自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 vulnhub GIGACHAD:1

可以看出得出了很多东西,搜索出来这么多文件,我通过 strings命令以文本的形式显示每个二进制文件,但是经过分析后没有看出可以利用的文件。再输入ls看看里面有什么,发现有个user.txt,猜测可能是我们需要的东西,输入cat user.txt获取到了我们的第一个flag。从这里面知道,用户名为chad,密码我们暂时还不知道,但是给了我们一个提示,让我们去图片这个地址。发现有一个可以利用的脚本,但是他的版本有要求,我们进去看看当前版本为多少,可以看出可以利用。得到root权限查看falg。

2023-12-26 13:41:14 442 1

原创 Vnulnhub靶场 Ai-Web1Ai-Web1

爆字段 sqlmap -u "http://192.168.92.132/se3reTdir777/" --data "uid=1&Operation=Submit" -D aiweb1 -T systemUser --columns #使用sqlmap获取 sqlmap -u "http://192.168.92.132/se3reTdir777/" --data "uid=1&Operation=Submit" --level=3 --os-shell #翻译后是谷歌搜不到它。

2023-12-19 16:42:38 944 1

原创 Vnulnhub靶场 MONEYBOX:1

扫描结果可以看得到大部分页面的响应码都是403,即禁止访问,而那个200就是刚才我们探测的主页面,并没有什么信息,但是这里还有一个blogs文件,反应码是301,跟其他的不一样,我们也尝试访问一下。成功登录了对方的ftp服务,我们ls查看一下有什么东西,可以看到有个名为trytofind.jpg的图片,我们使用下面这个命令把他下载到根目录。

2023-12-19 09:33:56 521 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除