<?xml version="1.0" encoding="utf-8" ?><rss version="2.0"><channel><title><![CDATA[Start C的博客]]></title><description><![CDATA[]]></description><link>https://blog.csdn.net/qq_42445757</link><language>zh-cn</language><generator>https://blog.csdn.net/</generator><copyright><![CDATA[Copyright &copy; qq_42445757]]></copyright><item><title><![CDATA[关闭/删除“设备和驱动器”里的图标(如迅雷下载、WPS网盘)]]></title><link>https://blog.csdn.net/qq_42445757/article/details/128287849</link><guid>https://blog.csdn.net/qq_42445757/article/details/128287849</guid><author>qq_42445757</author><pubDate>Mon, 12 Dec 2022 15:31:26 +0800</pubDate><description><![CDATA[关闭设备和驱动器下的多余图标]]></description><category></category></item><item><title><![CDATA[JARBAS - VulnHub（漏洞靶场渗透测试）]]></title><link>https://blog.csdn.net/qq_42445757/article/details/128201684</link><guid>https://blog.csdn.net/qq_42445757/article/details/128201684</guid><author>qq_42445757</author><pubDate>Tue, 06 Dec 2022 13:50:51 +0800</pubDate><description><![CDATA[VulnHub的一个靶场]]></description><category></category></item><item><title><![CDATA[W1R3S - VulnHub（漏洞靶机渗透测试）]]></title><link>https://blog.csdn.net/qq_42445757/article/details/128192954</link><guid>https://blog.csdn.net/qq_42445757/article/details/128192954</guid><author>qq_42445757</author><pubDate>Mon, 05 Dec 2022 20:43:04 +0800</pubDate><description><![CDATA[VulnHub靶机学习 - W1R3S]]></description><category></category></item><item><title><![CDATA[修复语雀导出为md文件的图片样式错误问题]]></title><link>https://blog.csdn.net/qq_42445757/article/details/124843848</link><guid>https://blog.csdn.net/qq_42445757/article/details/124843848</guid><author>qq_42445757</author><pubDate>Wed, 18 May 2022 15:46:44 +0800</pubDate><description><![CDATA[之前打HTB靶场时，我用语雀记录了一些笔记，但是在导出为md文件时，却出现了图片无法显示的问题。
在语雀的右上角，可以将文档导出为Markdown文件


但是导出为md后，默认的Markdown工具是无法显示图片的（如Typora），这里会在png的后面加一串字符串。

因此我们可以写一个脚本来修改图片地址。
// yq_fix_md_pics.py
// Author: David Wu
import os
import re
import sys
import argparse


def rewri]]></description><category></category></item><item><title><![CDATA[Hack The Box Starting Point 渗透测试入门靶场 TIER 2 - Unified]]></title><link>https://blog.csdn.net/qq_42445757/article/details/124843789</link><guid>https://blog.csdn.net/qq_42445757/article/details/124843789</guid><author>qq_42445757</author><pubDate>Wed, 18 May 2022 15:35:46 +0800</pubDate><description><![CDATA[本次探讨在一个非常著名的网络设备监控系统“UniFi”中利用 Log4J 的效果。这台靶机展示了如何设置和安装必要的软件包和工具，以通过滥用 Log4J 漏洞利用 UniFi 并操纵名为 remember 的 POST 标头，为您提供机器上的反向 shell。您还将通过更改系统上运行的 MongoDB 实例中保存的哈希值来更改管理员密码，这将允许访问管理面板并导致管理员的 SSH 密码泄露。

涉及内容：UniFi、CVE检索、Log4J、JNDI、LDAP、MongoDB、提权、SSH
废话不多说，开扫：]]></description><category></category></item><item><title><![CDATA[Hack The Box Starting Point 渗透测试入门靶场 TIER 2 - Vaccine]]></title><link>https://blog.csdn.net/qq_42445757/article/details/124843761</link><guid>https://blog.csdn.net/qq_42445757/article/details/124843761</guid><author>qq_42445757</author><pubDate>Wed, 18 May 2022 15:35:09 +0800</pubDate><description><![CDATA[这一关与FTP、ZIP、hash、SQL、SSH、SUID提权相关。]]></description><category></category></item><item><title><![CDATA[Hack The Box Starting Point 渗透测试入门靶场 TIER 2 - Oopsie]]></title><link>https://blog.csdn.net/qq_42445757/article/details/124843729</link><guid>https://blog.csdn.net/qq_42445757/article/details/124843729</guid><author>qq_42445757</author><pubDate>Wed, 18 May 2022 15:34:20 +0800</pubDate><description><![CDATA[每当执行包含身份验证机制的 Web 评估时，始终建议检查 cookie、会话并尝试弄清楚访问控制的真正工作原理。 在许多情况下，远程代码执行攻击和系统立足点本身可能无法实现，而是在链接不同类型的漏洞和漏洞之后实现。 在此框中，我们将了解信息泄露和访问控制损坏类型的漏洞，即使它们看起来不是很重要，也会在攻击系统时产生很大的影响，因此即使是很小的漏洞也很重要。
先扫描一下：namp -sV -sC 10.129.133.42
开放了3个TCP端口，22 ssh，80 http，还有一个10626。

