刷新
TheHackersLabs WatchStore writeup

博主头像 信息收集 nmap 获取userFlag 访问8080 发现url变了,那这里就需要写hosts了,在hosts中添加域名对应关系后再次访问 扫一下目录,这里我先是用dirsearch扫,只得到了一个console页面,进去的话是需要输入PIN码,那这就说明后端应该用的是flask模板,且开启了de ...

apisix~proxy-rewrite 的 regex_uri 深度解析

博主头像 APISIX 路由正则与 proxy-rewrite 的 regex_uri 深度解析 在 APISIX 中,proxy-rewrite 插件的 regex_uri 功能是实现复杂路由重写的核心工具。下面我将全面总结各种转发场景的使用方法和技巧。 regex_uri 基础语法 "regex_uri" ...

会Vibe Coding的同事:我一个人干掉整个技术部!

博主头像 大家好,我是程序员鱼皮。随着 AI 的发展,大家有没有听说过一个词?叫 Vibe Coding。 几个月前我就听说过这个词,当时还没怎么在意。但最近这玩意已经越来越火了,甚至火出了程序员圈子。 我身边的同事们也在讨论这个词,甚至我们的产品经理口出狂言:“Vibe Coding 太牛比了,我一个人顶十 ...

“天翼云息壤杯”高校AI大赛总决赛在京启幕,全国顶尖战队竞逐AI巅峰!

博主头像 7月15日,为梦想添翼,让AI发光——“天翼云息壤杯”高校AI大赛总决赛开幕式在北京举行。自2024年9月启动以来,大赛吸引全国3800多支队伍参赛,经过10个月的激烈角逐,来自中国科学技术大学、武汉大学、华中科技大学等全国高校的60支精英团队脱颖而出来到决赛现场。中国电信、华为、中国自动化学会、中 ...

域渗透指南

博主头像 来说是非者,便是是非人。 导航 零 - 前言 壹 - 突破点 贰 - 权限提升 叁 - 横向移动 肆 - 会话维持 伍 - 辅助工具 零 - 前言 域提权与 Windows 提权的不同之处在于:Windows 提权的前提是 必须先获得目标机器的立足点(即 Shell),然后再枚举机器自身弱点,最终获 ...

一叶障目不见森林

博主头像 -CoderOilStation(程序员编程助手科技股份责任有限公司) 一叶障目不见森林 个人编程的概念需要高等院校的人力毕业学源大量的投入和应用时间。并不是每个工程师都具备个人编程的能力。团队协作的效果和结对编程的效果的都是在弥补个人编程技术和经验上面的不足缺陷 。User Proprammer ...

TheHackersLabs Sedition writeup

博主头像 信息收集 arp-scan nmap 获取userflag 从nmap扫描的结果来看,目标主机开放了smb服务,然后ssh服务部署在了65535号端口上,先用smbmap看一下目标smb服务共享了哪些目录,以及相应的权限 smbmap -H 192.168.43.29 有一个backup目录,是只读 ...

Prime1靶机WP

博主头像 下载地址:https://download.vulnhub.com/prime/Prime_Series_Level-1.rar wfuzz fuzz测试 文件包含 wordpress nmap: 开放了80,22 详细扫描和脚本扫描无特殊信息,有wordpress博客 web渗透 访问80端口 扫 ...

浅谈代码审计+漏洞批量一把梭哈思路

博主头像 最近在学习 SRC 的挖掘,常规的 SRC 挖掘就是信息泄露,什么逻辑漏洞什么的,什么越权漏洞,但是说实话,挖掘起来不仅需要很多时间,而且还需要很多经验,当然其实还有一种挖掘的办法,就是利用刚出的 1day 去批量扫描,如果自己会代码审计的话,就再好不过了,下面给大家分享分享整个过程是怎么样的。 ...

Mercury靶机WP

博主头像 下载地址: https://download.vulnhub.com/theplanets/Mercury.ova sql注入手测 横向提权 环境变量PATH劫持 nmap 访问8080端口: 除此之外好像没有什么信息,robots.txt无信息 扫描目录,无信息 这种找不到任何信息的情况下,可能只 ...

让 AI 帮我部署网站,太方便了!

博主头像 以前,我们开发一个网站,需要先提出需求、再设计方案、再写代码开发、最后部署上线。我们都知道 AI 现在写代码越来越溜了,慢慢地替代了我们程序员写代码的部分工作;但其实,AI 的能力不止于此,利用 MCP,它甚至可以直接帮我们把网站部署上线! ...

循环队列的接口

博主头像 目录 目录目录队列的概念假溢出问题循环队列的实现1.以数组为基础实现循环队列2.以链表为基础实现循环队列两个栈实现队列 队列的概念 队列(Queue)和栈类似,相同点是都属于线性结构,不同点是栈遵循“后进先出”原则,而队列遵循“先进先出”的原则,也被称为“FIFO”结构,就是“First Input ...

AD 提权-NTLM 中继攻击(诱导认证)

博主头像 我醉欲眠卿且去,明朝有意抱琴来。 导航 0 前言 1 实验环境 2 SMB 转 SMB 3 SMB 转 LDAP 4 SMB 转 HTTP 5 HTTP 转 SMB 6 HTTP 转 LDAP 7 杂项 0、前言 NTLM 中继攻击的流程主要分为三个步骤:触发认证、中继攻击、后利用。其中, 触发认证 ...

HA-Narak靶机WP

博主头像 有意思,这次可写文件又出现了motd的一系列配置文件,结合上一台靶机(见上一篇文章[fowsniff WP - RC42 - 博客园](https://www.cnblogs.com/Ex1st/p/18985935/fowsniff)),很容易得出这个地方值得一试,但是试这个地方需要一个条件,就是... ...

w1r3s打靶笔记(1)

博主头像 参考视频:https://www.bilibili.com/video/BV1mB4y1j7K6/?spm_id_from=333.1387.upload.video_card.click 之前的笔记,搞忘发了 nmap 得到靶机ip,172.16.30.6 -sn:只打印响应了主机嗅探的可用主机 ...

AD 提权-NTLM 中继攻击(强制认证)

博主头像 爱之则不觉其过,恶之则不知其善。 导航 0 前言 1 委派 2 ADCS 证书申请 3 影子凭证 0、前言 NTLM 中继攻击的流程主要分为三个步骤:触发认证、中继攻击、后利用。其中, 触发认证又分为:主动强制认证、被动诱导认证; 中继攻击又包括:委派、ADCS 证书申请、影子凭证 等; 后利用 则 ...

LAMPSecurityCTF5靶机WP

博主头像 下载地址:https://download.vulnhub.com/lampsecurity/ctf5.zip 一两个月前打的,凭记忆复现,可能攻击链的体现不是特别流畅,望海涵 扫描出的端口有点多,继续深入扫描判断一下攻击链优先级 具体各种服务介绍见另外一篇笔记https://www.yuque.c ...

wso2文章汇总

博主头像 WSO2 API Manager(简称 WSO2 APIM)是一款开源的企业级 API 管理平台,专注于提供完整的 API 生命周期管理解决方案,支持 API 的设计、发布、安全控制、监控和治理。 API 全生命周期管理 发布与管理:支持 RESTful/SOAP API 的创建、版本控制、流量控制 ...

k8s~根据podIP查看pod信息

博主头像 在 Kubernetes 集群中查找与特定 Pod IP(如 10.10.5.7)关联的服务,可以通过以下步骤操作: 方法 1:通过 Endpoints 查询(推荐) kubectl get endpoints --all-namespaces -o json | \ jq -r '.items[] ...

<1···345···50>