ICode9

精准搜索请尝试: 精确搜索
  • Vulnhub 靶场 CORROSION: 12021-12-18 21:34:57

    前期准备: 靶机地址:https://www.vulnhub.com/entry/corrosion-1,730/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.199 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22和80端口。 2. 80端口 源代码中也没有什么提示,扫一下目录: 挨个访问一下: /tasks 说了需要完成的

  • Vulnhub 靶机 CONTAINME: 12021-12-18 17:35:55

    前期准备: 靶机地址:https://www.vulnhub.com/entry/containme-1,729/ kali靶机地址:192.168.11.129 靶机ip:192.168.11.198 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了 22、80、2222 和 8022 端口。 2. 80端口 源代码中也没有什么发现,扫一下目录: 检查 index.php 时发

  • BUUCTF ------findkey2021-12-17 15:30:00

    1.拿到文件,老规矩,进行查壳 收集信息,无壳,32位程序 2.拖入ida中  先查找main函数 并没有什么实质性的收获 那么我们就查找字符串   发现flag字符串 跟进   发现右边的数据是红色的,ida不能正常反编译 我们就看汇编代码,寻找原因   发现两个一样的代码,所以这个地方就可以推测是

  • idea http请求2021-12-15 13:31:50

    以前使用postmain调用,然后发现老是改版升级,麻烦的一批,保存还不方便。 直到某一天,心血来潮,发现idea 自带http请求工具。没错,就是你看到的样子。    点进去,发现在你的idea的某个文件夹下生成了配置。  

  • Vulnhub 靶场 EVILBOX: ONE2021-12-15 12:34:02

    前期准备: 靶机地址:https://www.vulnhub.com/entry/evilbox-one,736/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.194 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22和80端口。 2. 80端口 看了下源码也没发现什么,扫一下目录: 发现了 /robots.txt 和 /secret,查看一

  • Vulnhub 靶场 VIKINGS: 12021-12-11 20:03:49

    前期准备: 靶机下载地址:https://www.vulnhub.com/entry/vikings-1,741/ kali攻击机ip:192.168.11.129 靶机ip:192.168.11.185 一、信息收集 1.使用nmap对目标靶机进行扫描 发现开放了22和80端口。 2. 80端口 访问80端口: 检查 site 目录下的内容: 检查了一下没发现什么,扫一下目录:

  • Zabbix自动发现服务2021-12-10 14:31:54

    1.新建发现规则    点击 Filters:     上面3个Regular expression在 Administration - General - Regular expressions中定义,如下: 注:A和B其实可以合并,表示下面这些服务不需要被发现 2.定义item prototype  

  • 解决Flutter调用iOS相机相册请求权限问题,无法弹出的问题,2021-12-04 17:03:35

    由于使用的是permission_handler,发现调用检查权限接口时,无法调用起苹果权限。查看官方文档后发现,在Podfile文件中进行配置后运行代码发现可行    

  • 《从0到1:CTFer成长之路》题目_常见的收集_WriteUp2021-12-03 16:03:56

    打开网站 扫描目录 查找文件里的内容 输入vim -r /index.php.swp发现flag3 输入robots.txt 发现flag1 发现flag2

  • 软件测试能带来什么好处?2021-12-01 16:35:12

      1.验证软件需求和功能是否完全实现   这是软件测试最直接的目的。测试人员根据需求使用测试工具和使用测试技术来验证软件产品是否满足所有需求。   2.验证软件是否可以发布使用   软件测试不仅要验证软件的功能是否实现,还要验证软件在真实使用环境下能否正常运行。只

  • CCPC2021 哈尔滨站 游记2021-11-29 17:00:35

    正式队伍,金尾,rk24(倒数第一) day 0 vp 了威海,9 题,除了签到以外唯一贡献是过了 E,还编了复杂做法码了个 NTT( 学长:懂不懂什么叫思维天龙人(F) 烜哥:这个 min25 筛不是送吗(I) 我:......我的 E 能跑 \(k=10^6\) ! 和隔壁群的网友下了两顿饭的赌注,赌我队能不能金 晚上毫无睡意,只能希望队友休息好

  • 记录一次阿里服务器CPU飙100%2021-11-29 10:31:57

    晚上凌晨两点多,突然收到阿里服务器短信,说异常登录,(这个服务器就是自己买来随便玩玩的),今天登录服务器控制台发现2:09的时候被一个源ip125....啥的登陆了。 问了一下知道这个服务器的,都说没有操作过,用finalshell链接 发现cup100%,妈的,本来就是买来玩玩的,什么安全之类的也没额外买

  • 安装laravels发现的问题2021-11-27 01:04:20

    安装命令 composer require "hhxsv5/laravel-s:~3.5.0" -vvv 遇到问题 [root@lsujkgpy1c Laravel]# php artisan laravels publish Command "laravels" is not defined. 需要配置config/app.php 'providers' => [ Hhxsv5\LaravelS\Illuminate\

