stapter WP&筆記
很喜歡的靶機,有效暴露了自己的不足,裏面的兔子洞基本上全部踩了一遍,所以寫一下這篇wp兼筆記 感想:打靶很多時候是反直覺的,有的時候不能基於感覺,或者説覺得概率很小就不去嘗試,它是一個嚴謹的,純粹理性的過程 wp部分 nmap ┌──(kali㉿kali)-[~/PG/replayplay/stapter] └─$ nmap -sT -p- 192.168.113.240 -oA nmap
昵称 Ex1st
贡献者27
粉丝0
很喜歡的靶機,有效暴露了自己的不足,裏面的兔子洞基本上全部踩了一遍,所以寫一下這篇wp兼筆記 感想:打靶很多時候是反直覺的,有的時候不能基於感覺,或者説覺得概率很小就不去嘗試,它是一個嚴謹的,純粹理性的過程 wp部分 nmap ┌──(kali㉿kali)-[~/PG/replayplay/stapter] └─$ nmap -sT -p- 192.168.113.240 -oA nmap
昵称 Ex1st
查看官方Hint,提示有弱密碼,後續需要重視爆破 nmap掃描 端口掃描 ┌──(kali㉿kali)-[~/Redteam/replay/rereplay/powergrid] └─$ nmap -sT -p- 10.10.10.150 -oA nmapscan/ports Starting Nmap 7.95 ( https://nmap.org ) at 2025-11-06 08:34 E
昵称 Ex1st
2025年,ai技術的迅猛發展已經重新定義了網絡安全的邊界,也讓威脅的複雜性和多樣性不斷升級,網絡犯罪分子正在尋找更先進的技術和模式發起新的活動。在此背景下,新興網絡威脅的數量不斷增加,演變速度遠超大多數網絡安全防禦體系的更新速度。本文梳理評估了2026年可能影響企業組織數字化發展的10種新興網絡安全威脅,其中也包括了一些目前已經存在但未來可能會變得更加嚴重的網絡安全問題,同時對如何及時發現
昵称 德迅雲安全_珍珍
什麼是堆棧? 把“棧”想成一摞只能放最上面、只能拿最上面的盤子——這就是逆向學習法:先記住“最後放的最先拿”,再反推它為什麼長這樣、怎麼用、坑在哪。下面用“小白語言”帶你三步逆序吃透。 五個步驟: 第①步:先背口訣(10 秒記住) “後放先拿,先放壓底;拿只拿頂,不能插隊。” → 這就是 LIFO,後面所有故事都圍着它轉。 第②步:逆向拆三個生
昵称 っ木深
一、尋找關鍵call 尋找關鍵 call 是 Pwn 入門最核心的“定位”技能: “只要找到那條能把溢出變成 shell 的 call,後面就是佈置參數和跳過去的事。” 下面給出一套只依賴免費工具、100% 新手可復現的“找關鍵 call”速查表,按“靜態→動態→腳本”三步走,附實戰 Demo,照敲即可。 一、靜態 30 秒:用 strings +
昵称 っ木深
1.暴力破解 暴力破解是一種最直接、最笨拙的攻擊方式,見名知意,就是攻擊者通過窮舉所有可能的密鑰、口令或輸入組合,直到找到正確答案為止。 這種攻擊方式看起來很low,但在現實中卻屢見不鮮,因為許多用户仍然習慣使用過於簡單的弱口令,比如像什麼123456,或者是password或是生日、手機號等。 極易猜測的信息,一旦系統沒有設置登錄嘗試次數限制,攻擊者就可以藉助自動化工具快速完成大規模的密碼測試。
昵称 蟻景網安實驗室
本文分享自天翼雲開發者社區《一種智能調度分佈式路徑計算解決方案》.作者:蔣輝 背景技術 傳統的CDN動態加載智能路由系統對用户動態請求,主要通過探測服務器主動發起週期性的探測請求,探測CDN中轉節點和源站的可用性及網絡性能,根據探測結果選擇最優的回源鏈路; 然而,在獲取到探測結果後,為了減少探測服務器的計算壓力,通常將探測和選路功能模塊分離在不同的服務器或服務器集羣完成,選路採用特殊的服務器(一般
昵称 天翼雲開發者社區
本文轉載來源公眾號:Zacarx隨筆 前言 Web應用防火牆(WAF)作為現代企業Web安全架構的核心組件,在防禦SQL注入、XSS、RCE等常見攻擊中扮演着關鍵角色。然而,隨着攻防技術的不斷演進,針對企業級WAF的繞過技術也在持續發展。本文基於最新的學術研究和實戰案例,系統性地梳理了當前主流WAF產品的繞過技術,旨在為安全研究人員和滲透測試工程師提供技術參考。 一、WAF工作原理與檢測機制 1.
