生而逢时
码龄3年
关注
提问 私信
  • 博客:40,007
    40,007
    总访问量
  • 73
    原创
  • 53,738
    排名
  • 233
    粉丝
  • 0
    铁粉
  • 学习成就

个人简介:从零开始的CTFer

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:河南省
  • 加入CSDN时间: 2022-01-07
博客简介:

m0_66225311的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    4
    当前总分
    550
    当月
    8
个人成就
  • 获得386次点赞
  • 内容获得7次评论
  • 获得264次收藏
  • 代码片获得884次分享
创作历程
  • 13篇
    2024年
  • 60篇
    2023年
成就勋章
TA的专栏
  • buuctf刷题
    31篇
  • 课程设计和实验报告
    11篇
  • Vulnhub渗透测试靶场
    31篇
兴趣领域 设置
  • Python
    pythondjango
  • 网络空间安全
    网络安全web安全密码学网络攻击模型
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

182人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

DC-5靶机渗透测试

远古靶机,心血来潮又打了一次,发现这里的文件包含获取shell的有了更简便的方式,所以重新编辑添加了利用PHP过滤链直接进行文件包含漏洞的RCE的方法,利用php_filter_chain_generator.py工具生成相应的RCE过滤链即可。界面,发现只是一个普通的界面,但是再次访问的时候,发现下面的标识发生了改变,猜测这个界面存在文件包含,通过刷新来随机访问某一个界面。
原创
发布博客 2024.08.11 ·
812 阅读 ·
25 点赞 ·
0 评论 ·
9 收藏

python社会科学问题研究的计算实验

找每一行中等于1的结点就为当前结点的相邻节点,去存结点度的列表中找每个相邻结点对应的度,求和算出平均度数。再将当前结点度和平均度进行比较,如果当前结点度小于相邻节点平均度,则该结点符合友谊悖论,则加1,最后用符合友谊悖论的结点数除以当前关系网的总结点数就为该关系网内结点的友谊悖论的占比。此次实验也让我了解到了关于网络视角的概念,网络就是实体及其实体之间的关系,可以应用到现实生活的很多地方,也了解了友谊悖论理论,看来是一个普遍存在的理论了,但占比大多数也是在该关系网的。networkx模块。
原创
发布博客 2024.08.10 ·
429 阅读 ·
5 点赞 ·
0 评论 ·
9 收藏

DriftingBlues2靶机渗透测试

又是每天一部远古靶机,最近在打hackmyvm上的靶机,这些个一年前做的靶机想着回顾一下吧,本次是DriftingBlues系列第二部,整体难度偏简单,适合入门吧,也是能学到一些东西的。第一次基础ssh私钥登录的知识还是第一次打这个靶机的时候了,一年多前了吧,刚刚开始打靶机
原创
发布博客 2024.08.10 ·
615 阅读 ·
10 点赞 ·
0 评论 ·
4 收藏

DC-9靶机渗透测试

本次靶机还是很不错的,和DC-8都使用到了sqlmap进行SQL注入的爆破,获取账密需要获取两个数据库的内容,一个登录后台,一个使用ssh连接难点就在于很难想到时knock协议,了解之后才知道knock会让端口处于过滤状态,只需要访问knock设计的三个端口即可开放过滤的端口,knock配置保存在本次靶机的文件包含漏洞还是提示的很明显的,网页直接返回 file不存在爆破ssh登录可以使用hydra和美杜莎进行爆破登录sudo -l。
原创
发布博客 2024.08.09 ·
1211 阅读 ·
27 点赞 ·
0 评论 ·
10 收藏

driftingblues1靶机渗透测试

又是一个之前有做过的靶机,最近打的靶机多了,还是想着回顾一下前面的靶机了,这次准备将driftingblues系列全都搞一遍。第二次打和第一次打的思路就有很多不一样了,快了很多。一年前第一次接触该靶机还不知道利用pspy64查看隐藏的定时任务,也是从这之后,有了这样的习惯。在脚本找不到提权方法时,就上传pspy64查看一下进程。所以这个靶机一年前还是收获很多的。
原创
发布博客 2024.08.09 ·
1145 阅读 ·
29 点赞 ·
0 评论 ·
21 收藏

使用Cisco软件进行模拟万维网配置访问服务器过程

开始 → 布置拓扑 → 配置路由及IP地址 → 配置web服务器→ 访问服务器 →结束。
原创
发布博客 2024.08.07 ·
501 阅读 ·
6 点赞 ·
0 评论 ·
4 收藏

DC-8靶机渗透测试

又是一个远古靶机系列,还差最后一个DC-9就完结了。心血来潮来写一写。发现还是遇到了问题,后台获取权限这里,找到php代码执行处进行利用还是花了些功夫的,毕竟也是一年前做的了。。web界面的SQL注入点也是够神奇的,小标签和大标签都是一样内容,不全都点击一下还真发现不了这处SQL注入。
原创
发布博客 2024.08.07 ·
880 阅读 ·
12 点赞 ·
0 评论 ·
19 收藏

使用Cisco进行模拟配置OSPF路由协议

开始 → 布置拓扑 → 配置IP地址 → 配置OSPF路由并验证PC路由的连通性 → 查看路由器路由信息 → 查看路由协议配置与统计信息 → 查看OSPF进程及区域信息 → 查看路由器OSPF数据库信息 → 查看路由OSPF进接口及邻居信息 → 结束。3)掌握查看OSPF的相关信息。2)掌握OSPF的配置方法。
原创
发布博客 2024.08.06 ·
468 阅读 ·
8 点赞 ·
0 评论 ·
4 收藏

