Loading

摘要: https://www.vulnhub.com/entry/lampsecurity-ctf5,84/ 主机发现端口扫描 探测存活主机,139为靶机 nmap -sP 192.168.75.0/24 Starting Nmap 7.93 ( https://nmap.org ) at 2024-09 阅读全文
posted @ 2024-09-23 23:39 sunset2131 阅读(55) 评论(0) 推荐(0) 编辑
摘要: https://www.vulnhub.com/entry/lampsecurity-ctf4,83/ 端口扫描主机发现 探测存活主机,138是靶机 nmap -sP 192.168.75.0/24 // Starting Nmap 7.93 ( https://nmap.org ) at 2024 阅读全文
posted @ 2024-09-23 23:38 sunset2131 阅读(50) 评论(0) 推荐(0) 编辑
摘要: https://www.vulnhub.com/entry/prime-1,358/ 主机发现端口扫描 探测存活主机,137是靶机 nmap -sP 192.168.75.0/24 // Starting Nmap 7.93 ( https://nmap.org ) at 2024-09-22 16 阅读全文
posted @ 2024-09-22 23:46 sunset2131 阅读(21) 评论(0) 推荐(0) 编辑
摘要: https://www.vulnhub.com/entry/sickos-11,132/ 主机发现端口扫描 探测存活主机,136是靶机,因为靶机是我最后添加的 nmap -sP 192.168.75.0/24 // Starting Nmap 7.93 ( https://nmap.org ) at 阅读全文
posted @ 2024-09-22 15:50 sunset2131 阅读(31) 评论(0) 推荐(0) 编辑
摘要: 靶机链接 https://www.vulnhub.com/entry/jarbas-1,232/ 主机发现端口扫描 扫描网段存活主机,因为主机是我最后添加的,所以靶机地址是135的 nmap -sP 192.168.75.0/24 // Starting Nmap 7.93 ( https://nm 阅读全文
posted @ 2024-09-21 17:55 sunset2131 阅读(13) 评论(0) 推荐(0) 编辑
摘要: https://www.vulnhub.com/entry/w1r3s-101,220/ 思路:红队笔记 主机发现端口扫描 使用nmap扫描网段类存活主机 因为靶机是我最后添加的,所以靶机IP是133 nmap -sP 192.168.75.0/24 // Starting Nmap 7.93 ( 阅读全文
posted @ 2024-09-20 11:40 sunset2131 阅读(50) 评论(0) 推荐(0) 编辑
摘要: 第一次打靶机,思路看的红队笔记 https://www.vulnhub.com/entry/hackademic-rtb1,17/ 环境:kali Linux - 192.168.75.131,靶机 - 192.168.75.132 主机发现和端口扫描 扫描整个网络有哪台机子在线,不进行端口扫描 n 阅读全文
posted @ 2024-09-19 16:27 sunset2131 阅读(19) 评论(0) 推荐(0) 编辑
摘要: web78 if(isset($_GET['file'])){ $file = $_GET['file']; include($file); }else{ highlight_file(__FILE__); } php伪协议,data:// 数据流封装器,以传递相应格式的数据。通常可以用来执行PHP 阅读全文
posted @ 2024-09-18 09:05 sunset2131 阅读(29) 评论(0) 推荐(0) 编辑
摘要: web151 提示:前台校验不可靠 直接上传1.php提示图片不符合,并且页面无刷新,再根据提示,应该是js验证的,在F12发现了上传验证 layui.use('upload', function(){ var upload = layui.upload; //执行实例 var uploadInst 阅读全文
posted @ 2024-09-17 01:28 sunset2131 阅读(18) 评论(0) 推荐(0) 编辑
摘要: web29 简单过滤 error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__); } 阅读全文
posted @ 2024-09-17 00:32 sunset2131 阅读(23) 评论(0) 推荐(0) 编辑