2025年11月06日 56 阅读 学习记录 DC1--渗透靶场 本文介绍了在DC1渗透靶场中进行信息收集和漏洞利用的过程。首先,通过arp-scan和nmap扫描同网段的主机,发现可利用的22和80端口。接着,使用Metasploit框架搜索Drupal7漏...
2025年08月10日 135 阅读 web方向 ctf.show-阿呆管理员又回来了 阿呆在埃塞俄比亚找到了一份网管工作,利用空闲时间种菜。文章介绍了一个PHP代码示例,展示了如何通过GET参数执行命令。代码中使用了`eval()`函数,允许传入的参数通过正则匹配进行控制。阿呆和...
2025年08月03日 141 阅读 信息安全 搭建靶场平台 本文记录了搭建个人CTF靶场的过程。首先,准备了一台Ubuntu服务器,并通过Xshell和Xftp进行连接和文件传输。接着,创建虚拟环境并安装所需依赖,解决了几个常见的报错。完成数据库同步后,...
2025年07月14日 123 阅读 MISC BUUCTF-wireshark 本文介绍了使用Wireshark进行流量分析的技巧,重点在于如何从流量中提取管理员密码。分析过程中需优先关注HTTP和HTTPS流量,识别不同协议的特征,如明文密码和隐蔽通信。文章提供了多种方法...
2025年07月07日 144 阅读 学习记录 越权 越权操作是指使用权限较低的用户去操作权限较高用户的数据,通常由于后台权限校验不严导致。越权漏洞多见于需要登录的权限页面,尤其在增、删、改、查操作时。为防止越权,需遵循最小权限原则,实施严格的权限...