05 2022 档案
Vulnhub-DC-6靶机实战(Nmap提权)
摘要:
前言 靶机下载地址:https://www.vulnhub.com/entry/dc-6,315/ KALI地址:192.168.16.108 靶机地址:192.168.16.3 如下图,是靶机介绍,可能有暴力破解的地方 一.信息收集 1.主机发现 使用下面的命令来发现靶机 netdiscover

Vulnhub-DC-5靶机实战
摘要:
前言 靶机下载地址:https://www.vulnhub.com/entry/dc-5,314/ KALI地址:192.168.16.109 靶机地址:192.168.16.1 一.信息收集 1.主机发现 使用如下命令来发现靶机 netdiscover -r 192.168.16.109 如下图发

java实现冒泡排序-通俗易懂
摘要:
自己写的笔记可能有不对的地方,希望大佬指正! 先说思路假设有一个数组是arr = [24, 69, 80, 57, 13],分别对应的下标是[0, 1, 2, 3, 4]现在需要把最大的数字放在最后面,就排序成[13, 24, 57, 69, 80],看样子非常简单。 那么进行第一次排序,24和69

Vulnhub-CTF5靶机实战
摘要:
前言 靶机下载地址:CTF5靶机下载地址 KALI地址:192.168.10.73 靶机地址:192.168.10.116 一.信息收集 1.主机发现 使用命令如下 netdiscover -r 192.168.10.73 如下图发现了,靶机IP地址 2.主机扫描 上面发现了靶机现在需要对靶机进行一

Buuctf-Web-[强网杯 2019]随便注
摘要:
前言 刷题网址:https://buuoj.cn/challenges#[%E5%BC%BA%E7%BD%91%E6%9D%AF%202019]%E9%9A%8F%E4%BE%BF%E6%B3%A8 首先打开就是SQL注入,我们尝试一下,如下图,发现返回的是原始数据 然后我们输入1' or 1=1#
![Buuctf-Web-[强网杯 2019]随便注](https://img2022.cnblogs.com/blog/2099952/202205/2099952-20220513111922167-1742718648.png)
Buuctf-Web-[ACTF2020 新生赛]Include
摘要:
前言 刷题网址:https://buuoj.cn/challenges#[ACTF2020%20%E6%96%B0%E7%94%9F%E8%B5%9B]Include 首先打开网页,提示tips点击他,根据题目提示很难不想到是文件包含,但是提示是能找到外面的flag吗,如下图。 这里我猜想的是否在上
![Buuctf-Web-[ACTF2020 新生赛]Include](https://img2022.cnblogs.com/blog/2099952/202205/2099952-20220513091931372-2017450478.png)
Buuctf-Web-[极客大挑战 2019]Havefun
摘要:
前言 刷题网址:https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Havefun 首先打开题目,发现是一只猫猫,如下图 二话不说直接看源代码,发现了东西,如下图。 代码如下,GET传参了
![Buuctf-Web-[极客大挑战 2019]Havefun](https://img2022.cnblogs.com/blog/2099952/202205/2099952-20220513084825109-1847475830.png)
Buuctf-Web-[HCTF 2018]WarmUp
摘要:
前言 刷题地址:https://buuoj.cn/challenges 首先打开是一个笑脸,查看源代码,如下图发现了,一个文件 一.代码分析 发现是一堆代码,需要PHP代码审计,全部代码如下。 1 <?php 2 highlight_file(__FILE__); 3 class emmm 4 {
![Buuctf-Web-[HCTF 2018]WarmUp](https://img2022.cnblogs.com/blog/2099952/202205/2099952-20220512153749977-1836272998.png)
Buuctf-Web-[极客大挑战 2019]EasySQL
摘要:
前言 刷题网址:https://buuoj.cn/challenges 首先在网页测试输入admin,admin,如下图,发现是GET传输 然后在后面输入一个',之后发现报错,如下图。 payload是:?username=admin&password=admin' payload是:?userna
![Buuctf-Web-[极客大挑战 2019]EasySQL](https://img2022.cnblogs.com/blog/2099952/202205/2099952-20220512110939976-1240287504.png)
Vulnhub-OSCP靶机实战-适合新手的靶场
摘要:
前言 这个靶机适合新手,因为步骤很短很短 靶机下载地址:https://www.vulnhub.com/entry/infosec-prep-oscp,508/ KALI地址:192.168.241.108 靶机地址:192.168.241.170 一.信息收集 1.主机发现 使用命令如下 netd

pyton对Quoted-printable进行编码和解码
摘要:
前言 利用的是python的quopri模块进行操作 一.加密 import quopri str = "你好世界" a = quopri.encodestring(str.encode()) print(a) 二.解密 import quopri str = "=E9=82=A3=E4=BD=A0

Markdown基础语法(上)
摘要:
前言 按照官方文档,和根据自己所用和所理解所写 一.标题语法 一级标题最大,六级标题最小 # 一级标题 ## 二级标题 ### 三级标题 #### 四级标题 ##### 五级标题 ###### 六级标题 二.段落语法 一个回车一个段落 我是真的喜欢你 不,你是个好人。 三.换行语法 在一行的末尾添加

Vulnhub-Tomato靶机实战
摘要:
前言 靶机下载地址:https://www.vulnhub.com/entry/tomato-1,557/ KALI地址:192.168.94.108 靶机地址:192.168.94.30 一.信息收集 1.主机发现 使用命令如下,进行发现主机 netdiscover -r 192.168.94.3
