05 2022 档案

Vulnhub-DC-6靶机实战(Nmap提权)
摘要:Vulnhub-DC-6靶机实战(Nmap提权)前言 靶机下载地址:https://www.vulnhub.com/entry/dc-6,315/ KALI地址:192.168.16.108 靶机地址:192.168.16.3 如下图,是靶机介绍,可能有暴力破解的地方 一.信息收集 1.主机发现 使用下面的命令来发现靶机 netdiscover
389
0
0
Vulnhub-DC-5靶机实战
摘要:Vulnhub-DC-5靶机实战前言 靶机下载地址:https://www.vulnhub.com/entry/dc-5,314/ KALI地址:192.168.16.109 靶机地址:192.168.16.1 一.信息收集 1.主机发现 使用如下命令来发现靶机 netdiscover -r 192.168.16.109 如下图发
332
0
0
java实现冒泡排序-通俗易懂
摘要:java实现冒泡排序-通俗易懂自己写的笔记可能有不对的地方,希望大佬指正! 先说思路假设有一个数组是arr = [24, 69, 80, 57, 13],分别对应的下标是[0, 1, 2, 3, 4]现在需要把最大的数字放在最后面,就排序成[13, 24, 57, 69, 80],看样子非常简单。 那么进行第一次排序,24和69
102
0
0
Vulnhub-CTF5靶机实战
摘要:Vulnhub-CTF5靶机实战前言 靶机下载地址:CTF5靶机下载地址 KALI地址:192.168.10.73 靶机地址:192.168.10.116 一.信息收集 1.主机发现 使用命令如下 netdiscover -r 192.168.10.73 如下图发现了,靶机IP地址 2.主机扫描 上面发现了靶机现在需要对靶机进行一
314
0
0
Buuctf-Web-[强网杯 2019]随便注
摘要:Buuctf-Web-[强网杯 2019]随便注前言 刷题网址:https://buuoj.cn/challenges#[%E5%BC%BA%E7%BD%91%E6%9D%AF%202019]%E9%9A%8F%E4%BE%BF%E6%B3%A8 首先打开就是SQL注入,我们尝试一下,如下图,发现返回的是原始数据 然后我们输入1' or 1=1#
213
0
0
Buuctf-Web-[ACTF2020 新生赛]Include
摘要:Buuctf-Web-[ACTF2020 新生赛]Include前言 刷题网址:https://buuoj.cn/challenges#[ACTF2020%20%E6%96%B0%E7%94%9F%E8%B5%9B]Include 首先打开网页,提示tips点击他,根据题目提示很难不想到是文件包含,但是提示是能找到外面的flag吗,如下图。 这里我猜想的是否在上
181
0
0
Buuctf-Web-[极客大挑战 2019]Havefun
摘要:Buuctf-Web-[极客大挑战 2019]Havefun前言 刷题网址:https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Havefun 首先打开题目,发现是一只猫猫,如下图 二话不说直接看源代码,发现了东西,如下图。 代码如下,GET传参了
91
0
0
Buuctf-Web-[HCTF 2018]WarmUp
摘要:Buuctf-Web-[HCTF 2018]WarmUp前言 刷题地址:https://buuoj.cn/challenges 首先打开是一个笑脸,查看源代码,如下图发现了,一个文件 一.代码分析 发现是一堆代码,需要PHP代码审计,全部代码如下。 1 <?php 2 highlight_file(__FILE__); 3 class emmm 4 {
158
0
0
Buuctf-Web-[极客大挑战 2019]EasySQL
摘要:Buuctf-Web-[极客大挑战 2019]EasySQL前言 刷题网址:https://buuoj.cn/challenges 首先在网页测试输入admin,admin,如下图,发现是GET传输 然后在后面输入一个',之后发现报错,如下图。 payload是:?username=admin&password=admin' payload是:?userna
136
0
0
Vulnhub-OSCP靶机实战-适合新手的靶场
摘要:Vulnhub-OSCP靶机实战-适合新手的靶场前言 这个靶机适合新手,因为步骤很短很短 靶机下载地址:https://www.vulnhub.com/entry/infosec-prep-oscp,508/ KALI地址:192.168.241.108 靶机地址:192.168.241.170 一.信息收集 1.主机发现 使用命令如下 netd
1927
0
0
pyton对Quoted-printable进行编码和解码
摘要:pyton对Quoted-printable进行编码和解码前言 利用的是python的quopri模块进行操作 一.加密 import quopri str = "你好世界" a = quopri.encodestring(str.encode()) print(a) 二.解密 import quopri str = "=E9=82=A3=E4=BD=A0
289
0
0
Markdown基础语法(上)
摘要:Markdown基础语法(上)前言 按照官方文档,和根据自己所用和所理解所写 一.标题语法 一级标题最大,六级标题最小 # 一级标题 ## 二级标题 ### 三级标题 #### 四级标题 ##### 五级标题 ###### 六级标题 二.段落语法 一个回车一个段落 我是真的喜欢你 不,你是个好人。 三.换行语法 在一行的末尾添加
119
2
0
Vulnhub-Tomato靶机实战
摘要:Vulnhub-Tomato靶机实战前言 靶机下载地址:https://www.vulnhub.com/entry/tomato-1,557/ KALI地址:192.168.94.108 靶机地址:192.168.94.30 一.信息收集 1.主机发现 使用命令如下,进行发现主机 netdiscover -r 192.168.94.3
524
0
0
深色
回顶
展开
点击右上角即可分享
微信分享提示