昵称 wAn9
子網掩碼基礎知識 子網掩碼由連續的1和連續的0組成,1表示網絡位,0表示主機位。 1. 基礎概念 IPv4地址:由32位二進制組成,通常表示為4個十進制數(如192.168.1.0)。 子網掩碼:用於劃分網絡和主機部分。例如,255.255.255.0(即/24)表示前24位為網絡號,後8位為主機號。 2. 地址數量計算 公式: 可用主機地址數 = (2^{(32
昵称 張佔嶺
指紋:title="歡迎使用浙大恩特客户資源管理系統" 本文對該系統公開在互聯網,但未分析代碼細節的漏洞進行審計分析: 前台文件上傳RCE 該系統2019版本存在權限繞過加文件上傳組合漏洞,可通過上傳webshell實現前台RCE。 公開POC: POST /entsoft/CustomerAction.entphone;.js?method=loadFile HTTP/1.1Host: User
昵称 蟻景網安實驗室
本文分享自天翼雲開發者社區《nginx證書緩存功能》.作者:雲海 背景: ssl證書之前是不支持公用的,不同的域名,如果引用同一本證書,是無法公用的,每個域名都要加載同一個證書,浪費內存 新版本: 在1.27.2版本中,nginx官方更新了ssl證書相關的實現,支持了ssl證書緩存共享。 實現原理: 在配置初始化時,初始了ssl證書緩存的紅黑樹: ngx_openssl_cache_crea
昵称 天翼雲開發者社區
目錄 Docker實際應用 docker 管理 鏡像操作 容器操作 Dockerfile 命令學習 一些Docker的圖解 Docker實際應用 docker 管理 鏡像操作 搜索對應鏡像 docker serarch xxx 查看現有鏡像 d
昵称 竹等寒
0.前言 好久沒打CTF了,打個羊城杯回顧一下,記錄一下做題過程。 1.web1 給了份php代碼 ?php error_reporting(0); highlight_file(__FILE__); class A { public $first; public $step; public $next; public function __construct() {
昵称 蟻景網安實驗室
第九屆強網杯線上賽PWN_flag-market 一、題目 二、信息蒐集 下載題目給的附件,查看文件ctf.xinetd之後,知道我們的可執行程序名為chall: 這個文件在附件中的bin目錄下。 通過file命令查看文件類型: 通過checksec命令查看文件保護措施: 三、反彙編文件開始分析 1、分析程序基本邏輯 將chall文件丟入64位的IDA Pro中,開始反彙編操作,由於彙編代
昵称 YouDiscovered1t
本文分享自天翼雲開發者社區《在nginx中通過多級代理支持grpc協議》.作者:尹****聰 gRPC 是由 Google 開源的一個 RPC 框架,旨在統一服務間通信的方式。該框架基於 HTTP/2 協議傳輸,使用 Protocol Buffers 作為接口描述語言,可以自動生成服務間調用的代碼。 nginx提供了一個grpc的模塊用於實現grpc協議的反向代理,通過配置上游轉發的方式(grpc
昵称 天翼雲開發者社區
基於格的抗量子密碼 Introduction to the lattice-based quantum-resistant cryptography 抗量子密碼的安全性通常歸約到下面幾類數學難題的複雜度上: 基於格(lattice)的的最短向量問題(Shortest Vector Problem)和最近向量問題(Closest Vector Problem) 多元多項方程組求解問題 糾錯碼
