• 2024-06-06【机器学习】应用深度Q网络(DQN)在Atari Breakout游戏中实现智能体
    1.绪论1.1DQN是什么?DeepQ-Learning,也被称为DeepQ-Network(DQN),是一种结合了深度学习和Q-Learning的强化学习算法。以下是关于DeepQ-Learning的详细解释:背景介绍:-强化学习是一种机器学习方法,使智能体能够通过与环境互动来学习最佳行为。智能体在环境中执行动作,并接
  • 2024-04-16matrix-breakout-2-morpheus
    虚拟机配置将靶机和攻击机放在同一网段下即可web渗透ip扫描nmap-sP192.168.11.0/24得到ipip:192.168.11.6详细扫描nmap-A192.168.11.6-p0-65535得到22,80,81端口探测web,81端口是一个登录弹窗目录/敏感文件扫描80端口ffuf-uhttp://192.168.11.6/FUZZ-w/usr/
  • 2024-04-08Vulnhub靶机——EMPIRE: BREAKOUT
    靶机地址Empire:Breakout~VulnHub渗透关键点(1)tar文件具有可执行权,并且具备跨目录读取任意文件的特殊权限(2)backups(备份文件)中存在信息敏感文件渗透思路总结(1)信息收集(端口信息,源码泄露,服务扫描)(2)利用tar文件的特殊权限实现任意文件读取(3)su登录失败则执行反弹shell
  • 2024-03-05MPR121 Breakout 更改 I2C 地址
    MPR121Breakout是一个 接近电容式触摸传感器,连接到arduino、esp32等单片机,可以用来做一些触摸感应的小玩意。他有12个触摸点,使用i2c协议来操控,非常方便。    默认情况下,Add引脚接地了,板子的i2c地址是0x5A,如果你要同时连接多个板子,那么i2c地址就冲突了。你
  • 2024-02-18靶机Matrix-Breakout 2 Morpheus
    Matrix-Breakout2Morpheus笔记拿到靶机先扔VMware信息收集没其他东西了,于是先在nmap收集信息nmap-sn192.168.0.0/24-snPing扫描-禁用端口扫描发现靶机地址为192.168.0.104,继续收集信息,先给一套组合拳nmap-T4-sV-p--A192.168.0.104-sV:此选项启用版本检测。
  • 2024-01-14模拟 - CF1196C Robot Breakout
    RobotBreakout(CF1196C)思路这道题因为平面极大,暴力枚举每个点肯定会超时。所以,我们不妨从机器人出发。我们可以枚举每个机器人可以执行的操作:位置从\((X_i,Y_i)\)变为\((X_i-1,Y_i)\),即向左走。位置从\((X_i,Y_i)\)变为\((X_i,Y_i+1)\),即向上走。位置从\((X_
  • 2023-12-05EMPIRE_ BREAKOUT
    一、下载地址Empire:Breakout二、渗透记录1.信息搜集打开靶机,自动获取到靶机ip:192.168.32.141,省的去探测对应的ip进行扫描探测对应的端口以及服务信息,主要内容为,端口:80、10000、20000;版本:samba。进入80端口,查看编码,发现有段话,发现是ook!加密,进行解密。Brainfuck/OoK加密
  • 2023-10-21LearnOpenGL 2D游戏breakout总结
    Breakout​ 简介-LearnOpenGLCN(learnopengl-cn.github.io)​ 2D游戏BreakOut实现以及对OpenGL一些知识点的总结。1.项目结构game类:用于管理所有游戏和渲染代码,提供初始化、游戏重置、键盘输入、更新游戏状态、渲染、碰撞检测、生成更新游戏道具的函数。resource_manage
  • 2023-09-17EMPIRE: BREAKOUT
    Download:https://download.vulnhub.com/empire/02-Breakout.zipDescriptionDifficulty:EasyThisboxwascreatedtobeanEasybox,butitcanbeMediumifyougetlost.ForhintsdiscordServer(https://discord.gg/7asvAhCEhe)一:信息收集netdiscover探测IPC
  • 2023-09-04《VulnHub》Empire:Breakout
    @目录1:靶场信息2:打靶2.1:情报收集&威胁建模2.2:漏洞分析&渗透攻击3:总结3.1:命令&工具3.1.1:Nmap3.2:关键技术VulnHub打靶记录。官网:https://www.vulnhub.com/攻击机为Kali-Linux-2023.2-vmware-amd64。KaliNATIP:192.168.8.10。1:靶场信息靶场网址:https://www.vulnhub.com/
  • 2023-08-28【渗透测试】Vulnhub EMPIRE BREAKOUT
    渗透环境攻击机:   IP: 192.168.149.128(Kali)靶机:     IP:192.168.149.130靶机下载地址:https://www.vulnhub.com/entry/empire-breakout,751/进行渗透一、获取IP及端口信息开机已经能看到靶机的IP,我们就不再扫描网段了。扫描端口、系统、版本nmap-sV-
