第二次的靶机也就是摇了三次骰子,两次一,最后一次五,以为能翻盘了,结果人家摇了个六很高兴被《全员开冲》的xdm推(卖)出来当第一个发文章的冤种,苦思冥想不知道发什么好,刚好,yjy神搭起了个靶机,大家也恰好都没打过,文章素材这不就来了~靶机地址:192....
阅读全文...
浅学一下应急响应(updating)
应急响应常见的应急响应事件分类web入侵:网页挂马、主页篡改、Webshell 系统入侵:病毒木马、勒索软件、远控后门 网络攻击:DDOS攻击、DNS劫持、ARP欺骗网页挂马把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网马,放到网页空间里面...
阅读全文...
阅读全文...
对小队成员的靶机挑战
对小队成员的靶机挑战地址:http://192.168.100.212第一个学会搭靶机的队员,很佩服他吼吼吼先是看到了探针,好像做过类似的题,一下就有一种遇到老朋友的感觉尝试连接他的数据库,试了什么admin和admin123啥啥的,最后试了root,成...
阅读全文...
阅读全文...
对SQLMAP的初步认识
SQLMAP知识点总结SQLMAP是一个开源的自动化SQL注入工具,其主要功能是扫描、发现并利用给定的URL的SQL注入漏洞。实例-u参数sqlmap -u url --users :查看数据库所有用户sqlmap -u url --passwords...
阅读全文...
阅读全文...
ctfshow-命令执行
Web-29题目提示: <?php
/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date: 2020-09-04 00:12:34
# @Last Modified by: h1xa
# @...
阅读全文...
阅读全文...
ctfshow-爆破
Web-21一点开出来了这么一个,还懵了一下,回去看了一下,发现有一个存了好多密码(应该是)的压缩包说明那个弹出框确实是题目哈哈哈,这个.zip文件大概率就是它提供的字典话不多说,爆破直接上男朋友抓包,发现一个之前没见过的Authorization: B...
阅读全文...
阅读全文...
DVWA的小尝试(更新中)
DVWA的小尝试安装配置下载地址:http://www.dvwa.co.uk/因为我们之前已经安装过了Phpstudy,所以就不介绍安装了创建完网站后到config.inc.php文件里把用户名和密码改成下面这样子我的路径是这样子哒——"D:\phpst...
阅读全文...
阅读全文...
SM.MS图床-Typora-Picgo强强联合
SM.MS 图床背景Typora和Picgo都已经下载好了,因为之前用的都是国外的图床,好多图放blog里都要开代理才能加载出来,于是乎决定放弃用了好久的图床配置打开sm.ms官网:https://sm.ms ==>点开''Register'',...
阅读全文...
阅读全文...