DC-2靶机 先说一下总结吧 打完这个靶机其实感觉收获最大的就是如何发现问题,然后解决问题,其中包括了很多自己未曾听过的知识点,以及没有见过的场景。一下我只记录重要的点。 0x01 遇到的重定向问题,在扫描得到ip以及开启的服务后,有http服务和ssh。 image-20240117161018475  { fmt.Println("Hello World") } 程序打印hello world是怎么做到的需要哪些东西,和我们学习的c语言有什么基础 每个程序都是由包开始的,从main包开始,在打印hello world这个程序中,我们还使用了另外一个包fmt,使用import的方式导入,fmt在基础使用就是打印,go这里面的打印其实又和java中的差不多,ln换行,其中fmt还有很多作用,可以慢慢尝试不同...
htb-Chemistry linux easy 信息收集 nmap 扫描结果 nmap -sC -sV 10.10.11.38 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-10-24 16:19 CST Stats: 0:00:29 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth Scan SYN Stealth Scan Timing: About 56.03% done; ETC: 16:20 (0:00:23 remaining...
HTB-Cicada 信息收集 nmap扫描 nmap -sV -sC 10.10.11.35 PORT STATE SERVICE VERSION 53/tcp open domain Simple DNS Plus 88/tcp open kerberos-sec Microsoft Windows Kerberos (server time: 2024-10-10 16:19:41Z) 135/tcp open msrpc Microsoft Windows RPC 139/t...
HTB-EscapeTwo 信息收集 探测端口 nmap -sC -sV 10.10.11.51 Not shown: 988 filtered tcp ports (no-response) PORT STATE SERVICE VERSION 53/tcp open domain Simple DNS Plus 88/tcp open kerberos-sec Microsoft Windows Kerberos (server time: 2025-01-16 13:17:27Z) 135/...
HTB-permx 拿到靶机地址后,拿去kali浏览器访问,发现需要修改我们的的host文件 10.10.11.23 permx.htb 再次访问就能够显示原有的界面了 image-20240710134212835 信息收集 多次在这个页面找有用的信息,发现只是几个静态页面。于是开始扫目录,扫到目录也都是一些无用的js库和image存放地址。 继续收集使用nmap探测端口开放情况 Nmap s...
HTB-Sightless linux-easy 信息收集 nmap扫描 nmap -sC -sV 10.10.11.32 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-12-04 02:22 EST Stats: 0:00:58 elapsed; 0 hosts completed (1 up), 1 undergoing Script Scan NSE Timing: About 87.50% done; ETC: 02:23 (0:00:02 remaining) Nmap scan...
htb-UnderPass 信息收集 namp扫描 nmap -sC -sV 10.10.11.48 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-12-23 12:50 EST Stats: 0:00:26 elapsed; 0 hosts completed (1 up), 1 undergoing Script Scan NSE Timing: About 91.58% done; ETC: 12:50 (0:00:00 remaining) Stats: 0:00:45 elapsed; 0 hosts c...
HTB-WhiteRabbit 端口探测 nmap -sC -sV 10.10.11.63 image-20250407193423779 开放端口22.80,2222 信息收集 80服务探测 image-20250407193453281 在这里并没有得到什...
php反序列化字符串逃逸 前置知识 学字符串逃逸前,首先要知道为什么可以造成字符串逃逸,以及php反序列化的几大特性。 php反序列化中以";"作为字段的分隔,以"}"作为结尾(字符串除外),长度不对应时会报错 以我的结论来说,为什么会造成字符串逃逸: 一句话就是"}"结束符会闭合,导致我们输入的恶意代码会被正常的序列化,而后面的字符,因为提前闭合了,就会被舍弃。 两种情况 过滤后字符减少 {意思就是例如我们输入了hello的字符他会检测并会替换我们输进去的hello变成字符hacker,那么字符增多的意思就是...