kioptix vulnhub level lab

Linux Debian12使用podman安装upload-labs靶场环境

upload-labs靶场环境是使用PHP语言编写,持续收集渗透测试和CTF中针对文件上传漏洞的靶场,总共21关,每一关都包含着不同的上传绕过方式。本文主要介绍Linux Debian12系统使用Podman部署upload-labs靶场环境。 ......
靶场 upload-labs 环境 Debian podman

Vulnhub-Vulnos:2-WP

Vulnhub-Vulnos:2 前言 靶机地址:VulnOS: 2 ~ VulnHub 靶机下载地址:https://download.vulnhub.com/vulnos/VulnOSv2.7z 攻击机:kali linux 靶机描述: 信息收集 主机发现 nmap -sn 192.168.56 ......
Vulnhub-Vulnos Vulnhub Vulnos WP

Vulnhub-EVM-WP

Vulnhub-EVM 前言 靶机地址:EVM: 1 ~ VulnHub 攻击机:kali linux 靶机描述:这是为初学者设计的超级友好的盒子 信息收集 主机发现 sudo nmap -sn 192.168.56.0/24 端口扫描 sudo nmap -p- 192.168.56.103 详细 ......
Vulnhub-EVM-WP Vulnhub EVM WP

Python - pandas 报错:ValueError: 'HIS_批准文号' is both an index level and a column label, which is ambiguous.

问题描述 file:[Terminal] ValueError: 'HIS_批准文号' is both an index level and a column label, which is ambiguous. ValueError: cannot insert 招采_批准文号, already ......
文号 ValueError ambiguous Python pandas

最新搭建upload-labs和XSS漏洞测试平台

搭建upload-labs upload-labs是一个使用PHP语言编写的、专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场,旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含不同的上传方式。GitHub仓库为c0ny1/upload-labs/,推荐使用Windows系统,因 ......
upload-labs 漏洞 upload 平台 labs

[论文阅读] Learning Component-Level and Inter-Class Glyph Representation for few-shot Font Generation

Pre title: Learning Component-Level and Inter-Class Glyph Representation for few-shot Font Generation accepted: ICME 2023 paper: https://ieeexplore.ie ......

vulnhub-DC-4

vulnhub-DC-4 主机发现、端口扫描: 靶机ip:192.168.57.148 发现80、22端口 80端口目录爆破 dirb http://192.168.57.148 sudo gobuster dir -u http://192.168.57.148 --wordlist=/usr/s ......
vulnhub-DC vulnhub DC

KEIL 5 level3优化等级的优化

以下是 Keil MDK的优化等级及选项的详细说明: 无优化 Level 0 (-O0):不进行任何优化,用于调试和开发阶段。代码生成快,但是生成的代码质量比较低,程序执行效率比较慢,程序执行效率比较慢,dencodgeSmarketsionsmarketrage比较大。 优化等级 Level 1 ......
等级 level3 level KEIL

最新Docker搭建DVWA和SQLi-LABS漏洞练习平台

搭建DVWA DVWA是一款开源的渗透测试漏洞练习平台,内含XSS、SQL注入、文件上传、文件包含、CSRF和暴力破解等漏洞的测试环境。 可以在Docker Hub上搜索DVWA,有多个用户共享了搭建好的DVWA镜像(注意,有些镜像可能存在后门),此处选择镜像——sagikazarmark/dvwa ......
漏洞 SQLi-LABS Docker 平台 DVWA

【misc】[HNCTF 2022 WEEK2]calc_jail_beginner_level4.1(JAIL) --沙盒逃逸,python模板注入变换

这道题没给附件,直接连上看看 这里一开始用().__class__.__base__.__subclasses__()[-4].__init__.__globals__[bytes([115,121,115,116,101,109]).decode()](bytes([115,104]).decod ......

