自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 adroit靶机

这里注册的时候通过加密算法的,现在就去写一下解密的,得到解密的内容:writer : just.write.my.ideas。信息收集开始用nmap工具扫(ps:这里的1.215地址后面出问题了 换的是56.103了)(这里踩坑了,按照正常的复制会报错显示解密不出来,其实是那个0的问题,是英文字母O)通过nmap扫描到ftp能够匿名访问,访问进去看到了jar的敏感文件。到这里就可以想到可能存在sql注入了,登录功能+3306端口的开放。用arp-scan -l扫出靶机地址。最后拿到用户名和密码。

2025-08-25 12:02:07 320

原创 第四届钓鱼城杯-OA系统应急处置分析

链接: https://pan.baidu.com/s/1kdtuJ1JAzdEhQT1cLvqN2g?1. hacker对目标系统进行用户爆破,成功登陆后台的帐号密码是什么?(格式: 用户名/密码 如test/123456)1.hacker对目标系统进行用户爆破,成功登陆后台的帐号密码是什么?(格式: 用户名/密码 如test/123456)(格式:密码 如 123456)一个综合配置文件(OA常用)(格式:密码 如 123456)答案1: test/123456。

2025-06-08 09:48:51 626

原创 vulnhub的zico2 练习

然后扫描出的这些目录,dbadmin吸眼的很,点进去看一看发现是一个phpLiteAdmin登录界面,是1.9.3的版本,有个password,首先可以用弱口令试一波,发现是admin。首先用arp-scan -l 扫描一下局域网的机器,发现了一台未知机器ip为146的地址。权限不够,sudo -l看看有什么可以提取的不 发现有zip,可以试试。这里忽略一些步骤,反正就是多翻翻系统,我这里直接就截找到的了,然后查看一下利用方式。

2025-03-02 23:59:35 471

原创 汇编中的sbb和adc指令

sbb的功能: 是进行两个操作数的相减再减去CF进位标志位。adc的功能:是进行两个操作数的相加再加上CF进位标志位。此时进位标志位CF为1。此时进位标志位CF为1。

2025-02-20 23:36:59 496

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除