12 2019 档案

摘要:关于靶机 发行信息 Name : UA: Literally Vulnerable Date release : 6 Dec 2019 Author : Syed Umar Arfeen Series : UA 描述 Flags : 3 (local.txt, user.txt & root.txt 阅读全文
posted @ 2019-12-19 16:40 𝓢𝓷1𝓹𝓮𝓻/ 阅读(972) 评论(0) 推荐(0)
摘要:color 用法: 颜色属性由两个十六进制数字指定,第一个对应于背景,第二个对应于前景。每个数字可以为以下任何值: 如果没有给定任何参数,此命令会将颜色还原到 CMD.EXE 启动时的颜色。这个值来自当前控制台窗口、/T 命令行开关或 DefaultColor 注册表值。如果尝试使用相同的前景和背景 阅读全文
posted @ 2019-12-16 16:43 𝓢𝓷1𝓹𝓮𝓻/ 阅读(737) 评论(0) 推荐(0)
摘要:题目背景 某公司内网网络被黑客渗透,简单了解,黑客首先攻击了一台web服务器,破解了后台的账户密码,随之利用破解的账号密码登陆了mail系统,然后获取了vpn的申请方式,然后登陆了vpn,在内网pwn掉了一台打印机,请根据提供的流量包回答下面有关问题 关卡列表 1. 某公司内网网络被黑客渗透,请分析 阅读全文
posted @ 2019-12-11 16:39 𝓢𝓷1𝓹𝓮𝓻/ 阅读(4943) 评论(0) 推荐(3)
摘要:About Os hackNos 描述 Difficulty : Easy to Intermediate Flag : 2 Flag first user And second root Learning : exploit | Web Application | Enumeration | Pr 阅读全文
posted @ 2019-12-06 17:23 𝓢𝓷1𝓹𝓮𝓻/ 阅读(1432) 评论(0) 推荐(1)
摘要:About "djinn: 1" 描述 难度级别:中等 Flag:user.txt和root.txt 说明:该计算机是VirtualBox以及VMWare兼容的。DHCP将自动分配IP。您将在登录屏幕上看到该IP地址。您必须找到并读取分别在user.txt和root.txt中存在的两个Flag(us 阅读全文
posted @ 2019-12-04 17:53 𝓢𝓷1𝓹𝓮𝓻/ 阅读(795) 评论(0) 推荐(0)
摘要:DC 2简介 描述 与DC 1一样,DC 2是另一个专门构建的易受攻击的实验室,目的是获得渗透测试领域的经验。 与原始DC 1一样,它在设计时就考虑了初学者。 必须具备Linux技能并熟悉Linux命令行,以及一些基本渗透测试工具的经验。 与DC 1一样,共有五个标志,包括最终flag。 同样,就像 阅读全文
posted @ 2019-12-03 14:51 𝓢𝓷1𝓹𝓮𝓻/ 阅读(800) 评论(0) 推荐(0)
摘要:命令注入,即 Command Injection。是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。 在Web应用中,有时候会用到一些命令执行的函数,如php中system、exec、shell_exec等,当对用户输入的命令没有进行限制或者过滤不严导致用户可以执行任意命令时, 阅读全文
posted @ 2019-12-03 14:36 𝓢𝓷1𝓹𝓮𝓻/ 阅读(410) 评论(0) 推荐(0)
摘要:LOW 源代码如下: 这里我们可以看到,首先通过GET传参,判断是否设置登录参数。但是sql语句是直接插入数据库执行,因此可以进行暴力破解。同时,没有过滤参数,可以进行sql注入。 直接使用burpsuite进行抓包拦截,然后进行破解即可。 将拦截的内容“send to intruder”进行破解 阅读全文
posted @ 2019-12-02 17:20 𝓢𝓷1𝓹𝓮𝓻/ 阅读(178) 评论(0) 推荐(0)