Binary Tree Level Order Traversal II

Source Given a binary tree, return the bottom-up level order traversal of its nodes' values. (ie, from left to right, level by level from leaf to root ......
Traversal Binary Level Order Tree

sans sec 565 Red Team Operations and Adversary Emulation - 红队运营和对手仿真 之 565.1 Lab 1.4:奖金!用户名枚举和密码喷射

565.1 Lab 1.4:用户名枚举和密码喷射 目标 用户名枚举以发现其他有效用户 使用已知密码对新发现的账户进行喷洒 本实验室模拟的 TTP T1594 - Search Victim-Owned Websites T1078 - Valid Accounts T1087.003 - Accou ......
红队 Operations 奖金 565 Adversary

vulnhub Me and My Girlfriend靶场

目录1.信息收集2.漏洞挖掘3.漏洞利用4.提升权限 1.信息收集 扫描存活主机 sudo arp-scan -l 扫描主机的开放端口 nmap -p- 192.168.42.156 扫描端口具体开放服务 nmap -p 22,80 -A -sV 192.168.42.156 扫描网站指纹 what ......
靶场 Girlfriend vulnhub and Me

【misc】[HNCTF 2022 WEEK2]calc_jail_beginner_level4(JAIL) --沙盒逃逸,python模板注入

查看附件信息 这里禁用了__import__,直接导致了help()函数和breakpoint()函数没法使用,并且还过滤了关键字符,这里考虑python模板注入,但是这里还过滤chr(),这里可以使用bytes函数 payload如下:().__class__.__base__.__subclas ......

sans sec 565 Red Team Operations and Adversary Emulation - 红队运营和对手仿真 之 565.1 Lab 1.3:侦察和密码攻击

sans sec 565 Red Team Operations and Adversary Emulation - 红队运营和对手仿真 之 565.1 Lab 1.3:侦察和密码攻击 目标 通过分析 Draconem.io 网站进行侦察 确定密码攻击的目标对象 通过收集电子邮件地址发现有效的用户名 ......
红队 Operations 565 Adversary Emulation

xss-labs

xss-labs p1.直接绕过 ​​ 直接在name后面=<script>alert(1)</script> p2.闭合前面绕过 题目: 在链接中插入script代码,如下图所示,并没有成功展示 审查元素,可知一些符号被过滤成&lt;所以没有成功执行 再仔细看script代码其实已经写入在另一个地 ......
xss-labs labs xss

树的层次遍历 Trees on the level uva122

原题链接 这道题可以说基本涵盖了树的大部分知识点——树的创建,树的生成,树的删除,树的BFS(宽度优先搜索)。个人认为是学习树时很具有价值的一道题目。 题目意思很好理解,讨论区的题解写的也比本人优秀太多了,这里就不具体分析了。 ......
层次 Trees level 122 the

TLSv1 Record Layer: Alert (Level: Fatal, Description: Handshake Failure)

tls握手,客户端发送clien hello后就收到服务器端回的失败,抓包如下: 解决方案: 本以为是ssl::context参数的设置原因,各种尝试,花了我两天时间,还ao了两个大夜。最终定位到具然是SNI设置的不对。 查了一下SNI的作用,才上慌然大悟,这个参数要设置成访问目标服务器的域名。 不 ......
Description Handshake Failure Record TLSv1

BiFormer: Vision Transformer with Bi-Level Routing Attention 使用超标记的轻量ViT

alias: Zhu2023a tags: 超标记 注意力 rating: ⭐ share: false ptype: article BiFormer: Vision Transformer with Bi-Level Routing Attention * Authors: [[Lei Zhu] ......
轻量 Transformer 标记 Attention BiFormer