既然有8.]]></description><category></category></item><item><title><![CDATA[Hack The Box Starting Point 渗透测试入门靶场 TIER 2 - Archetype]]></title><link>https://blog.csdn.net/qq_42445757/article/details/124843588</link><guid>https://blog.csdn.net/qq_42445757/article/details/124843588</guid><author>qq_42445757</author><pubDate>Wed, 18 May 2022 15:32:51 +0800</pubDate><description><![CDATA[先对SPAWN的机器扫描一下，nmap -sC -sV IP
扫描出了135,139,445,1433端口及具体信息。

TASK 1，数据库服务在哪个TCP端口？根据nmap的扫描结果，Microsoft SQL Server 2017服务运行在1433端口。

TASK 2，SMB上可用的非管理共享的名称是什么？

我们使用smbclient查看一下目标主机上可用的共享
smbclient -N -L IP （-N：不需要密码，-L：获取主机上可用的共享列表）

这里我们发现除了ADMIN$、C$和I.]]></description><category></category></item><item><title><![CDATA[Hack The Box Starting Point 渗透测试入门靶场 TIER 1 - Responder]]></title><link>https://blog.csdn.net/qq_42445757/article/details/124281639</link><guid>https://blog.csdn.net/qq_42445757/article/details/124281639</guid><author>qq_42445757</author><pubDate>Tue, 19 Apr 2022 19:45:45 +0800</pubDate><description><![CDATA[涉及到SMB，枚举，Apache和WinRM（WinRM是Windows Remote Managementd（win远程管理）的简称。基于Web服务管理(WS-Management)标准，使用80或443端口。这样我们就可以在对方有设置防火墙的情况下远程管理这台服务器）

先看一下旁边的Walkthough，看看本靶场的要求
本实验重点介绍如何利用 Windows 机器上提供的网页上的文件包含漏洞来收集运行 Web 服务器的用户的 NetNTLMv2 质询。我们将使用一个名为 Responder 的实用程]]></description><category></category></item><item><title><![CDATA[Hack The Box Starting Point 渗透测试入门靶场 TIER 1 - Crocodile]]></title><link>https://blog.csdn.net/qq_42445757/article/details/124280069</link><guid>https://blog.csdn.net/qq_42445757/article/details/124280069</guid><author>qq_42445757</author><pubDate>Tue, 19 Apr 2022 19:41:42 +0800</pubDate><description><![CDATA[这一台靶机是关于PHP和FTP的。

TAKS 1，nmap扫描使用默认脚本，-sC。

nmap扫描

vsftpd 3.0.3

TASK 3，“允许匿名 FTP 登录”消息返回给我们的 FTP 代码是什么？上面nmap扫描的报告单里显示，Anonymous FTP login allowed (FTP code 230)，所以是230。

TASK 3，我们可以使用什么命令来下载我们在 FTP 服务器上找到的文件？get下载文件。

TASK 5，我们检索到的列表中听起来更高权限的用户名之一是什么？先]]></description><category></category></item><item><title><![CDATA[Hack The Box Starting Point 渗透测试入门靶场 TIER 1 - Sequel]]></title><link>https://blog.csdn.net/qq_42445757/article/details/124274504</link><guid>https://blog.csdn.net/qq_42445757/article/details/124274504</guid><author>qq_42445757</author><pubDate>Tue, 19 Apr 2022 15:12:45 +0800</pubDate><description><![CDATA[这一关是SQL和弱密码。