  • 2023-08-11Vulnhub 靶场 MATRIX-BREAKOUT: 2 MORPHEUS
    前期准备:靶机地址:https://www.vulnhub.com/entry/matrix-breakout-2-morpheus,757/kali攻击机ip:192.168.11.11靶机ip:192.168.11.12一、信息收集及利用1.使用nmap对目标靶机进行扫描发现开放了22、80、81端口。2.80端口访问80端口:查看页面信息没发现什么重要信息,
  • 2023-06-28Arena Breakout
    官网:http://www.arenabreakout.com/点点数据:https://app.diandian.com/app/40qikumlvzq6s1n/googleplay-rank?market=11&country=124&id=com.proximabeta.mf.uamo&language=11 
  • 2023-06-22vulnhub靶场:matrix-breakout-2-morpheus
    这个靶场的链接不小心给关闭了,所以只能自己去搜了,好像这个靶场需要用virtualbox,但是我的好像有问题,所以用VMware了,这是我打开后的样子我的kali的ip:192.168.13.129对靶场进项扫描nmap-sP65535192.168.13.0/24稍微判断下,锁定在147和254然后扫描它,发现147是靶场的ip  
  • 2023-04-30Vulnhub靶机笔记2——matrix-breakout-2-morpheus
    一、介绍一个以《黑客帝国》为背景的靶场涉及内容主机发现端口服务扫描1.2不用工具实现ffuf目录爆破一句话木马反弹shellmsf,蚁剑使用图片隐写CVE-2022-0847漏洞利用二、环境攻击机:kali靶机:matrix-breakout-2-morpheus三、过程1、信息收集1.1主机存活扫描nma
  • 2023-04-09Vulnhub之Matrix Breakout 2 Morpheus靶机详细测试过程
    MatrixBreakout:2Morpheus靶机信息名称:Matrix-Breakout:2Morpheus地址:https://www.vulnhub.com/entry/matrix-breakout-2-morpheus,757/虽然作者提示该靶机最好是在VirtualBox部署,但是经过测试,本靶机在VirtualBox无法启动,更适合导入到Vmware中。识别目标主机IP地址(ka
  • 2023-03-03vulnhub靶场之MATRIX-BREAKOUT: 2 MORPHEUS
    准备:攻击机:虚拟机kali、本机win10。靶机:Matrix-Breakout:2Morpheus,下载地址:https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova,下载后直接
  • 2023-02-01vulnhub_matrix-breakout-2-morpheus
    前言靶机地址:matrix-breakout-2-morpheus攻击机:kali2022.3靶机:matrix-breakout-2-morpheus题目描述:这是《黑客帝国突围》系列的第二部,副标题为墨菲斯:1。它的主题是对
  • 2023-01-12Matrix-Breakout: 2 Morpheus-vulnhub靶场
    环境信息靶机:192.168.124.153攻击机:192.168.124.129打靶过程nmap扫描端口及服务发现开放22,80,81端口访问80端口网站有一个黑客帝国里的角色Trinity,让我们调
  • 2022-11-14Vulnhub 02 Breakout靶机解题详细过程
    02Breakout识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/02_breakout]└─$sudonetdiscover-ieth1Currentlyscanning:192.168.74.0/16|ScreenView:Uni
  • 2022-10-22breakout靶机
    breakout:https://www.vulnhub.com/entry/empire-breakout,751/开机显示ip也可以不用扫描首先使用nmap扫描去访问网页使用dirb扫描这个网页发现并没有什么查看原码
  • 2022-10-10靶场VNH练习(5)Breakout
    靶场名称:Breakout难度:简单目标:拿到root权限下载链接:https://www.vulnhub.com/entry/empire-breakout,751/环境搭建安装好虚拟机,打开就可以看到靶机ip渗透开始首
  • 2022-10-05Empire Breakout学习体会
    申明:本文为靶机EMPIRE:BREAKOUT学习笔记,相关操作仅在测试环境中进行,严禁任何危害网络安全的恶意行为。本文主要记录了一些关键知识点,仅供学习!一、安装说明靶机在https://ww