Candy
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • 友链

考研初始经验分享

有东西被加密了, 请输入密码查看.
2024-05-17
考研
#经验分享 #考研 #encrypted

dc-2打靶日记

1. nmap扫描1.1 确定目标IP地址根据开关靶机确定目标机器的ip地址 根据两次存活主机排查可以知道靶场的IP是192.168.31.105 1.2 端口扫描 开放端口扫描 nmap -sT –min-rate 10000 -p- 192.168.31.105 -oA nmapscan/dc-2ports -sT: 使用tcp三次握手的过程进行探测端口是否开放(相对较慢,
2024-05-09
渗透学习
#web攻防 #打靶日记 #渗透测试

dc-1打靶日记

1. nmap扫描1.1 目标ip地址确认通过开关靶机确定并查询当前网段存活的主机来确定靶机的ip地址 通过比较可以看出我们的靶机的ip地址应该是192.168.31.97 1.2 端口扫描 扫描开放端口 nmap -sT –min-rate 10000 -p- 192.168.31.97 -oA nmapscan/dc-1ports -sT: 使用tcp三次握手的过程进行探测
2024-05-08
渗透学习
#web攻防 #打靶日记 #渗透测试

W1R3S_1.0.1打靶日记

1. nmap扫描1.1 IP地址确定 sudo nmap -sn 192.168.31.0/24 //-sn: Ping Scan - disable port scansudo arl-scan -l //功能类似 扫描当前网段存活的主机,指定一个C类地址进行扫描,扫描该地址段是否有主机存活; 通过开关靶机再次对本机网段进行扫描可以确定靶机
2024-05-07
渗透学习
#打靶日记 #渗透测试

sqli-labs通关笔记

SQL注入靶场Sqli-Labs 1-65关全部通关笔记【持续更新】 - rebootORZ - 博客园 (cnblogs.com) Less-1单引号报错,确认存在注入点: http://127.0.0.1/sqli-labs/Less-1/?id=1' 猜测网络数据库的字段数:4字段报错,证明字段少于4,再次猜测 http://127.0.0.1/sqli-labs/Less-
2024-05-07
web基础漏洞
#web攻防 #打靶日记

github.io+hexo搭建个人博客

一、环境安装1.1 必备环境安装Node.js — Run JavaScript Everywhere (nodejs.org) Git - Downloads (git-scm.com) 这是必备的两个基本环境,请先安装这两个基本环境,网上均有教程,请参考其他教程进行安装 运行这三条指令能够出现相应的版本号即可,不要求版本号相同。 二、github.io仓库创建创建github page仓库的
2024-05-05
环境搭建
#环境搭建 #美化
1…456

搜索

Candy Fluid