自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 【buusql】[MRCTF2020]你传你呢 1

而后门的具体位置虽然就在/var/www/html/upload/d3cf55c760ac2bb268b0c6e6072c610a/ccrequest.png这个文件里,但我们还需要定位到我们的网页index.php储存在html这个文件夹里,所以说,后门的url就是网页url/upload/xxxxxxxxxxxxxx/xx.png。copy:将文件复制或者是合并,/b的意思是以前边图片二进制格式为主,进行合并,合并后的文件依旧是二进制文件,实用于图像/声音等二进制文件。首先,准备一个一句话木马。

2024-06-28 14:47:34 521

原创 【Web1】靶机 应急响应

3、shell可以用D盾检测目录,也可以读log文件找到。不过刚找到就被靶机自带的windows defence查杀了,那你早干嘛去了呢。要找到windows安全中心中的保护历史记录再恢复。2、发现是用 pyinstaller 打包的 exe 文件,利用 pyinstxtractor 进行反编译(是怎么发现用pyinstaller打包的我不知道)python .\pyinstxtractor.py .\Kuang.exe得到可以看的pyc文件。web1比web2简单了很多。

2024-06-26 22:56:49 142

原创 应急响应 web2(知攻善防hvv)

第一次做应急响应的题,还有很多不懂的。

2024-06-26 17:50:09 337

原创 DC-3攻占靶机(自留)

本次DC-3靶机攻击的重点:1、上传木马,获得写入文件的后门权利。2、反弹shell。3、利用searchsploit 查找漏洞4、wget下载已有漏洞破解包并执行,借此提权并获得最终的root权限。

2024-06-26 14:09:55 1377

原创 【DC-9】靶机攻占(自留勿入)

然后再ssh连接就可以登录啦!我们获得了root权限。在/root根目录中ls 就找到了flag.txt文件。就成功啦^^!

2024-06-25 17:55:09 565

原创 Cisco:组网技术-IP基本配置

目标配置以路由器R1为例配置各interface的地址命令:(config)#ip add ip地址 掩码地址如:R1(config)#int e0/1R1(config)#ip add 1.1.1.1 255.255.255.252R1(config)#no shut都配置好之后退出保存至enable的#状态,使用命令show config就可以看到各interface的ip地址...

2019-09-13 08:21:21 2975

原创 Ubuntu:PHP语言实现网页登录并保存用户cookie,使用mysql数据库

Ubuntu:PHP语言实现网页登录并保存用户cookie,使用mysql数据库网页主要实现功能建立网页mysql数据库信息网页登录及反馈页面代码登录页面登录反馈界面输入URL在地址栏登录正确登录后将显示javascript弹窗:插入链接与图片网页主要实现功能PHP语言实现页面登录并保存cookie,使用mysql数据库1、连接Mysql数据库,并建立用户信息2、写一个用户登录界面3、...

2019-09-01 18:51:38 932

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除