靶场upload-labs upload labs

git push error: not Signed-off-by author/committer/uploader in commit message footer

报错内容 git push error: not Signed-off-by author/committer/uploader in commit message footer 解决方案 点击查看代码 1. git commit --amend -s # 回车后,(1)删除或者按照commit规范 ......

在CentOS 7.9 中安装docker并启动靶场

1.在虚拟机中找到对应IP地址 2.建立新的Session 3.执行下面的命令,高速安装Docker。 curl -sSL https://get.daocloud.io/docker | sh 4.docker服务操作 # 启动 service docker start # 配置自动启动 syst ......
靶场 CentOS docker 7.9

在centos7中安装docker,启动靶场

1.敲命令安装docker curl -sSL https://get.daocloud.io/docker | sh2.docker服务操作# 启动service docker start# 配置自动启动systemctl enable docker.service# 重启systemctl re ......
靶场 centos7 centos docker

sqli-labs-靶场搭建问题

前提是将源文件解压到WWW目录下 数据库密码错误mysqli_real_connect(): (HY000/1045): Access denied for user 'admin'@'localhost' (using password: YES) mysqli_real_connect(): ( ......
靶场 sqli-labs 问题 sqli labs

sqli-labs-Less-1

主要工具: hackbar,firefox、bp Less-1 根据提示输入id(hackbar工具) 输入1成功 输入1'失败 错误信息You have an error in your SQL syntax; check the manual that corresponds to your M ......
sqli-labs-Less sqli labs Less

lab3

明确函数作用 fill_window() 只关心 _segments_out 和 _outstanding_segments 这两个数据结构,它要做的就是构造报文并将其添加到这两个数据结构中,添加到 _segments_out 中就表示发送了,添加到 _outstanding_segments 中就 ......
lab3 lab

循环el-upload上传文件失败,清除失败文件

<div v-for="(item, index) in queryChangeItemByModeIddata" :key="index" > <el-form-item :label="item.itemName" v-if="item.inputTypeId == 5" :required=" ......
文件 el-upload upload el

BUAA_2023_os_lab1上机总结

依旧是两道题,exam + extra exam 实现一个自定义的格式化字符串'%R',他的格式和%d完全相同,但是输出的值不同,具体地可以说: printf("%...R",a,b); 等价于: printf("(%...d,%...d)",a,b); 没错,%R可以从当前参数位往后读取两个参数。 ......
os_lab BUAA 2023 lab os

vulnhub靶场之BLUESMOKE: DEVRANDOM2|bluesmoke

准备: 攻击机:虚拟机kali、本机win10。 靶机:Bluesmoke: devrandom2,下载地址:https://download.vulnhub.com/bluesmoke/Bluesmoke.ova,下载后直接vbox打开即可。 知识点:ssti注入漏洞、shell反弹、ffuf扫描 ......

vulnhub靶场之PYLINGTON: 1

准备: 攻击机:虚拟机kali、本机win10。 靶机:Pylington: 1,下载地址:https://download.vulnhub.com/pylington/pylington.ova,下载后直接vbox打开即可。 知识点:敏感文件发现和利用、python代码执行、shell反弹、pyt ......
靶场 PYLINGTON vulnhub

vulnhub靶场之MOMENTUM: 1

准备: 攻击机:虚拟机kali、本机win10。 靶机:Momentum: 1,下载地址:https://download.vulnhub.com/momentum/Momentum.ova,下载后直接vbox打开即可。 知识点:redis未授权访问、xss漏洞、XSStrike使用。 一:信息收集 ......
靶场 MOMENTUM vulnhub

vulnhub靶场之HARRYPOTTER: ARAGOG (1.0.2)

准备: 攻击机:虚拟机kali、本机win10。 靶机:HarryPotter: Aragog (1.0.2),下载地址:https://download.vulnhub.com/harrypotter/Aragog-1.0.2.ova,下载后直接vbox打开即可。 知识点:wpscan插件扫描、m ......
靶场 HARRYPOTTER vulnhub ARAGOG

vulnhub靶场之WORST WESTERN HOTEL: 1

准备: 攻击机:虚拟机kali、本机win10。 靶机:Worst Western Hotel: 1,下载地址:https://download.vulnhub.com/worstwesternhotel/HotelWW.ova,下载后直接vbox打开即可。 知识点:sql注入、socks5 代理、 ......
靶场 vulnhub WESTERN WORST HOTEL

vulnhub靶场之FUNBOX: GAOKAO

准备: 攻击机:虚拟机kali、本机win10。 靶机:Funbox: GaoKao,下载地址:https://download.vulnhub.com/funbox/FunboxGaoKao.ova,下载后直接vbox打开即可。 知识点:hydra爆破、shell反弹、bash提权。 问题:遇到了 ......
靶场 vulnhub FUNBOX GAOKAO

vulnhub靶场之HACKSUDO: PROXIMACENTAURI

准备: 攻击机:虚拟机kali、本机win10。 靶机:hacksudo: ProximaCentauri,下载地址:https://download.vulnhub.com/hacksudo/hacksudo-ProximaCentauri.zip,下载后直接vbox打开即可。 知识点:perl提 ......
靶场 PROXIMACENTAURI HACKSUDO vulnhub

vulnhub靶场之DIGITALWORLD.LOCAL: VENGEANCE

准备: 攻击机:虚拟机kali、本机win10。 靶机:digitalworld.local: VENGEANCE,下载地址:https://download.vulnhub.com/digitalworld/VENGEANCE.7z,下载后直接vm打开即可。 知识点:dns解析、smb服务信息收集 ......
靶场 DIGITALWORLD VENGEANCE vulnhub LOCAL

论文翻译:2022_腾讯DNS 1th TEA-PSE: Tencent-ethereal-audio-lab personalized speech enhancement system for ICASSP 2022 DNS CHALLENGE

论文地址:TEA-PSE: 用于ICASSP 2022 DNS挑战赛的Tencent-ethereal-audio-lab 个性化语音增强系统 论文代码: 引用格式:Ju Y, Rao W, Yan X, et al. TEA-PSE: Tencent-ethereal-audio-lab pers ......