TASK 1，缩写SQL代表什么？结构化查询语言，Structured Query Language。

TASK 2，经过扫描，mysql运行在哪个端口？3306

nmap扫一下

TASK 3，目标运行的是哪个社区开发的 MySQL 版本？从扫描中可以看到MariaDB。

TASK 4，指定登录名，-u。mysql -uName -p，输入密码登陆。

TASK 5，不用提供密码即可登陆MariaDB。root。

TASK 6，展现所有结果在一张表。*，e.g.sele]]></description><category></category></item><item><title><![CDATA[Hack The Box Starting Point 渗透测试入门靶场 TIER 1 - Appointment]]></title><link>https://blog.csdn.net/qq_42445757/article/details/124273493</link><guid>https://blog.csdn.net/qq_42445757/article/details/124273493</guid><author>qq_42445757</author><pubDate>Tue, 19 Apr 2022 14:47:46 +0800</pubDate><description><![CDATA[因为俺是一个学生，所以只打HTB免费的靶机。。。
这一关的类型是SQL相关。

TASK 1，SQL是什么？Structured query language，结构化查询语言。

TASK 2，一种最常见的SQL漏洞类型？以n结尾，很明显是SQL注入，即SQL Injection

TASK 3，PII是什么？Personally Identifiable Information。


用户数据保护中的常用术语，搜索一下：
个人可识别信息（PII，Personally Identifiable Inform]]></description><category></category></item><item><title><![CDATA[Hack The Box Starting Point 渗透测试入门靶场 TIER 0 - Dancing]]></title><link>https://blog.csdn.net/qq_42445757/article/details/124260375</link><guid>https://blog.csdn.net/qq_42445757/article/details/124260375</guid><author>qq_42445757</author><pubDate>Mon, 18 Apr 2022 21:41:16 +0800</pubDate><description><![CDATA[TASK 1，缩写SMB代表什么？SMB（Server Message Block，服务器消息块）。

注：服务器信息块（SMB）是一个网络文件共享协议，它允许应用程序和终端用户从远端的文件服务器访问文件资源。
TASK 2，SMB使用什么端口进行操作？445端口。

TASK 3，从架构上来说，SMB使用什么网络通信模型？C/S（Client/Server）模型。

TASK 4，namp扫描出的445端口服务名是什么？我们使用nmap扫描得到microsoft-ds。


TASK 5，使用什么工具从我]]></description><category></category></item><item><title><![CDATA[Hack The Box Starting Point 渗透测试入门靶场 TIER 0 - Fawn]]></title><link>https://blog.csdn.net/qq_42445757/article/details/124260268</link><guid>https://blog.csdn.net/qq_42445757/article/details/124260268</guid><author>qq_42445757</author><pubDate>Mon, 18 Apr 2022 21:36:11 +0800</pubDate><description><![CDATA[怎么建立连接和配置在第一个靶场Meow已经说明，以后就不再赘述了。
TASK 1，3 个字母的首字母缩写词 FTP 代表什么？FTP（File Transfer Protocol，文件传输协议）

TASK 2 ，从架构上讲，FTP 使用什么通信模型？一般而言，有两种通信模型，一种是C/S（Client/Server），另一种是B/S（Browser/Server），FTP显然是C/S，需要Client和Server进行数据交互。

TASK 3，问一种流行的GUI FTP程序，后面以a结尾，应该是File]]></description><category></category></item><item><title><![CDATA[Hack The Box Starting Point 渗透测试入门靶场 TIER 0 - Meow]]></title><link>https://blog.csdn.net/qq_42445757/article/details/124259507</link><guid>https://blog.csdn.net/qq_42445757/article/details/124259507</guid><author>qq_42445757</author><pubDate>Mon, 18 Apr 2022 21:13:50 +0800</pubDate><description><![CDATA[首先连接到HTB

选择OpenVPN

选择TCP 443，更稳定。

不用代理没法建立虚拟隧道，proxychains配合工具。

看到Initialization Sequence Completed，表示隧道搭建完毕。

ifconfig，这里看到我们多了一张网卡tun0，是创建的虚拟隧道的接口。

点击SPAWN MACHINE，初始化一台虚拟机。

ping一下看看

我们看一下TASK 1，首字母缩略词VM是什么？很明显啊，这里是Virtual Machine

TASK 2，我们使用什么工具]]></description><category></category></item><item><title><![CDATA[Spring Framework 远程代码执行漏洞复现（CVE-2022-22965）]]></title><link>https://blog.csdn.net/qq_42445757/article/details/123899568</link><guid>https://blog.csdn.net/qq_42445757/article/details/123899568</guid><author>qq_42445757</author><pubDate>Fri, 01 Apr 2022 15:55:16 +0800</pubDate><description><![CDATA[1、概述
Spring core是Spring系列产品中用来负责发现、创建并处理bean之间的关系的一个工具包，是一个包含Spring框架基本的核心工具包，Spring其他组件都要使用到这个包。 未经身份验证的攻击者可以使用此漏洞进行远程任意代码执行。 该漏洞广泛存在于Spring 框架以及衍生的框架中，并JDK 9.0及以上版本会受到影响。
2、受影响版本

