Che_ng
码龄3年
关注
提问 私信
  • 博客:31,887
    社区:1
    问答:723
    动态:37
    32,648
    总访问量
  • 26
    原创
  • 188,073
    排名
  • 86
    粉丝
  • 学习成就
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:湖北省
  • 加入CSDN时间: 2021-10-01
博客简介:

Che_ng的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    4
    当前总分
    500
    当月
    3
个人成就
  • 获得116次点赞
  • 内容获得19次评论
  • 获得258次收藏
  • 代码片获得921次分享
创作历程
  • 7篇
    2024年
  • 8篇
    2023年
  • 10篇
    2022年
  • 1篇
    2021年
成就勋章
TA的专栏
  • 笔记
    5篇
  • tryhackme
    3篇
  • MySQL
  • php
    1篇
  • web
    2篇
  • ctf
    5篇
  • misc
    3篇
  • linux
    1篇
  • kali
    1篇
兴趣领域 设置
  • 网络空间安全
    安全系统安全web安全安全架构
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

175人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

Hackthebox IClean

攻击机进行监听4444端口,burpsuite发包即可成功反弹shell。需要在本地开启一个web服务,端口为1234。发送Payload (需要进行url编码)先生成一个ID,随便填写,这里生成的ID为。,填写上述的ID,会生成一个二维码图片链接。80端口是一个Python语言编写的网站。添加为cookie,刷新页面,访问。从扫描结果看不出什么,访问网站。反弹shell的payload。使用命令读取root flag。Burpsuite抓抓包,使用hashcat进行破解。可以进行邮件发送,使用。
原创
发布博客 2024.04.07 ·
2510 阅读 ·
5 点赞 ·
0 评论 ·
7 收藏

HackThebox Headless

XSS,命令注入。
原创
发布博客 2024.03.25 ·
527 阅读 ·
8 点赞 ·
1 评论 ·
4 收藏

HackTheBox Blackfield

1]
原创
发布博客 2024.03.18 ·
402 阅读 ·
7 点赞 ·
0 评论 ·
8 收藏

HackTheBox WifineticTwo

服务,需要登陆,使用Google搜索一下默认密码。需要对exp进行一个简单的修改。此时GetShell的ip地址。8080端口是一个web服务。即可成功反弹shell,在。找到一个需要认证的RCE。,并在攻击机上进行监听。搜索历史漏洞进行尝试。
原创
发布博客 2024.03.17 ·
1196 阅读 ·
11 点赞 ·
1 评论 ·
7 收藏

HTB FormulaX

burpsuite抓包,获取认证信息,是个Cookie。配合Cookie的值再次扫描一下(依旧没什么收获)通过多次测试可以得知,消息输入框存在XSS漏洞。(攻击机要开一个8000端口的web服务)su切换用户,在家目录下获得user.txt。需要现在攻击机上编辑一个脚本,并开启监听。直接运行反弹shell无法成功,借助。自动识别hash类型,类型为3200。先用个简单的Payload测试一下。攻击机上开启两个web服务,分别为。访问网站,创建一个新用户。查看27017端口开放)使用的mongo,使用。
原创
发布博客 2024.03.11 ·
2091 阅读 ·
10 点赞 ·
2 评论 ·
10 收藏

HackTheBox - AKERVA (Fortresses)

家目录下发现flag (通过/etc/passwd可知只有两个用户root和aas)中的编码进行base64解码,再进行维吉尼亚解码,因为密文中不包含。5000端口是个Flask框架,开通了debug,因此存在。修改请求方法为POST,获得脚本内容,flag在注释中。第一个就是所需的flag,同时这也是一对凭据。:每17分钟运行一次脚本,将网站。提权,跑一下LinPEAS.sh。在扫描结果中可找到flag。flag旁边还有脚本的路径。压缩备份,并删除之前的备份。先使用上述凭据登陆,存在任意读取漏洞,在。
原创
发布博客 2024.03.09 ·
534 阅读 ·
11 点赞 ·
0 评论 ·
7 收藏