DVWA靶场实战(六)——Insecure CAPTCHA

DVWA靶场实战(六) 六、Insecure CAPTCHA: 1.漏洞原理: Insecure CAPTCHA(不安全的验证码),CAPTCHA全程为Completely Automated Public Turing Test to Tell Computers and Humans Apart ......
靶场 实战 Insecure CAPTCHA DVWA

DVWA靶场实战(七)——SQL Injection

DVWA靶场实战(七) 七、SQL Injection: 1.漏洞原理: SQL Inject中文叫做SQL注入,是发生在web端的安全漏洞,主要是实现非法操作,例如欺骗服务器执行非法查询,他的危害在于黑客会有恶意获取,甚至篡改数据库信息,绕过登录验证,原理是针对程序员编写数据库程序的疏忽,通过执行 ......
靶场 实战 Injection DVWA SQL

DVWA靶场实战(九)——Weak Session IDS

DVWA靶场实战(九) 九、Weak Session IDS: 1.漏洞原理: Weak Session IDS也叫做弱会话,当用户登录后,在服务器就会创造一个会话(session),叫做会话控制,接着访问页面的时候就不用登录,只需要携带Session去访问。 SessionID作为特定用户访问站站 ......
靶场 实战 Session DVWA Weak

vulnhub靶场之VULNCMS: 1

准备: 攻击机:虚拟机kali、本机win10。 靶机:VulnCMS: 1,下载地址:https://download.vulnhub.com/vulncms/VulnCMS.ova,下载后直接vbox打开即可。 知识点:Joomla框架的注入漏洞、Drupal框架的命令执行漏洞、敏感信息泄露、j ......
靶场 vulnhub VULNCMS

vulnhub靶场之BUFFEMR: 1.0.1

准备: 攻击机:虚拟机kali、本机win10。 靶机:BUFFEMR: 1.0.1,下载地址:https://download.vulnhub.com/buffemr/BuffEMR-v1.0.1.ova,下载后直接vbox打开即可。 知识点:openemr框架漏洞、源码敏感信息泄露、缓冲区溢出漏 ......
靶场 vulnhub BUFFEMR

vulnhub靶场之FUNBOX: UNDER CONSTRUCTION!

准备: 攻击机:虚拟机kali、本机win10。 靶机:Funbox: Under Construction!,下载地址:https://download.vulnhub.com/funbox/Funbox10.ova,下载后直接vbox打开即可。 知识点:osCommerce框架漏洞、pspy64 ......
靶场 CONSTRUCTION vulnhub FUNBOX UNDER

WebGoat-8.2.2靶场之不安全的反序列化漏洞

前言 序列化是将变量或对象转换成字符串的过程 反序列化就是把一个对象变成可以传输的字符串,目的就是为了方便传输 而反序列化漏洞就是,假设,我们写了一个class,这个class里面存有一些变量。当这个class被实例化了之后,在使用过程中里面的一些变量值发生了改变,之所以会产生反序列化漏洞是因为应用 ......
靶场 序列 漏洞 WebGoat

vulnhub靶场之HACKABLE: III

准备: 攻击机:虚拟机kali、本机win10。 靶机:Hackable: III,下载地址:https://download.vulnhub.com/hackable/hackable3.ova,下载后直接vbox打开即可。 知识点:lxd提权、hydra爆破、图片隐藏信息获取、端口敲门(knoc ......
靶场 HACKABLE vulnhub III

Apache HttpClient 5 笔记: SSL, Proxy 和 Multipart Upload

HttpClient 版本已经到 5.2.1 了. 在版本4中的一些方法已经变成 deprecated, 于是将之前的工具类升级一下, 顺便把中间遇到的问题记录一下 ......
HttpClient Multipart 笔记 Apache Upload

MIT6.828学习笔记3(Lab3)

在这个lab中我们需要创建一个用户环境(UNIX中的进程,它们的接口和实现不同),加载一个程序并运行,并使内核能够处理一些常用的中断请求。 ......
笔记 MIT6 Lab3 MIT 828

vulnhub靶场之Chronos:1

准备: 攻击机:虚拟机kali、本机win10。 靶机:Chronos,下载地址:https://download.vulnhub.com/chronos/Chronos.ova,下载后直接vbox打开即可。 知识点:lxd提权、node提权、dns解析、命令执行漏洞、base58解密、CVE-20 ......
靶场 vulnhub Chronos

vulnhub靶场之LOOZ: 1

准备: 攻击机:虚拟机kali、本机win10。 靶机:looz: 1,下载地址:https://download.vulnhub.com/looz/Looz.zip,下载后直接vbox打开即可。 知识点:可疑文件提权、hydra爆破、dns解析、polkit漏洞提权(CVE-2021-4034)。 ......
靶场 vulnhub LOOZ

vulnhub靶场之CONTAINME: 1

准备: 攻击机:虚拟机kali、本机win10。 靶机:CONTAINME: 1,下载地址:https://download.vulnhub.com/containme/THM-ContainMe-v4.ova,下载后直接vm打开即可。 知识点:命令执行、ffuf爆破参数、hxd使用、ida使用(逆 ......
靶场 CONTAINME vulnhub