Spring Core &lt;= 5.2.19, &lt;= 5.3.17
Spring Boot &lt;= 2.6.5

3、利用前提

JD]]></description><category></category></item><item><title><![CDATA[MySQL安装与配置详细教程-压缩包版]]></title><link>https://blog.csdn.net/qq_42445757/article/details/120444057</link><guid>https://blog.csdn.net/qq_42445757/article/details/120444057</guid><author>qq_42445757</author><pubDate>Thu, 23 Sep 2021 21:48:22 +0800</pubDate><description><![CDATA[MySQL安装与配置-压缩包版
本文以MySQL 5.7.19为例


下载MySQL压缩包（该链接打开即下载）
https://cdn.mysql.com//archives/mysql-5.7/mysql-5.7.19-winx64.zip



解压到你想要安装的目录下，这里以C:\Software\mysql-5.7.19-winx64为例，最好目录中不包含中文和空格。


将MySQL的\bin目录添加环境变量
右键此电脑-&gt;属性-&gt;高级系统设置

点击环境变量
将MySQL安装目录下]]></description><category></category></item><item><title><![CDATA[ElGamal公钥加密算法——Python实现]]></title><link>https://blog.csdn.net/qq_42445757/article/details/110295740</link><guid>https://blog.csdn.net/qq_42445757/article/details/110295740</guid><author>qq_42445757</author><pubDate>Sat, 28 Nov 2020 23:15:53 +0800</pubDate><description><![CDATA[目录Elgamal公钥加密算的过程与要求本原根生成代码部分
Elgamal公钥加密算的过程与要求
1. 密钥产生与加解密过程

2. 数据要求

秘密长度近150位，验收用的5个秘密（145，140，135，130，125位）
大素数的形式为p=2q+1形式的强素数，这里面q也是素数，要求p为150位的大素数，大素数p和本原根自己生成。
解密出的结果要与明文对比，验证解密是否正确。
中间数据显示在屏幕上，包括P，g，g^a，k及密文c=(c1, c2)等。

本原根生成
算法的难题在于生成大素数p的本原根，]]></description><category></category></item><item><title><![CDATA[Windows2003搭建IIS网站]]></title><link>https://blog.csdn.net/qq_42445757/article/details/109243012</link><guid>https://blog.csdn.net/qq_42445757/article/details/109243012</guid><author>qq_42445757</author><pubDate>Fri, 23 Oct 2020 15:56:20 +0800</pubDate><description><![CDATA[在Windows Server 2003上简单搭建网站
选择简单的Windows + iis + asp + access搭建方式
第一步：配置应用程序服务器。
第一种方式：

进入“开始”菜单，点击管理您的服务器。

点击添加或删除角色

点击“下一步”，等待片刻。


等待片刻后，点击“自定义配置”，再点击下一步。

选择“应用程序服务器”，点击下一步。

将两项都勾选，点击下一步。

等待配置，完成。



第二种方式：
1.进入“开始”菜单，点击控制面板，点击添加或删除程序。

2.点击“添加/删除]]></description><category></category></item><item><title><![CDATA[Chrome浏览器自动生成debug.log文件解决方法]]></title><link>https://blog.csdn.net/qq_42445757/article/details/109196009</link><guid>https://blog.csdn.net/qq_42445757/article/details/109196009</guid><author>qq_42445757</author><pubDate>Wed, 21 Oct 2020 10:29:27 +0800</pubDate><description><![CDATA[Chrome浏览器自动生成debug.log文件解决方法
转载自：https://blog.csdn.net/venus_h/article/details/106614313

关闭Chrome浏览器
删除（或者重命名）文件夹：%LocalAppData%\Google\Chrome\User Data\Crashpad（通常情况下：
%LocalAppData% = C:\Users\你的用户名\AppData\Local）
重启Chrome浏览器


...]]></description><category></category></item></channel></rss>