x20
  • 2024-07-14tryhackme-Gatekeeper(守门人)
    信息收集首先使用nmap进行端口扫描,结果如下nmap-sT-p---min-rate10000-oAopenPortnmap-sV-O-A-pport1,port2,portN-oAversionnmap--script=smb..-p135,139,445-oA445Port#Nmap7.94SVNscaninitiatedSatJul1323:05:092024as:nmap-sT-p---mi
  • 2024-07-07JSP静态Webshell编码
    #0x00 背景介绍JSP静态Webshell分析,包括unicode、html、cdata、特殊字体编码等,相互结合以达到欺骗效果。#0x01unicode编码JSP中可以解析unicode编码,通过contentType字段定义。原始一句话如下:Stringcmd=request.getParameter("cmd");Processprocess=Runtime.getRu
  • 2024-06-05小米商城格式化、反混淆检测点
    小米商城格式化检测点:vara=function(){  varx=!0;  returnfunction(a,t){   vare=x?function(){    if(t){     varx=t.apply(a,arguments);     t=null;     returnx;   }  }:
  • 2023-09-20整理php防注入和XSS攻击通用过滤
    对网站发动XSS攻击的方式有很多种,仅仅使用php的一些内置过滤函数是对付不了的,即使你将filter_var,mysql_real_escape_string,htmlentities,htmlspecialchars,strip_tags这些函数都使用上了也不一定能保证绝对的安全。那么如何预防XSS注入?主要还是需要在用户数据过滤方面得考虑
  • 2023-04-22《命令行上的数据科学第二版》校对活动重新启动
    仓库:https://github.com/apachecn/ds-cmd-line-2e-zh整体进度:https://github.com/apachecn/ds-cmd-line-2e-zh/issues/1贡献指南:https://github.com/apachecn/ds-cmd-line-2e-zh/blob/master/CONTRIBUTING.md章节列表:序前言1简介2开始3获取数据4创建命令行工具5清理数据6项目
  • 2023-04-22# ApacheCN 校对活动参与手册
    目的本文档旨在为一般贡献者提供社区校对活动的参与指南。本手册充分研究了神经翻译引擎的特点,结合了社区成员的先进经验,使单人可在一周内校对完五本书,而无需逐字阅读。版本信息版本日期编辑人v1.02022.5.8飞龙译后编辑简介ApacheCN是立足于自动化的社区,采用了【神经机器翻译】引
  • 2023-04-10linux常用指令小结
    linux查看文件的指令 `cat``tac``sed``head``tail``less``nl`tac:cat的反向指令,从最后一行倒序显示全部内容head只显示头几行tail;只显示最后几行tail-f可以实时显示Log文件的更新nl:类似于cat-n,显示时输出行号//catseven@seven-virtual-machine:~/test$ca
  • 2023-03-16Vulnhub之Replay靶机详细测试过程(获得Root Shell)
    Replay作者:jasonhuawen靶机信息名称:Replay:1地址:https://www.vulnhub.com/entry/replay-1,278/识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/Replay]└
  • 2023-02-04Vulnhub之Nasef靶机详细测试过程(未能Root)
    Nasef靶机信息名称:Nasef1:LocatingTarget地址:识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/Nase]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentl
  • 2022-12-29Vulnhub之MinU V2靶机详细测试过程(提root权限时有些问题)
    MinU:V2识别目标主机IP地址(kali㉿kali)-[~/Vulnhub/MinUv2]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|
  • 2022-12-16Vulnhub之Replay靶机测试过程(部分)
    Replay识别目标主机IP地址(kali㉿kali)-[~/Vulnhub/Replay]└─$sudonetdiscover-ieth1Currentlyscanning:192.168.64.0/16|ScreenView:UniqueHosts
  • 2022-12-082022NCTF
    是真的菜开始复现把calc访问之后获得源码@app.route("/calc",methods=['GET'])defcalc():ip=request.remote_addrnum=request.values.get("num"
  • 2022-12-03Vulnhub之DC416 Galahad靶机测试过程(部分)
    DC416Galahad识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/DC416_Galahad]└─$sudonetdiscover-ieth1Currentlyscanning:192.168.63.0/16|ScreenView:
  • 2022-12-01Vulnhub之InfoSecWarriorBox 2靶机详细测试过程
    InfoSecWarriorBox2作者:jason_huawen靶机基本信息名称:InfoSecWarriorCTF2020:02地址:https://www.vulnhub.com/entry/infosecwarrior-ctf-2020-02,447/提示:Enu
  • 2022-11-28Vulnhub之Nully Cybersecurity靶机详细测试过程
    NullyCybersecurity靶机基本信息名称:NullyCybersecurity:1地址:提示:Whileworkingwiththemachine,youwillneedtobruteforce,pivoting(usingmetasploi
  • 2022-11-27Vulnhub之The Planets Mercury靶机详细测试过程
    ThePlanets:Mercury作者:jason_huawen靶机基本信息名称:ThePlanets:Mercury地址:https://www.vulnhub.com/entry/the-planets-mercury,544/识别目标主机IP地址─
  • 2022-11-27Vulnhub之M87靶机详细测试过程
    M87识别目标主机IP地址┌──(kali㉿kali)-[~/Vulnhub/M87]└─$sudonetdiscover-ieth1Currentlyscanning:192.168.59.0/16|ScreenView:UniqueHosts
  • 2022-10-07教你开发一个JS代码加密工具
    教你开发一个JS代码加密工具作者:JShaman.comw2sft本文,教你开发一个JS代码加密工具。工具可实现:把正常的JS代码,转化为加密代码,并且加密后的JS代码能直接运行。效果展示加密
  • 2022-08-17【InventWithPython 第一部分】校对活动正式启动
    仓库:https://github.com/apachecn/invent-with-python-zh整体进度:https://github.com/apachecn/invent-with-python-zh/issues/1贡献指南:https://github.com/apachecn/in