HackTheBox - Perfection

GetShell访问80端口,web服务 语言,不存在目录遍历Weight的和需要为100payload:完整的Post Data如下攻击机上监听在家目录下获得用户flag家目录下获得文件,是sqlite3数据库运行进行信息收集有一封发送给susan的邮件密码格式为使用hashcat进行破解运行输入密码直接提权nmap scan -> web server (ruby) -> SSTI (%0a bypass) -> RCE -> Getshell -> mask brute h
原创
发布博客 2024.03.04 ·
614 阅读 ·
6 点赞 ·
0 评论 ·
8 收藏

PHP反序列化漏洞学习

PHP反序列化学习笔记
原创
发布博客 2023.10.27 ·
222 阅读 ·
1 点赞 ·
1 评论 ·
1 收藏

移动开发实验一:仿微信UI

模仿微信的UI界面,实现上中下布局,包含4个fragment界面,当点击选择底部部件的时候进行页面切换开发工具:Android Studio版本:API 31 Android 7.0。
原创
发布博客 2023.10.09 ·
185 阅读 ·
0 点赞 ·
2 评论 ·
1 收藏

linux怎么部署两套不同版本的mysql?

答:

最省事的做法就是安装小皮Linux版。

回答问题 2023.07.25

Common Linux Privesc(常见的Linux提权--easy)

横向提权()和纵向提权([外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-U3oWYkGT-1683820001344)一个bash脚本:https://github.com/rebootuser/LinEnum/blob/master/LinEnum.shLinEnum 是一个简单的 bash 脚本,它执行与权限提升相关的常见命令对于LinEnum的扫描结果,需要重点关注以下地方*Kernel*:内核信息;:全局可写文件。任何经过身份验证的用户都可以读取和写入这些文件。
原创
发布博客 2023.05.11 ·
349 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Docker零基础学习笔记

因此,我们再写Dockerfile文件时,要用尽量少的层数。Dockerfiles 是一个格式化的文本文件,它本质上是作为容器应该做什么的说明手册,并最终组装 Docker 镜像。: “i”表示交互运行,“t”告诉 Docker 在容器内运行一个 shell。:(一般配合Dockerfile),将主机中的某个目录挂在到文件的某个目录。将主机操作系统上的端口绑定到容器中公开的端口。:暴露端口,用于声明容器运行时需要监听的网络端口。:该命令将在新层内的容器中执行命令,比如。:指定启动容器的命令(或脚本)。
原创
发布博客 2023.05.11 ·
187 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Shell学习笔记

shell 就是我们在与命令行环境 (CLI) 交互时使用的工具。如,Linux上的sh和bash,Windows上的cmd.exe和Powershell是指建立一条反向连接,在攻击者与受害者之间建立一个交互式 shell,使得攻击者可以远程控制被攻击者的计算机。是指在受害者计算机上开启一个服务端口,待攻击者与此端口建立连接后,即可获得一个交互式 shell,使得攻击者可以远程控制被攻击者的计算机。Netcat:是传统的网络“瑞士军刀”。可用于接收反向 shell,并连接到绑定在目标系统上的远程端口。
原创
发布博客 2023.05.11 ·
342 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

TryHackMe靶机-Year of the Rabbit

TryHackMe靶机-Year of the Rabbit
原创
发布博客 2023.03.21 ·
169 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

TryHackMe靶机- Pickle Rick

TryHackMe靶机- Pickle Rick
原创
发布博客 2023.03.18 ·
255 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

记一次PHPStorm调试的配置

PHPStorm配置调试
原创
发布博客 2023.01.07 ·
459 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

文件上传漏洞 (Part1)

文件上传漏洞、后缀名绕过原理
原创
发布博客 2022.10.19 ·
1438 阅读 ·
2 点赞 ·
0 评论 ·
4 收藏

用于CTF(MISC)的kali虚拟机更改过程记录

用于CTF(MISC)的虚拟机
原创
发布博客 2022.10.18 ·
2377 阅读 ·
3 点赞 ·
2 评论 ·
36 收藏

盲水印-MISC

盲水印-CTF-MISC使用方法在终端中使用(文字)Python脚本图片另一个盲水印项目地址根据官方文档,如果不能正确的解密,则在最后加上,这是因为random在不同的版本算法是不同的
原创
发布博客 2022.10.18 ·
4441 阅读 ·
4 点赞 ·
0 评论 ·
26 收藏

MISC常用工具(会接着补)

Ctf之Misc工具
原创
发布博客 2022.08.15 ·
4093 阅读 ·
13 点赞 ·
0 评论 ·
75 收藏
加载更多