自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 python自学笔记--列表

个人自学python笔记,仅供参考和学习

2023-11-01 11:10:08 88 1

原创 python自学笔记--逻辑运算

个人自学python笔记,仅供参考和学习QwQ

2023-11-01 11:06:16 173 1

原创 python自学笔记--嵌套条件语句

个人自学python笔记,仅供参考和学习QwQ

2023-11-01 11:04:17 180 1

原创 python自学笔记--条件语句

个人自学python笔记,仅供参考和学习QwQ

2023-11-01 11:01:31 87 1

原创 python自学笔记--input函数

个人自学python笔记,仅供参考和学习QwQ

2023-11-01 10:59:31 93 1

原创 Raven2--靶机实操详解

​ 进入wordpress目录,有对应的配置文件wp-config.php,我们打开可以看到数据库密码。这时,服务名、版本号都有了,我们可以进行漏洞利用了。​ 既然我们找到mysql版本,我们就可以考虑使用mysql UDF 提权。​ 访问之后,会在后台生成shell文件,我们访问shell.php文件。​ 可以看到,靶机开放了22、80、111端口,我们优先访问80端口。​ 我们再次用python搭建简单的服务器,把文件下载到靶机里面。​ 找到靶机的ip之后,我们使用nmap扫描靶机的端口。

2023-10-14 10:26:14 666 1

原创 python自学笔记--代码注释

个人自学python笔记,仅供参考和学习

2023-10-12 21:44:44 55 1

原创 python自学笔记--数据类型

个人自学python笔记,仅供参考和学习

2023-10-12 21:40:48 61 1

原创 jarbas--靶机实操详解

枚举类型通常用于为程序中的一组相关的常量取名字,以便于程序的可读性和维护性。我们看到,最下边有条记录,每五分钟以root的权限,执行这个shell脚本,执行结果就是把它扔掉。80端口是http,攻击面很大,可以优先考虑。我们现在就在jackson这个账户,有不正常的交互。我们去识别一下下面的字符,看看是什么加密方式,不出意外的话就是MD5。我们试一下,使用eder账号,密码使用vipsu。那我们再写入一个shell,打开监听,看看是否是root权限。index是我们当前的页面,我们先访问一下access。

2023-10-12 21:36:28 251 1

原创 python自学笔记----数学运算

个人自学python笔记,仅供参考和学习

2023-08-12 16:31:06 70 1

原创 python自学笔记----变量的使用

个人自学python笔记,仅供参考学习

2023-08-12 16:28:52 96 1

原创 python自学笔记------print输出及分隔符

个人自学python笔记,仅供参考学习。

2023-08-12 16:24:27 649 1

原创 SickOs1.1--靶机实操详解

所以我们要去找到它的管理员路径。这个系统没有做多少的自定义的功能,还是老旧的系统,我们可以通过:1.猜测;这样的话我们有理由去推测:整个系统就是administertor,所以我们能不能找到它的凭据,从而利用它的身份。这样我们就得到了一个root用户,但我们无法得出是22端口的ssh用户还是3128端口的用户。打开浏览器,对3128端口和8080端口进行访问,虽然说8080端口是关闭的,但我们还是要进行尝试。好了,我们看到了wolfcms的这么一个内容管理系统,那么在这个系统中,artcles中,有。

2023-08-05 16:53:31 236 1

原创 w1r3s--靶机实操详解

把localhost指向我们的kali,再做一个实验,也许localhost不允许指定非本机ip,指向靶机ip可能不行,所以我们再创建一个域名来进行访问。看到已经列出了passwd的内容,每一条用户数据的第二段都是X,证明密码是以哈希的方式存在了shadow文件中,我们去找shadow文件。下面的字符,我们通过观察可以发现,它是上下颠倒加上前后倒序,kali里没有工具可以解密,我们可以百度进行查询。如果创建的域名可以访问的话,而localhost不行,那就是现在kali的环境不允许这样操作了。

2023-08-05 16:37:53 445 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除