:10:23 431

原创 KioptrixVM3打靶记录

KioptrixVM3

2024-09-14 12:38:21 421

原创 holynix-v1靶场漏洞复现

holynix-v1靶场

2024-09-13 22:17:03 670

原创 PYEXP靶机打靶记录

PYEXP这个靶机没有web服务,所以说得从其他端口服务入手。测试mysql时,mysql渗透中的一些敏感函数:\!, load_file(), do_system()要注意。拿到shell,提权时观察到了敏感函数exec,利用Python函数,本地提权。

2024-08-17 18:40:02 647

原创 Cherry靶机打靶过程

命令执行靶场,适合理解命令执行漏洞

2024-08-16 16:45:59 535

原创 Jangow靶场打靶过程

命令执行漏洞

2024-08-14 21:08:12 543

原创 CTFhub之SQL注入

适合新手练习。

2024-08-12 20:54:31 724

原创 NullByte-1

名称:NullByte:1发布日期:2015年8月1日tips1: exiftool 查看图片隐藏信息tips2: 字符串也有可能是目录。

2024-08-09 09:49:46 881

原创 CTFhub Bypass disable_function

这种关卡大部分需要蚁剑插件,插件真的能方便很多!!!

2024-08-08 15:43:21 814

原创 serial靶机打靶过程

查找信息发现发现vim编辑器对所用用户nopasswd,尝试提权,输入sudo vim进入命令模式输入!根据解码后的cookie进行构造,出现文件包含漏洞的是Log类,所以我们就加上序列化之后的Log类的内容。发现bak.zip解压代码审计,发现这里存在文件包含漏洞。burp重放,上传shell.txt成功。在公网创建shell.txt。可以看出跟cookie有关。发现backup目录。

2024-08-07 13:36:21 590

原创 CTFhub RCE靶场

通过管道符,可以将一个命令的标准输出管理为另外一个命令的标准输入,当它失败后,会执行另外一条命令。修改发送方法为post,目标修改为/?观察phpinfo得出需要用php://input。发现 flag_8051660913375.php。遂构造php://input发现行不通,所以用php://filter。发现有个php文件,cat一下。发现 flag_is_here。

2024-08-06 09:37:26 746

原创 Narak靶机打靶过程

Narak发布日期:23 Sep 2020tips1、目录扫描记得扫 txt、备份文件等2、爆破无果,可以自己通过页面单词整理一份字典3、端口扫描 TCP要是打不进去,看看UDP。

2024-08-03 17:04:10 1075 1

原创 tomato靶场打靶过程

本次打靶利用的是文件包含漏洞包含日志GetShell,通过写入错误登录信息连接shell。

2024-08-02 23:36:25 681

原创 NXY打靶过程

NYX发布日期:15 Aug 2020。

2024-08-01 21:06:13 323

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除