  • DC-1靶机复现2021-11-25 11:31:19

    靶机下载:https://www.five86.com/ 一、主机扫描 (kali作为攻击机和DC靶机都做了NAT地址,都在同一网段中) 1.利用 arp-scan -l 命令扫描同网段内的其他存活主机。 2.利用nmap工具来对目标靶机进行探测 nmap -A 192.168.1.131 -p- 或者:nmap -p 1-65535 -A -sV 192.168.1.131 发现开

  • BUUCTF 喵喵喵2021-11-24 21:35:01

        文件打开来是张图片 题目也写了扫一扫,那就直接用stegsolve打开来 发现文件0通道有异常,是LSB隐写,保存为.png文件,并用010打开 发现文件头有问题,将FF FF删去保存 发现二维码只有一半, 使用010更改高度 使用 QR扫码,即可发现网址:https://pan.baidu.com/s/1pLT2J4f .txt打

  • 2021 icpc 沈阳游记2021-11-24 19:02:40

    热身赛: 某题读假题+写假代码,搞了最难题1h未果之后跑路了 rk200+,感觉状态血差,正赛要寄(反向flag++   正赛: 刚把基本的板子打完发现edgnb已经被过穿了(edgnb! 签到后yfz说能写M,于是写写写,写完过不了样例,似乎做法假了 换我写签到题B,很快啊就WA了,又改一个很明显的错误之后收获-2,半小时了

  • NOIP2021游记2021-11-21 13:35:31

    Farewell Day 0 中午去拿快递不果。有点生气。下午才得知系统错误,然后我手机号错了一位??错的还刚好是后四位,无语了。 但手办还是到了,开心。 对文化课没有热情的我不想晚修,于是在就去了机房。 第一次看到wxc的冬冷夏热的小窝,想到他的“卧薪尝胆”,有点好笑,也有点感慨。 六点半到,看到

  • NOIP2021 打铁记(未写完,待更)2021-11-20 23:00:36

    早上6点摸黑起床.... 坐地铁去高中部,蹭校车。 今年是我第一次参加noip,希望开门红(WA) 在地铁上在洛谷打卡,中吉,竟然没有大吉!? 打卡QQ,在每个群里发一遍rp++ 上车了,找cmb要了2块巧克力。 到达gf,crx老师派巧克力,由于我的厚颜无耻绝顶聪明,骗走了3块巧克力。 在门口和同学拍了张照,然后就进

  • Buuctf 被劫持的神秘礼物2021-11-19 15:32:29

    下载该文件,发现该文件为一个流量包 将该流量包放进wireshark中打开  发现里面全部都是TCP和HTTP流量包,过滤http流量包  发现第一段http为login登陆页面,结合题意要我们找账户密码 分析该条数据包 在下面Line-based text data中找到登陆的密码 adminaadminb 将该登陆密码通过

  • 2021/11/19 css新发现选中的时候文字的样式调整2021-11-19 15:03:29

    我发现选中的时候呀,有个家伙选中的样式不太一样,我giao ,怎么回事,这不是要出大事,我赶紧去百度。发现了病根。 ::selection { color:red; } 使用上面的这个家伙就可以做到选中的时候样式的调整。真好,我感觉我有加了一点经验,我只差三万点经验就要升级了!!!

  • Prometheus之服务发现介绍2021-11-18 18:00:07

    一 服务发现适用场景 Prometheus Server的数据抓取工作基于pull模型,因而,它必须要事先知道各Target的位置,然后才能从相应地exporter或Instrumentation中抓取数据; 对于小型的系统环境来说,通过static_configs指定各Target便能解决问题,这也是最简单的配置方法; 每个Target用一个网络

  • Buuctf 爱因斯坦2021-11-18 14:32:39

    下载该文件,发现该文件为一张图片 通过UltraEdit(16进制编辑器)来查看该图片  发现该文件内藏有flag.txt文件,且通过50 4B来判断包含文件有加密 利用kail中的binwalk来分离该图片 binwalk -e 图片名称 分离后发现为一个压缩包,且该压缩包有加密  通过ARCHPR来对该文件破解,发现

  • CCPC2021 广州站游记2021-11-14 18:34:13

    「我们是冠军!」 day0 广州赛站的时间点正值期中考试结束,学业压力陡然小了下来。因此还算是以悠闲的心态参加了比赛。 广州对我而言是一个充满回忆的地方,可惜由于疫情的原因,比赛改为了线上比赛。在悠闲地度过了一个下午后,我前往东主楼机房,参加了广州热身赛熟悉环境。 小惊讶地发现

  • (一)Windows7系统“网络发现”打开后自动关闭有效处理办法2021-11-12 12:02:34

    当我们打开Windows7网络属性》》更改高级共享设置》》网络发现》》启用网络发现》》保存修改。 发现我们再打开上面操作的时候,网络发现自动变成了“关闭网络发现”,这个时候可以尝试下以下步骤~                        

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有