DC-7靶机渗透测试

依旧是远古靶机,尝试又做了一做,用了一些不同样的方法将其再次攻破,这次主要学习了一下Drush 命令,用于重置 Drupal 网站中特定用户(通常是管理员用户)的密码为指定的新密码。这个获取后台登陆密码的方式太过新奇了,不好好查询资料,即使好好查或许也不一定能查得到。记住了这个知识点了,万一域渗透就用到了呢,用户横向移动到另外一台靶机,发现就是Drupal 网站,直接重置密码。查看文件也能获取一些定时任务的蛛丝马迹。
原创
发布博客 2024.08.06 ·
846 阅读 ·
23 点赞 ·
0 评论 ·
27 收藏

使用Cisco进行模拟RIP路由协议配置

开始→布置拓扑→配置IP地址→配置并验证RIPv1→配置并验证RIPv2→比较RIPv1和RIPv2的不同→结束。10.2.0.0/16和172.16.0.0/24是通过RIP学习来的。俩个表均包含5个网络,其中3个直连网络,2个通过RIP得到的。查看路由器R0的RIP协议配置信息及RIP的一些参数。只有一条路由是通过RIP学习来的。2)掌握RIP路由的配置方法。查看R0的RIP的动态更新。查看R1的RIP的动态更新。查看R2的RIP的动态更新。1)理解RIP路由的原理。验证可得可以ping通。
原创
发布博客 2024.08.05 ·
656 阅读 ·
5 点赞 ·
0 评论 ·
12 收藏

DC-6靶机渗透测试

又是一个远古靶机,最近又做了一做,发现可以直接用50110.py文件一把梭获取权限,不需要之前那么繁琐的用html文件来反弹shell了。第一次没能进行尝试,要不然就能搞点不一样的了
原创
发布博客 2024.08.05 ·
573 阅读 ·
23 点赞 ·
0 评论 ·
8 收藏

使用思科模拟电子邮件实验

远古课程实验利用思科进行模拟电子邮件过程
原创
发布博客 2024.07.31 ·
703 阅读 ·
10 点赞 ·
0 评论 ·
4 收藏

DC-2靶机渗透

来自远古时期的vulnhub网站上的靶机,对其中的DC-2靶机进行渗透回顾过程
原创
发布博客 2024.07.31 ·
554 阅读 ·
9 点赞 ·
0 评论 ·
5 收藏

BUUCTF_练[CISCN2019 华北赛区 Day1 Web5]CyberPunk

`php`伪协议读取文件;源码泄露`hint` ;代码审计 发现二次注入点;SQL语句的二次注入和报错注入结合使用。报错注入进行文件读取操作;`substr`函数配合报错注入输出固定长度和范围的数据
原创
发布博客 2023.10.30 ·
911 阅读 ·
15 点赞 ·
0 评论 ·
1 收藏

BUUCTF_练[PASECA2019]honey_shop

页面信息收集,根据下载的图片找到下载链接,确定`url`的参数进行利用;`session`字段的解密和解密,session伪造的考点。
原创
发布博客 2023.10.29 ·
518 阅读 ·
12 点赞 ·
0 评论 ·
1 收藏

vulnhub_DeRPnStiNK靶机渗透测试

3. 本次靶机前期获得权限利用到了`wpscan`的用户名枚举和密码爆破,`wordpress`的后台`getshell`拿到网站用户的权限,毕竟`wordpress`的利用方式也就如此了,插件漏洞还是挺少用到的。只不过在信息收集阶段查看的目录有点多,没有直接单刀直入`wordpress`,收集了挺长时间的4. 难点也就集中在了用户横向移动上来,用到了四个用户权限,`stinky`用户是利用到了网站配置文件中获得的数据库账密,在数据库中找到了该用户的密码。找到密码还是要多试一试的,万一就故意设置重复的
原创
发布博客 2023.10.28 ·
804 阅读 ·
13 点赞 ·
0 评论 ·
2 收藏

buuctf_练[安洵杯 2019]easy_web

`url`地址和源代码的信息捕捉;图片和`base64`之间转换;`base64`和十六进制编码的了解;代码审计,绕过正则匹配对关键字的过滤;MD5碰撞,`md5`参数强转类型的强等于绕过
原创
发布博客 2023.10.28 ·
4081 阅读 ·
7 点赞 ·
0 评论 ·
1 收藏

buuctf_练[CSCCTF 2019 Qual]FlaskLight

内置函数的过滤,`globals`变量的过滤,调用内部变量或函数的OS函数进行命令执行
原创
发布博客 2023.10.27 ·
713 阅读 ·
3 点赞 ·
0 评论 ·
1 收藏

buuctf_练[GYCTF2020]FlaskApp

`ssti`的`python debug`的`PIN`码计算,调用`debug`命令行执行命令。存在`ssti`注入就能进行命令执行,使用拼接操作绕过关键字过滤`['o'+'s']`。不同版本的`python`计算pin码的代码不同。`python`的模板注入可以通过for循环遍历子类特征名的方式,来寻找能够执行命令的子类模块
原创
发布博客 2023.10.26 ·
782 阅读 ·
4 点赞 ·
0 评论 ·
1 收藏

buuctf_练[CSAWQual 2019]Web_Unagi

`XXE`漏洞利用,`xml`文件转换编码绕过`WAF`(UTF-8 --> UTF-16),`xml`文件格式的书写
原创
发布博客 2023.10.26 ·
335 阅读 ·
2 点赞 ·
0 评论 ·
3 收藏
加载更多