自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(31)
  • 收藏
  • 关注

原创 SHELL练习题(1-11题)记录(牛客)

cat demo | awk 'NR>=5{print $0}' //NR:代表当前处理的行号。

2025-05-19 18:10:16 944

原创 等保-Linux等保测评复盘

简介服务器场景操作系统 Linux服务器账号密码: root dengbao123小皮账号密码: admin dengbao123小皮登录地址:http:ip:9080/48D41A/MySQL账号密码: root dengbao123 端口: 33060MySQL为docker搭建,推荐远程工具连接渗透WEB后台账号密码: admin password题目来源公众号 州弟学安全任务环境说明。

2025-05-19 15:18:42 540

原创 应急加固-医院脱库应急处理复盘(玄机)

应急加固-医院脱库应急处理来源公众号:州弟学安全(B站同)登录账号密码:administrator/Zhoudi666某医院系统疑似被攻击,攻击者常规手段获取到了后台账号密码,在此之前攻击者使用多个IP进行扫描,你作为安全服务工程师需要分析其流量包和日志来快速审计,每个IP的扫描特征并快速归类,并思考在常规渗透中,攻击者是怎么获取到的管理员密码进行登录的后台此外除了已有需要提交的题目,你还需要做的是1. 根据桌面已有的工具进行分析。

2025-05-14 21:27:43 921

原创 42Challenge: 1(VulnHub靶场系列)提权笔记

信息收集主机探测:使用获取靶机 IP 地址(最终确定为 192.168.212.134 )。端口扫描:利用对靶机进行端口扫描,发现开放 80 和 21 端口。web 信息收集:通过 tcpdump 检测发现可 ping 通靶机,尝试用特殊符号绕过检测未成功,检查网页源代码发现log参数存在绕过可能。漏洞测试与利用:在测试绕过过程中,发现log参数,利用其读取文件内容。

2025-05-11 14:18:55 772

原创 第六章-哥斯拉4.0流量分析与CVE-2017-12615的复现

本次的流量分析涉及了一些Tomcat的put文件上传漏洞和哥斯拉webshell的一些联动,前半段文章主要是讲了CVE-2017-12615复现与哥斯拉流量的一些特征,后半段文章是玄机靶场的流量分析。

2025-05-07 15:32:54 854

原创 第六章 流量特征分析-蚁剑流量分析(玄机靶场系列)

text/html。

2025-05-05 22:43:34 528

原创 Empire Breakout(Vulnhub靶场)

本次打靶环境都是在Oracle VirtualBox中,kali和靶机的网卡模式都是桥接模式。kali的IP地址是:192.168.212.222,靶机IP地址未知。

2025-05-05 11:12:11 936

原创 NAPPING: 1.0.1靶场(Vulnhub系列)

因此,Raskin将此手法称为标签绑架(tabnapping),他指出当使用者连上一个嵌有第三方script程序或Flash工具的网页时,就会让自己曝露于风险中,因为相关的恶意软件得以侦测使用者经常使用或正在使用的网络服务,在用户暂时离开该网页后,该网页内容及网页标签会悄悄地变身成为伪造的网络服务,并诱导用户输入个人信息。发现是个登录框,进行了简单的漏洞探测,发现没什么可以利用的点,变进行了目录扫描,但是也没有发现可以利用的点。等标签里的一个属性设置,它的作用是规定链接或者表单提交之后的页面打开方式。

2025-05-03 12:34:52 888

原创 第三章 权限维持-linux权限维持-隐藏

简介ssh root@env.xj.edisec.net -p 密码 xjqxwcyc1.黑客隐藏的隐藏的文件 完整路径md52.黑客隐藏的文件反弹shell的ip+端口 {ip:port}3.黑客提权所用的命令 完整路径的md5 flag{md5}4.黑客尝试注入恶意代码的工具完整路径md55.使用命令运行 ./x.xx 执行该文件 将查询的 Exec****** 值 作为flag提交 flag{/xxx/xxx/xxx}

2025-05-02 16:35:37 991

原创 第二章 日志分析-apache日志分析(玄机系列)

flag{192.168.200.2}由第一题知道了黑客的IP地址,所以直接搜索,找到了浏览器的指纹MD5进行编码处理:flag{2d6330f380f44ac20f3a02eed0958f66}初次过滤了一下是27个,但是提交flag,显示错误手动排查一下:发现上图标记的两个不是从index这个页面进行访问的,进行排除所以flag为:flag{25}flag{6555}是 IPv6 地址中表示本地回环地址的一种形式。所以flag为:flag{5}

2025-05-01 19:36:49 831 2

原创 Red:1靶场环境部署及其渗透测试笔记(Vulnhub )

本次实验的环境需要用到VirtualBox(桥接网卡),VMware(桥接网卡)两台虚拟机(网段都在192.168.152.0/24)。为什么要使用VirtualBox?原因是我在WMware上搭建靶机,使用kali扫描,一直都扫描不上靶机的IP地址,查阅了一些资料说是在VirtualBox中可以使用,便进行了尝试,发现可以成功。链接: https://pan.baidu.com/s/1RFJtq4Ea2LDF28kfmLMqow?pwd=5jk8 提取码: 5jk8。

2025-04-24 21:33:22 693

原创 The_Planets_Earth靶场笔记(VulnHub)

环境说明:kali地址:192.168.144.128靶机地址:192.168.144.181靶机网卡改为NAT模式。

2025-04-20 18:08:30 1096

原创 jangow靶机笔记(Vulnhub)