昵称 2hYan9
DC-4靶機滲透 靶機地址:https://www.vulnhub.com/entry/dc-4,313/ 難度:低 目標:獲得 root 權限 DC-4靶機是網絡安全滲透測試中常見的虛擬靶機,主要用於模擬真實攻擊場景。以下是基於多個來源的滲透測試流程總結: 不同環境中靶機IP可能不同(如192.168.77.143、192.168.172.135),需根據實際掃描結果調整操作。
昵称 Godjian
攻防世界 get-post 怎麼,答案是錯的? view-source 既然flag在源碼裏,F12/ctrl+U/view-source:.../NoScript/bp(真不嫌麻煩) 為什麼攻防世界依舊不認可我的答案?😡疑似被做局 disabled-button F12查看源代碼,前端刪除disabled=“”,或用hackbar post auth=flag cookie 先打開hack
昵称 鏡子喵
本文分享自天翼雲開發者社區《openresty中使用ngx.sleep(0)防止worker進程阻塞》.作者:小謝不用謝 1. ngx.sleep(0)的工作原理 在OpenResty中,ngx.sleep(0)函數的作用是讓當前的Lua協程主動放棄CPU執行權,以便Nginx能夠及時處理其他併發請求和I/O操作。具體來説,調用ngx.sleep(0)會使當前協程在下一個Nginx事件處理週
昵称 天翼雲開發者社區
0.前言 學習一下如何使用機器學習的方式去識別XSS Payload。 1.XSS介紹 其實xss説白了,就是通過向網頁中注入惡意的腳本代碼,一般來説都是 JavaScript,讓代碼在其他用户的瀏覽器中執行,從而達到竊取信息、冒充身份、傳播木馬等目的。 換句話説,網站本來應該只展示安全的內容的,但是攻擊者把一些惡意的腳本給塞入了網站中,讓瀏覽器錯誤地把其當成正常內容執行了。 大概有以下這幾種分類
昵称 蟻景網安實驗室
一、題目來源 NSSCTF-Pwn-[HGAME 2023 week1]simple_shellcode 二、信息蒐集 發現是一個 64 位的 ELF 文件,並且保護措施基本上開全了。 三、反彙編文件開始分析 程序首先用 mmap 在虛擬內存上開闢了一片空間,該空間的訪問控制權限為“可讀-可寫-可執行”(因為 prot 參數的值為 7): .text:0000000000001336
昵称 YouDiscovered1t
服務器取證 請根據服務器檢材,回答以下問題: 先把鏡像挨個仿真 因為是集羣,虛擬機的網段改成50,看情況要不要改ip,仿真起來如果ip變了就改回去,沒變是最好的 1. node1節點的磁盤設備SHA256值前六位是?(字母全大寫,答案格式:AAAAAA) node1對應的是第二個鏡像 結果為FC9A34 2. 集羣配置了多少個node節點?(答案格式:1) 結果
昵称 WXjzc
0.前言 在護網的過程中,經常需要反向連接,就有可能連接到域名上,所以可以做一個識別,判斷是不是一些APT組織通過一些批量的代碼生成的惡意域名。 1.樸素貝葉斯 樸素貝葉斯算法原理:其實樸素貝葉斯方法是一種生成模型,對於給定的輸入x,通過學習到的模型計算後驗概率分佈P ,將後驗概率最大的類作為x的類輸出。 舉個例子,a : 1(a的值是1) 對應的標籤是0,a的值是1那麼標籤為0的概率是多少? 優
昵称 蟻景網安實驗室