摘要: Vulnhub_Misdirection_WP 前言 点击>>下载靶机 kali linux:IP 192.168.20.200 主机发现 nmap 192.168.20.0/24 点击查看扫描结果 root in /home/kali via ☕ v17.0.6 … ➜ nmap 192.168.20.0/24 Starting Nmap 7. 阅读全文
posted @ 2023-05-10 00:46 夜梓月 阅读(79) 评论(0) 推荐(1) 编辑
摘要: Vulnhub-dpwwn01-WP 前言 点击>>下载靶机 靶机 kali linux :ip地址为192.168.20.200 靶机探测 使用nmap探测靶机 nmap 192.168.20.0/24 靶机ip为192.168.20.131 使用nmap进行详细扫描 nmap -A -p- 192.168.20.131 点击查看扫描 阅读全文
posted @ 2023-05-07 18:29 夜梓月 阅读(50) 评论(0) 推荐(1) 编辑
摘要: DVWA-部署 前言 在学习web安全的过程中,靶场是必不可少的,毕竟在计算机界,任何理论知识都不如实操同时也不可能提供真实企业环境去练习,这个时候靶场就起到极其重要的作用。 靶场就是人为提供的带有安全漏洞的服务,每一个学习者都可以在本地快速搭建来实操,回溯漏洞的发生原理以及操作方式。DVWA靶场呢就是一个可以通过 阅读全文
posted @ 2023-05-02 14:17 夜梓月 阅读(73) 评论(0) 推荐(1) 编辑
摘要: ctfshow-菜狗杯-wp MISC misc1 下载附件解压 misc2 下载附件解压发现解压不了 用010打开发现是png图片 后缀改为png 文字识别一下就好了 CRYPTO 签到密码 16进制转字符串 caesar 根据题目发现是凯撒 直接离线工具一把梭 可以发现在3时出现flag加上头部提交即可 0x36d 16进制 阅读全文
posted @ 2023-04-24 19:23 夜梓月 阅读(114) 评论(0) 推荐(1) 编辑
摘要: vulnhub_Earth 前言 靶机地址->>>vulnhub_Earth 攻击机ip:192.168.20.121 靶机ip:192.168.20.122 参考文章 https://www.cnblogs.com/Jing-X/archive/2022/04/03/16097695.html https://www.cnb 阅读全文
posted @ 2023-04-19 23:20 夜梓月 阅读(296) 评论(0) 推荐(1) 编辑
摘要: iwebsec_wp 前言 在线靶场:点击此处即可到达靶场地址-->>>iwebsec 2.本地搭建:使用官方所介绍的方法 点击跳转官网 iwebsec官网 (1)docker hub下载,命令 docker pull iwebsec/iwebsec (2)VMware虚拟机环境下载地址链接:https://pan.ba 阅读全文
posted @ 2023-02-26 10:54 夜梓月 阅读(555) 评论(0) 推荐(1) 编辑
摘要: vuluhub_jangow-01-1.0.1 前言 靶机:jangow-01-1.0.1 攻击机:kali linux2022.4 靶机描述 打靶ing 靶机探测 使用nmap扫描网段 点击查看代码 ┌──(root㉿kali)-[/home/kali] └─# nmap 192.168.70.0/24 Starting Nmap 7.93 ( 阅读全文
posted @ 2023-02-14 16:48 夜梓月 阅读(109) 评论(0) 推荐(1) 编辑
摘要: vulnhub_matrix-breakout-2-morpheus 前言 靶机地址:matrix-breakout-2-morpheus 攻击机:kali2022.3 靶机:matrix-breakout-2-morpheus 题目描述: 这是《黑客帝国突围》系列的第二部,副标题为墨菲斯:1。它的主题是对第一部黑客帝国电影的回归。你扮演三位一体,试图调查尼布甲尼撒的 阅读全文
posted @ 2023-02-01 18:00 夜梓月 阅读(249) 评论(0) 推荐(1) 编辑
摘要: SICTF_wp misc 签到打卡完成 附加下载完成之后可以看到是qsnctf的公众号 使用010打开附件 可以发现key,去公众号回复key即可获得flag SICTF{fb23cefd-487f-42dd-a343-2a06194efc60} color 这些毫无规律的颜色中隐藏着怎样的小世界呢? stegso 阅读全文
posted @ 2023-01-20 19:19 夜梓月 阅读(219) 评论(0) 推荐(1) 编辑
摘要: 克拉玛依初赛-wp MISC 签到 16进制转字符串 base64 再来一次base64 flag{we1c0me-to-hEre} 论禅论道 7z解压得到jar 使用decom打开 解密 得到flag{y0u_@re_gr4aT} WEB pingme 抓包,修改POST提交的参数为127.0.0.1;ls 修改PO 阅读全文
posted @ 2022-11-27 00:18 夜梓月 阅读(55) 评论(0) 推荐(1) 编辑