极限科技(INFINI labs)荣获中国信通院大数据“星河”标杆案例

12 月 6 日,由中国信息通信研究院和中国通信标准化协会大数据技术标准推进委员会(CCSA TC601)共同组织的 2023 大数据“星河(Galaxy)”案例评选结果正式公示。极限数据(北京)有限公司(INFINI labs)与中移互联网有限公司、中移(苏州)软件技术有限公司移动云搜索数据库案例 ......
标杆 星河 极限 案例 数据

vulnhub DC-2靶场

1.信息收集 扫描存活主机 sudo arp-scan -l 扫描主机开放端口 nmap -p- 192.168.42.155 扫描主机开放端口的具体服务 nmap -p 80,7744 -sV -A 192.168.42.155 80端口是网页,7744是SSH 日常扫描指纹 whatweb 19 ......
靶场 vulnhub DC

逆向通达信Level-2 续十 (trace脱壳)

本篇演示两图 1. trace 脱壳,你看到了几成指令是混淆的。 2. trace 脱壳过程中帮助 ida 定位脱壳代码片段。 ida 不能定位的代码片段,通过trace来发现。 逆向通达信Level-2 续十 (trace脱壳) 逆向通达信Level-2 续九 (无帐号打开itrend研究版) 逆 ......
脱壳 Level trace

[LeetCode] 2415. Reverse Odd Levels of Binary Tree

Given the root of a perfect binary tree, reverse the node values at each odd level of the tree. For example, suppose the node values at level 3 are [2 ......
LeetCode Reverse Binary Levels 2415

vulnhub TOMATO靶场

1.信息收集 扫描存活主机 sudo arp-scan -l 扫描开放端口 nmap -p- 192.168.42.152 扫描开放端口服务 nmap -p 21,80,2211,8888 -A -sV -T4 192.168.42.152 查看网站指纹 whatweb 192.168.42.152 ......
靶场 vulnhub TOMATO

INFINI Labs 产品更新 | Easysearch 新增快照搜索功能,Console 支持 OpenSearch 存储

INFINI Labs 产品又更新啦~,包括 Easysearch v1.7.0、Console v1.13.0。本次各产品更新了 Easysearch 快照搜索功能;Console 支持 OpenSearch 集群存储系统数据、优化了初始化安装向导流程等。 以下是本次更新的详细说明。 INFINI ......
快照 Easysearch OpenSearch Console 功能

vulnhub-wp Bsidesvancouver

Boot2root 挑战旨在创建一个安全的环境,您可以在其中对(故意)易受攻击的目标执行真实世界的渗透测试。 此研讨会将为你提供一个定制的 VM,其目标是获得对其的根级访问权限。 对于那些想进入渗透测试但不知道从哪里开始的人来说,这是一个很好的机会。 如果这听起来很吓人,请不要担心!在研讨会期间,我... ......
Bsidesvancouver vulnhub-wp vulnhub wp

vulnhub-oscp

vuln-oscp 主要是熟悉收集信息思路以及工具使用 先发现主机: nmap -sn 192.168.229.0/24 目标ip:192.168.229.143 扫描端口: nmap -sT --min-rate 10000 -p- 192.168.229.143 nmap -sU --min-r ......
vulnhub-oscp vulnhub oscp

vulnhub-prime-1

vulnhub prime-1 端口扫描开的端口:80、22 扫描服务、操作系统、用默认脚本进行漏扫 扫描80端口目录主要看.php、.txt、.html、.zip sudo gobuster dir -u http://192.168.57.136 -x .php,.txt,.zip,.html ......
vulnhub-prime vulnhub prime

vulnhub-wp Bob 1.0.1

米尔堡高中服务器刚刚遭到攻击,IT 人员已经关闭了他们的 Windows 服务器,现在正在设置一个运行 Debian 的 linux 服务器。新的未完成的服务器会不会有一些弱点? ......
vulnhub-wp vulnhub Bob wp

vulnhub-medium_socnet

medium_socnet 从学长那里薅来的靶机,说是基于docker的,挺有意思,那必须搞一下呀!(后面百度才知道这玩意是vulnhub上面的) 0x01 信息收集 一、主机扫描 还是老规矩,nmap扫一手。 发现192.168.56.101主机,而且22和5000端口是开着的。 访问一下5000 ......
共676篇  :2/23页 首页上一页2下一页尾页