自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 hivemq 插件开发步骤(使用Idea,不包含插件内容)

2021-04-12 10:57:41 286

原创 undefined symbol: __gmpz_limbs_write

目录解决方案解决方案想必遇到这个问题的同学跟我一样,已经心态爆炸了,由于强行终止了apt-get upgrade,然后咱的虚拟机就崩了,重启后,上不去图形界面,但是按“ctrl+alt+F2-6”可以进入tty,但是apt,wget啥的需要发送http请求的都不能用了,都出现同一个问题:/usr/lib/apt/methods/http: symbol lookup error: /usr/...

2019-10-24 21:01:11 1408 3

原创 tmux修改边界线,底部命令栏颜色

目录前言0x00 新格式前言看了一些带佬花花绿绿,惟妙惟肖,美轮美奂,让人赏心悦目的linux终端,再瞅瞅我的,终于发现为什么我这么菜的根本原因了,于是马上动手,开始走上强者之路的第一步,但是没走几步。。。在修改tmux的边界线时发现网上的一些命令都不太好使,终于在OpenBSD的tmux manual,发现修改的格式改变了,在这里分享一下。具体美化终端可以参考: https://www...

2019-10-24 20:42:47 3253

原创 Hackthebox-Craft (Machine Maker: rotarydrone)

目录前言0x00 nmap扫描0x01 web页面入手0x01 搜索数据库0x02 继续搜集repo0x03 提权第一种第二种参考资料前言IP: 10.10.10.110很接近真实环境的盒子,全靠信息泄露,(做了好久0x00 nmap扫描portsservice22ssh443ssl/http0x01 web页面入手Craft aims ...

2019-09-19 18:36:04 2721 3

原创 关于tkinter的一些问题

目录前言0x00 text类型组件(scrolledtext等等)如何随内容自动滚动0x01 text类型组件文字内容如何输出不同的颜色前言最近在写课设,使用python的tkinter模块写图形界面,网上资料挺老了,在这里记录一下我遇到的一些问题0x00 text类型组件(scrolledtext等等)如何随内容自动滚动对于text组件,可以使用bind绑定一个内容改变的消息,然后使...

2019-09-19 17:12:39 271

原创 Hackthebox-Jarvis (Machine Maker: manulqwerty & Ghostpp7)

目录前言0x00 注入注入0x01提权总结前言IP: 10.10.10.143友好的盒子0x00 注入注入在web页面逛逛,在预定房间页面,url: “http://10.10.10.143/room.php?cod=2”这不测试一下注入枉自为人了,很快可以发现这是个完全没有过滤的数字型注入:payload: “2 and sleep(5)”成功延时,那还有啥好说...

2019-09-19 16:54:48 659 3

原创 Hackthebox-OneTwoSeven (Machine Maker: jkr)

目录前言0x00 nmap扫描0x01 web0x02 端口转发0x03 后门deb1. 使用burpsuite搭建代理服务器在option 新增一个Edit proxy listener![在这里插入图片描述](https://img-blog.csdnimg.cn/20190905164311739.png?x-oss-process=image/watermark,type_ZmFuZ3p...

2019-09-05 17:19:44 666 2

原创 XNUCA web-Hardjs writeup

目录前言0x00 lodash原型污染0x01 污染啥?0x02 插入代码参考前言这个web题完美地复刻了今年的两个原型污染漏洞,当时没有意识到会考两个原型污染,就没做出来。CVE-2019-11358, 利用$.extend进行污染CVE-2019-10744, 利用defaultsDeep进行污染0x00 lodash原型污染阅读代码是使用nodejs编写的后台,网站主要功能是...

2019-08-26 12:27:07 523

原创 vulnhub Tr0ll3 WriteUp

目录前言0x00 nmap扫描0x01 登陆0x02 寻找突破口0x03 提权总结前言下载地址:1. 镜像 2. vulnhub这个盒子给我的感觉就是:永远不要相信作者的鬼提示还是感谢作者(@maleus21)的贡献0x00 nmap扫描只扫出来22端口:ssh服务0x01 登陆有提示,使用start : here 尝试登陆,成功!作者太直接了吧。然后开始到处找寻...

2019-08-13 22:10:57 630

原创 Hackthebox-Luck (Machine Maker: H4d3s)

目录writeup1.扫扫扫(搜集信息)2. Odd Portwriteup首先感谢盒子创作者H4d3s的工作第一次做hackthebox的盒子,挑了一个比较简单的(是在下错了),还是经验不足啊。1.扫扫扫(搜集信息)这个盒子没有啥特别的技巧,扫扫扫就能发现一大堆的东西,端口开了:21,22,80,8000,3000,目录不少,有价值的页面也不少,甚至还有一个数据库配置文件。但是你以为这就...

2019-07-24 11:41:50 542

原创 Vulnhub盒子PumpkinRaising

目录Writeup1.nmap常规扫描Writeup1.nmap常规扫描nmap -sT -sC -sV -Pn -vv 192.168.51.146发现开了22和80端口(后台),先看看web页面

2019-07-21 17:10:17 350

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除