自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 Linux操作命令

linux 操作命令[root@localhost ~]# cat /etc/redhat-release [系统版本][root@localhost ~]# uname -a [所有信息][root@localhost ~]# uname -m [硬件信息][root@localhost ~]# uname -n ...

2020-02-22 11:38:14 885

原创 vulnhub Lazysysadmin

配置环境Lazysysadmin靶机:设置成nat模式kali攻击机:设置成nat模式 ip:192.168.110.128操作步骤:使用nmap -sP 192.168.110.0/24扫描靶机ip : 192.168.110.131nmap扫描端口nmap -sS 192.168.110.13122端口: ssh服务139端口: 文件共享445端口: smb(交换服务器...

2020-02-11 11:10:21 312

原创 vulnhub acid

配置环境攻击机kali : nat模式 ip:192.168.110.128靶机: nat模式使用nmap -sP 192.168.110.0/24 扫描出来靶机ip : 192.168.110.130然后使用nmap -sS 192.168.110.130 -p 1-65535扫描端口,只扫描到33447/tcp端口使用火狐访问页面:http://192.168.110.130:33...

2020-02-11 11:10:09 226

原创 vulnhub bulldog

配置环境bulldog需要在virtualbox虚拟机下运行,导入后,网卡选择仅主机模式,打开后会自动出现ipip:192.168.56.101点开vmware中的虚拟选项编辑器中点击更改设置,让vmware桥接至VirtualBox Host-Only Ethernet Adapterkali在VMware下运行,设置成桥接模式打开,查看ip :192.168.56.102使用...

2020-02-11 11:10:00 293 1

原创 vulnhub breach1.0

下载breach 1.0,直接打开breach 1.0的ip是192.168.110.140,需要将虚拟机网卡设置为nat物理机上设置网络vmnet的ipv4地址为192.168.110.220

2020-02-11 11:09:47 450

原创 BUGKUweb-never give up

进入网站,右键源码,发现1p.html首先要知道源码页面的网址的前边的一部分时view-source.直接在URL输入view-source://123.206.87.240:8006/test/1p.html,进入源码,一看就发现一大堆代码,解码去吧,先base64解,在url解,发现f412a3g.txt,访问即可...

2019-12-23 20:48:54 152

原创 BUGkuCTF-成绩查询

输入1出来界面,猜测应该是sql注入,看源码是post注入,输入id=1’,没有出来成绩单,是单引号注入加上注释符,然后使用union select 1,2,3,4一次次尝试,在输入5的时候没有成绩,猜测是5列,查出来库的名字后往下就是纯粹的sql注入了,查表,查列,就能查出来flag了...

2019-12-21 16:48:47 650 2

原创 BUGkuCTF-点击一百万次

查看源码,每点击一次,改变的是clicks值,直接使用post传参,让clicks=1000000,然后运行,就直接出来flag了

2019-12-21 16:29:30 221

原创 BUGkuCTF-flag在index里

进入页面后,查看源代码和消息头都没有flag,提示是flag在index里,看到URL好像是文件包含,试一下,http://123.206.87.240:8005/post/?file=php://filter/read=convert.base64-encode/resource=index.php出来一堆字符,进行base64解码,在解码里就有flag了...

2019-12-21 16:24:37 243

原创 BUGkuCTF-web4

右键查看源码,发现一堆编码字符,先使用url解码,应该是js代码看代码后发现p1=67d709b2b,p2=aa648cf6e87a114f1。unescape是js的一种解码函数,解码拼接就出来了

2019-12-21 16:07:30 156

原创 BUGkuCTF-网站被黑

右键查看源代码,没有flag值,在头消息中,也没有发现flag值,用一款大神的软件:御剑后台扫描扫出来一些子页面,输入其中的shell.php跳转到webshell页面使用bp抓包,点击行动,发送给测试器,点击测试器,在有效负荷界面,添加密码字典然后进行撞库,暴力破解就完事了...

2019-12-21 15:53:56 663

原创 BUGkuCTF-web5

直接右键查看源码,发现打开火狐浏览器

2019-12-21 15:39:54 89

原创 BUGkuCTF-web3

域名解析就是域名到IP地址的转换过程访问123.206.87.240出现404找不到,启用服务器代理,使用bp抓包,直接更改host标签为 flag.baidu.com,放包,出flag

2019-12-21 15:26:14 103

原创 BUGkuCTF-web3

打开网址,结果一直弹出对话框,可以一直点确定,也可以直接在网址前面加上view-source.view-source是网页源码前面才有的加上这个直接显示源码,翻看源码看到最下面有串字符,直接解码,完事...

2019-12-21 15:16:26 107

原创 BUGkuCTF-矛盾

观看代码is_numeric 函数用于检测变量是否为数字或数字字符串直接在url里添加?num=1e0.1

2019-12-21 15:10:14 190

原创 BUGkuCTF-计算器

打开页面是个验证码?直接查看网页源代码,两个js界面,直接点击js页面,在第二个js页面找到flag值

2019-12-21 15:04:05 160

原创 BUGkuCTF-web2

打开页面,花里胡哨的!直接按f12直接就看到flag值了

2019-12-21 14:55:49 546

原创 upload-lab13

upload-lab13首先生成图片马:材料:1.一个图片2.一个一句话木马,我在本篇文章使用的是文本类型是a.php,里面内容是: <?php phpinfo(); ?>3.一个自定义.php步骤:1.首先上传一个自定义的php网页,里面是文件包含内容: <?php $filename = $_GET['filename']; includ...

2019-12-17 09:34:09 270

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除