靶场
文章平均质量分 78
打靶经历
石灰11
这个作者很懒,什么都没留下…
展开
-
vAPI靶场
自行去搭建vAPI靶场,配合postman使用。原创 2024-10-05 23:22:10 · 719 阅读 · 0 评论 -
XSS闯关小游戏(前13关)
1.存在可控参数2.页面存在回显3.使用带有特殊字符的语句去测试,网站是否进行了实例化 ( 例如 '">123 )4.构造闭合,实现payload的逃逸。原创 2024-09-23 23:39:34 · 671 阅读 · 0 评论 -
简单的云存储靶场
我这里使用tx云,请自行搭建。原创 2024-09-23 21:57:01 · 265 阅读 · 0 评论 -
upload-labs靶场
漏洞初步介绍可见另外一篇文章。原创 2024-01-24 14:41:32 · 1132 阅读 · 1 评论 -
lin.security提权靶场
1.ash查看id发现是最低级的用户再sudo -l查看可以使用的命令我们再提权处理,以使用root权限2.awk。原创 2024-03-04 22:42:08 · 246 阅读 · 0 评论 -
改编pikachu的打靶经历(题目不全)
题目很少,只做了一些。正常版本的,完整的pikachu可参考下面这个师傅写的。原创 2024-09-17 01:06:44 · 347 阅读 · 0 评论 -
Where-1S-tHe-Hacker
打开本地的网站,发现了id发现了这个文件是来修改网站主页的,右键属性就看到了修改时间去下个应急工具包,用d盾扫描根目录看创建时间所以,第一个webshell名字就是SystemConfig.phpsyscon.php密码也就是passd盾可以查看隐藏的用户,但要管理员身份运行参考此处发现了admin$用net user admin$来查看帐户的属性参考发现了时间,2023/11/6 4:45:34看了wp知道,要用事件查看器去查看ID为4732的任务2023/11/6 4:46:07从当天原创 2024-03-21 17:10:26 · 722 阅读 · 1 评论 -
Prime (2021): 2
五五原创 2024-04-10 17:04:01 · 903 阅读 · 0 评论 -
DVWA初见(low难度) 周常笔记
提示:以下是本篇文章正文内容,下面案例可供参考`原创 2024-01-17 17:51:31 · 1026 阅读 · 0 评论 -
皮灵顿靶机1
先在kali上扫描靶机ip地址.1、.2、.254、.138都是kali自身的一些ip地址,所以在此确认要进行攻击的靶机的ip地址为:192.168.84.132再查看端口,一个22端口一个80端口我这里使用dirb,查看网站的信息最特别的是robots.txt。原创 2024-04-09 21:41:01 · 381 阅读 · 0 评论