命运如同手中的掌纹,无论多曲折,终掌握在自己手中。
0x00 账号安全案例总结 账号密码直接暴露在互联网上 搜索语法 邮件配置信息查询 site:Github.com smtp password; 数据库信息泄露 site:Github.com sa password; svn信息泄露 site:Github.com svn; 数据库备份文件 site:Github.com inurl:sql 开源项目存
0x00 前言 阅读《Web攻防之业务安全实战指南》一书所做的学习笔记。 0x01 登录认证模块测试 暴力破解测试 burp利用字典穷举 本地加密传输测试 测试客户端与
## 0x00 [MRCTF2020]Easy_RSA 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 import sympy
0x00 深育杯-Login 在页面下载example.zip,用winrar查看 010editor尝试修改伪加密,得到示例副本 然后使用ARCHPR进
0x00 前言 最近,要开始方班研讨厅了,在选题时,决定从SDN、指纹、EXP、拟态防御这四个里面挑选,最后结合自己正在做的自动化渗透测试系统和学长提
MISC大赛了属于是,麻了,出了个web就没咋做了,参考http://www.7yue.top/dasctf-oct-x-吉林工师-wp学习
0x00 准备工作 靶机地址: https://download.vulnhub.com/boredhackerblog/hard_socnet2.ova 难度等级: 高 打靶目标: 取得 root 权限 涉及攻击方法: 主机发现 端口扫描 SQL注入 文件上传 CVE-2021-3493 XMLRPC 逆向工程 动态调试 缓冲区溢出 漏洞利用
0x00 RSA & what Readme.txt内容如下: 素数生成算法太麻烦了,有没有取巧的方法呢? 诶,这里好像有个不错的想法哟。 看起来节约了不少时间呢,嘿嘿嘿
0x00 准备工作 难度等级: 中 打靶目标: 取得 2 个 flag + root 权限 涉及攻击方法: 主机发现 端口扫描 WEB路径爆破 BurpSuite内容替换 密码爆破 MSF漏洞利
0x00 准备工作 难度等级: 中 打靶目标: 取得 2 个 flag + root 权限 涉及攻击方法: 端口扫描 WEB侦查 命令注入 数据编解码 搜索大法 框架漏洞利用 代码审计 NC串联 本地