首页
AI Coding
数据标注
NEW
沸点
课程
直播
活动
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
登录
注册
rural
掘友等级
获得徽章 0
动态
文章
专栏
沸点
收藏集
关注
作品
赞
25
文章 25
沸点 0
赞
25
返回
|
搜索文章
最新
热门
一次php异或加密破解
首先拿到了主页面 查看源码后发现了source.这里说几个坑的位置,首先是$key会每几秒变一次,所以不能手工获取admin的加密值然后带入代码获取flag,这个可以通过bp发包看出来。这两段代码都可以获取到admin的加密值,这么说在获取到第一段的key之后要使过去flag的代...
vishwactf_php反序列化
这里判断是否传入一个source,条件位真之后,实例化一个对象s,把对象里面的source,设置为当前页面的路径。这里判断COOKIE,里面是否存在todos,存在之后赋值给变量$c,取$c的前40位赋值给$h,取剩下的给$m,判断$m的sha1加密值是否和$h一致,条件为真之后...
关于debian的一些国赛资料服务配置
https://www.aliyundrive.
hack the box explore
EtherNetIP在物理层和数据链路层采用以太网,可以与标准的以太网设备透明衔接,并保证随着以太网的发展,EtherNetIP也可以进一步扩展。EtherNet/IP采用生产/消费模式,它允许网络上的节点同时存取同一个源的数据。**2222/tcp open ssh (prot...
hack the box cap
首先用nmap扫描靶机开放了那些端口和服务 靶机开放了21,22,80端口,现在就不尝试爆破了直接访问web页面收集信息,再用whatweb来识别CMS的版本和型号 看着像一个网管平台,在访问安全快照页面时发现了http://10.10.10.245/data/32,data后面...
HackTheBox-Knife
1,首先连接openvpn实现访问到靶机 ping一下靶机地址测试网络连通 2,nmap来扫描服务器开了什么端口 从这里可以看出靶机开了22和80端口,随手试了几个ssh的弱口令没啥用,只能从80端口入手了,先访问网站 首页没发现可以利用的地方,再用dirsearch扫一波目录 ...
红日靶场二
红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。本次红队环境主要Access Token利用、WMI利用、域漏洞利用SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用、黄金票据/白银票据/Si...
WeblogicScan-master
项目地址 https://github.
红日靶场一
1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.1,根据网卡获取的网段信息,对win7所在网段来一波存存活主机检测,排除其他的之后目标锁定在主机号为128的主机上 2.└─# nmap -A 192.1...
vulhub-phpmyadmin中CVE-2016-5734
CVE-2016-5734远程代码执行漏洞 影响版的本phpmyadmin4.3.0-4.6.python27 CVE-2016-5734.py -u root -p "root" http://xx.xx.xx.xx:8080 -c "file_put_contents('sh...
下一页
个人成就
文章被点赞
23
文章被阅读
6,655
掘力值
83
关注了
1
关注者
1
收藏集
0
关注标签
0
加入于
2022-06-20