Candy
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链

Clash-for-Linux搭建教程

首先我们需要寻找了两个资源,一个是clash for Linux,另一个是Country.mmdb,由于clash的作者已经删库跑路了,所以我们下载野生资源的时候注意不要下到木马病毒了!可以下载放到沙箱上跑跑看看。 一、安装Clash这里,上述的资源给了Clash for Linux的执行程序以及Country.mmdb文件,这是Linux执行Clash所必须的程序。我们将clash-linux-
2024-07-16
环境搭建
#使用教程 #环境搭建 #代理 #工具教程

hackNos-Os-ByteSec打靶日记

1. nmap扫描1.1 确认目标ip地址通过反复开启靶机并扫描相应网段中存活的主机即可确定靶机的ip地址 1sudo nmap -sN 192.168.2.0/24 确定靶机的ip地址:192.168.2.9 1.2 目标开放TCP端口1sudo nmap -sS -p- 192.168.2.9 -oA nmapscan/tcpports 靶机开放的tcp端口有:80,139,44
2024-07-12
渗透学习
#web攻防 #Linux提权 #打靶日记 #无线网络攻击 #smb协议

MyBatis注入的三种类型

MyBatis产生sql注入的原因编写 xml 文件时,MyBatis 支持两种参数符号,#{} 和 ${} #{} 使用预编译,通过 PreparedStatement 和占位符来实现,会把参数部分用一个占位符 ? 替代,而后注入的参数将不会再进行 SQL 编译,而是当作字符串处理。可以有效避免 SQL 注入漏洞。 ${&#
2024-07-03
基础漏洞
#web攻防 #渗透学习 #漏洞基础 #java开发

hackNos-Os-Hax打靶日记

1. nmap扫描1.1 确认目标ip地址通过反复开启靶机并扫描相应网段中存活的主机即可确定靶机的ip地址 1sudo nmap -sN 192.168.2.0/24 通过测试和对MAC设备的检测识别可以知道靶机的ip地址为:192.168.2.8 1.2 目标开放TCP端口1sudo nmap -sS -p- 192.168.2.8 -oA nmapscan/tcpports 由于只是
2024-06-29
渗透学习
#web攻防 #工具教程 #打靶日记

端口敲门knockd

一、什么是Port Knocking | 端口敲门 定义:端口敲门是一种通过在一组预先指定的关闭端口上产生连接请求,从外部打开防火墙上的端口的方法。一旦收到正确地连接请求序列,防火墙规则就会被动态修改,以允许发送连接请求的主机通过特定端口进行连接。 目的:防止攻击者通过进行端口扫描来扫描系统中潜在的可利用服务,因为除非攻击者发送正确的碰撞序列,否则受保护的端口将显示为关闭。 二、knockd服务
2024-06-29
渗透学习
#Linux机制 #端口保护 #Web攻防

dc-9打靶日记

1. nmap扫描1.1 确认目标ip地址1sudo nmap -sN 192.168.48.0/24 确定目标靶机ip:192.168.48.129 1.2 目标开放TCP端口1sudo nmap -sS --min-rate 10000 -p- 192.168.48.129 -oA nmapscan/tcpports 开放的tcp端口只有80,那么就意味着我们可能没有什么别的途径
2024-06-28
渗透学习
#web攻防 #打靶日记 #渗透测试 #提权

dc-8打靶日记

1. nmap扫描1.1 确认目标ip地址1sudo nmap -sN 192.168.31.0/24 目标地址:192.168.31.182 1.2 目标开放TCP端口1sudo nmap -sS --min-rate 10000 -p- 192.168.31.182 -oA nmapscan/tcpports 该目标开放的tcp端口有:22,80 1.3 目标开放UDP端口1s
2024-06-22
渗透学习
#web攻防 #打靶日记 #渗透测试 #提权

dc-7打靶日记

1. nmap扫描1.1 确认目标ip地址1sudo nmap -sN 192.168.31.0/24 通过开关靶机查看以及通过MAC地址的标识可以确定目标靶机的ip地址 目标靶机ip地址:192.168.31.170 1.2 目标开放TCP端口1sudo nmap -sT --min-rate 10000 -p- 192.168.31.170 -oA nmapscan/tcpports
2024-06-19
渗透学习
#web攻防 #打靶日记 #提权

awd-pwn方法总结

有东西被加密了, 请输入密码查看.
2024-06-10
二进制安全
#pwn #patch #二进制 #awd

pwn_waf使用教程

下载与设置首先将其源码下载下来或者git clone下来到本地pwn_waf 需要修改的地方是makefile文件,我们要修改日志存放的位置,这边推荐的位置就是在pwn题目的目录下创建一个隐藏文件夹(以点.开头的文件夹名称)。也是为了避免和下面注意一样的坑。 注意:这里的LOG_PATH路径设置有个坑,这里的路径设置跟xinetd配置文件设计的方式有关 service ctf{disable &
2024-06-02
工具教程
#使用教程 #工具配置 #pwn #流量监听
123456

搜索

Candy Fluid