自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 PHP+phpstudy留言板项目搭建教程

打开phpstudy,启动WAMP点击软件管理,安装较高版本的PHP点击设置,进入扩展组件页面,打开XDebug调试组件,并记下端口点击左侧的网站,点击右侧管理,再打开根目录,接着返回上一级文件夹打开Extensions文件夹,进入php文件夹,再进入安装的php所对应的文件夹,找到php.exe,记住该php.exe的路径复制php.exe的路径为"D:\phpstudy_pro\Extensions\php\php8.2.9nts\php.exe"

2024-06-18 22:26:32 1049

原创 DVWA靶场搭建

创建DVWA的数据库,因为数据库用户不能直接使用root,所以也需要新建一个数据库用户用来管理DVWA库。浏览器访问http://127.0.0.1/DVWA,用自己写的账号和密码登录,点击左下角的Create/Reset Database进行数据库初始化。将DVWA整个文件夹移动到/var/www/html/下,这个目录是apache2网站的根目录,可以使用http://ip/DVWA访问资源。浏览器访问http://1227.0.0.1,如果看到下图,证明apache2启动成功。启动apache2;

2024-06-17 21:13:32 534

原创 密码破解→Linux系统和windows系统

需要做的第一件事是从 SAM 文件中获取密码哈希值。(如果kali没有的话要下载sudo apt-get update和sudo apt-get -y install johnny。使用命令john -–format=NT --wordlist=pw.txt aaa.lst。pw.txt中必须有正确密码才行,可以随便写几个密码,或者用kali中有的字典,只要文件里有window机的密码就行。将system和sam上传至Linux系统,并使用samdump2合并这两个文件。导入用户名和密码散列文件。

2024-05-21 23:41:56 574

原创 Vulnhub靶机:DC-4暴力破解——新手进阶4

本次实验使用了两种破解admin用户密码的方式,明显使用hydra更快,使用brupsuite要对字典commompw.txt中7000多个密码进行暴力破解,时间太长了,所以直接用hydra爆破出来的密码登录,再用bruqsuite进行抓包更改命令,最后获取密码字典,然后接着用hydra爆破。显然还是不用bruqsuite更好。使用了两种提权方式,第一种:添加一个无密码用户,并使用teehee执行写入 passwd中,第二种:通过定时任务执行脚本提权。对比一下第一种提权更快。

2024-03-22 18:31:22 1800 1

原创 Vulnhub靶机:DC-1渗透——新手进阶3

攻击机:kali靶机:Vulnhub靶机:DC-1靶机下载:DC: 1 ~ VulnHub 在靶机描述里说明有5个flag在VMware中打开靶机,将虚拟机网络适配器改为NAT确定靶机ip 信息收集/服务确认,用namp扫描 利用MSF确定漏洞,攻击,进入metepreter提权 查找flag1.txt查找flag2,根据flag1的提示,进入settings.php文件数据库账号和密码进入数据库查看数据库进入drupaldb库中查看库中的表 查看表中内容,可以看到admin的密码给加密了S SSD应

2024-03-19 16:20:18 343

原创 攻防世界Web——PHP2(CTF入门2)

分析代码,大概的意思是如果$_Get[id]等于admin,就输出not allowed,然后$_Get[id]经过URL解码,使得$_Get[id]等于admin,输出了Key,说明一开始的$_Get[id]不是admin,而是URL解码之前的,由于浏览器会对GET参数进行一次URL解码,所以原先的id是admin进行两次URL编码的,我们用御剑1.5自带的URL编码。那我们查看一下网页目录下的index.php文件,发现没有什么变化。题目是PHP2,那应该跟php文件有关,先用dirb扫描一下网页。

2024-02-03 13:43:09 844 1

原创 CTF入门1攻防世界Web——Training-WWW-Robots

发现文件fl0g.php,那我们打开看看,就可以看到flag了。获取在线场景,大致意思是这道题与robots.txt有关。那么我们访问一下网页目录下的rovots.txt文件。

2024-01-26 21:19:29 501 1

原创 vulnhub靶场,WEB DEVELOPER:1——新手进阶2

下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式,使攻击机和靶机的网络连接一样。然后浏览器访问http://192.168.109.191//wp-content/themes/twentysixteen/404.php。发现数据库的用户名和密码,尝试使用这个用户名和密码进行ssh远程连接(可以重新开启一个终端窗口,方便操作)使用arp-scan -l扫描确定靶机ip,当然也可以用nmap和netdiscover。

2024-01-25 23:15:44 2100

原创 vulnhub靶机Five86-1——新手进阶1

攻击机:kali靶机:Five86-1实验目的:获取flag。

2024-01-24 22:10:30 1466 1

数据库实验五多表查询实验报告

数据库实验五多表查询实验报告

2024-05-11

数据库实验四 单表查询实验报告

数据库实验四 单表查询实验报告

2024-05-11

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除