Busybox是一个开源的、轻量级的软件工具集合,旨在提供一个精简的Unix工具集,适用于嵌入式系统和资源受限的环境。它将许多常用的Unix工具(如ls、cp、cat、mv、grep、find、telnet、nc等)合并为一个可执行文件,从而减少了系统的存储空间和资源占用。当我们使用了nc反弹shell的时候,kali那边监听一直都没有shell的返回,那么就有可能这台机器没有出网,但是不出网的概率很小。我尝试一下80和443这两个常用的Web端口:80端口也是不可以,在试一下443端口。

2025-04-19 20:27:47 899

原创 VScode使用Pyside6(环境篇)

链接: https://pan.baidu.com/s/100QZR3WUKVQl3801ZeIJSA?pwd=zvhu 提取码: zvhu。进入PySide6文件夹中,点击designer.exe,查看是否能够点开。使用everthing进行查找:(非常好用的一款搜索工具 )cmd命令窗口输入:pip install pyside6。pyside6-rcc.exe 的路径。pyside6-uic.exe 的路径。designer.exe 的路径。弹窗出现,环境安装完成。双击下载Qt 6即可。

2025-04-17 09:51:57 727

原创 prime-2 靶场笔记(vuInhub靶场)

‌SMB(Server Message Block)服务是一种在局域网上共享文件和打印机的通信协议,主要用于局域网内的不同计算机之间提供文件及打印机等资源的共享服务查看smb的配置文件:表明允许没有进行身份验证的访客用户访问通过创建的用户共享资源。那么我们就可以使用smbclient命令行工具了Linux Container(LXC)通常被认为是一种轻量级虚拟化技术,它介于Chroot和完整开发的虚拟机之间,LXC可以创建一个跟正常Linux操作系统十分接近的环境,但是不需要使用到单独的内核资源。

2025-04-16 23:36:43 1222

原创 prime 1 靶场笔记(渗透测试)

环境说明:靶机prime1和kali都使用的是NAT模式,网段在192.168.144.0/24。

2025-04-14 16:48:50 1144

原创 第二章日志分析-redis应急响应笔记

Redis的主从复制反弹shell攻击

2025-04-05 15:39:11 831

原创 PhpMyAdmin getshell的环境和利用方式

2.secure_file_priv = 文件路径 ,限制文件的读取和写入只能在设定的文件夹中。注意:MySQL配置文件是分块的,必须写在 [mysqld]下面,否则会导致无法启动。3.secure_file_priv= “”, 对文件和读取和写入没有任何限制。1.secure_file_priv = NULL ,限制文件的读取和写入。(Linux my.cnf 设置 secure_file_priv="/")访问写入的文件,可以正常显示,文件写入成功。写入shell,需要知道网站路径的!

2025-04-04 18:02:00 381

原创 第二章日志分析-mysql应急响应笔记

简介mysql应急响应 ssh账号 root 密码 xjmysql1.黑客第一次写入的shell flag{关键字符串}2.黑客反弹shell的ip flag{ip}3.黑客提权文件的完整路径 md5 flag{md5} 注 /xxx/xxx/xxx/xxx/xxx.xx4.黑客获取的权限 flag{whoami后的值}

2025-04-04 15:18:08 786

原创 第一章 应急响应-Linux日志分析

更多精彩等你来看~

2025-04-02 15:58:11 683

原创 第一章 应急响应-webshell查杀

方法有很多,总有一款适合你

2025-04-01 12:35:41 1477

原创 Windows应急-应急与研判训练计划 一

本文介绍了事件查看器常见用法,及其Windows应急-应急与研判训练计划 一的笔记

2025-03-31 19:17:30 1154

原创 第一章 应急响应- Linux入侵排查 (玄机系列)笔记

第一章 应急响应- Linux入侵排查 的解题思路笔记记录方法不止于一种

2025-03-31 11:15:10 634

原创 内网渗透ToDesk、GoToHTTP、RustDESK横向移动利用流程笔记

内网渗透之ToDesk、GoToHTTP、RustDESK横向移动利用流程

2024-06-10 16:07:18 3208 2

原创 CSRF SSRF XSS三者之间的区别及其流量

CSRF SSRF XSS三者之间的区别及其流量

2024-04-03 17:33:52 1075 1

原创 Pycharm(专业版)Available Packages 不显示包,原来只需一条代码^_^

Pycharm(专业版)Available Packages 不显示包,原来只需一条代码!!!

2023-11-30 17:45:02 797 1

原创 phpstudy(小皮)MYSQL数据库启动不了,只需一招即可!!!

phpstudy(小皮)MYSQL数据库启动不了,只需一招即可!!!

2023-11-01 20:45:47 16433 1

原创 基于Python爬虫的正则表达式

正则表达式又称规则表达式,是一种描述字符串匹配的模式。正则匹配是一个模糊的匹配,并不是精确的匹配。

2023-08-02 20:38:40 755 1

原创 基于Git分支修复线上bug的操作

Git是一款分布式版本控制系统,分支是Git中重要的概念之一。分支可以用来在项目开发过程中并行开展不同的工作,使得多个开发人员能够同时进行独立的工作,而不会相互干扰。在Git中,每个项目默认有一个主分支,通常称为"master"或"main"分支。当你创建一个新的分支时,实际上是在当前的代码基础上创建了一个指针,该指针指向当前代码的一个快照。新分支的创建不会影响主分支,这样你可以在新分支上进行实验、添加新功能或修复bug,而不会影响到主分支。

2023-07-27 20:11:33 671 1

原创 Git简单介绍与指令的使用

git的简介,使用和实例

2023-07-26 20:50:17 97 1

原创 小熊派开发板使用AT指令

小熊派使用常用的AT指令

2023-05-28 22:57:26 1268 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除