sickOS1.1 - CTF
SickOS 1.1 - 渗透靶机下载: vulnhub Nmap 扫描主机发现还是先用 Nmap 扫一下主机和端口: 1sudo nmap -sn 192.168.170.0/24 端口扫描 1sudo nmap --min-rate 10000 -p- 192.168.170.138 查阅了一下, squid 服务是传统代理, 其主要作用是 缓存 + 代理: 将网页内容缓存在本地, 方便下次快速访问; 代理转发, 工作在应用层, 代理本身通常是不加密的, 直接明文传输, 容易被识别(这一点与 VPN 不同, 后者是通过加密隧道进行全程网络加密, 使用 IPSec; OpenVPN 等强加密, ) squid 这类传统代理的侧重点在于流量和访问控制, 而 VPN 的侧重点在于绝对隐私和全流量加密。 123sudo nmap -sT -sV -O -p22,3128,8080 192.168.170.138sudo nmap -sU -p22,3128,8080 192.168.170.138sudo nmap --script=vuln...
Jarbas - CTF
jarbas 渗透 .bilibili-wrapper { max-width: 1280px; /* 最大宽度限制 */ margin: 20px auto; aspect-ratio: 16/9; /* 现代浏览器比例控制 */ width: 100%; } .bilibili-iframe { width: 100%; height: 100%; border: 0; box-shadow: 0 2px 8px rgba(0,0,0,0.1); /* 添加优雅阴影 */ } 靶机下载: vulnhub Nmap 扫描主机发现先用 Nmap 扫描靶机, 扫出靶机 ip: 192.168.170.137 1sudo nmap -sn 192.168.170.0/24 漏洞扫描先寻找开放的端口: 1sudo nmap --min-rate 10000 -p- 192.168.170.137 接下来对这些端口做 TCP, UDP 和漏洞脚本扫描: 123sudo nmap -sT -sV -O...
w1r3s - CTF
w1r3s 详解w1r3s 靶机的下载地址: 链接 Kali 设置安装 Kali 镜像的过程不再赘述, 在完成账号设置后, 测试 Kali 环境即可。 设置 root 账户密码在 2020.1 版本之后 Kali root 账户默认无密码,需通过普通用户提权。 输入这条命令和账户密码来设置 root 账户的密码: 1sudo passwd root # 先提权到root,再设置密码 在渗透测试中, 在命令执行出错时, 应该首先想到权限问题, 尝试加上或者去掉 sudo 之后再次尝试。 修改镜像源添加阿里云镜像, 复制以下文本: 12deb https://mirrors.aliyun.com/kali kali-rolling main non-free contribdeb-src https://mirrors.aliyun.com/kali kali-rolling main non-free contrib 在 kali 终端中以 root 权限打开配置文件修改即可, 修改完毕后更新配置。 12sudo mousepad...
hexo - 部署
Hexo: 部署1 安装 Hexo 命令行先安装宝塔面板, 然后按提示安装相关组件和 node.js 版本管理器, 方便不同环境进行版本隔离。 打开 node.js 版本管理器, 安装 node LTS v20.18.3, 并选为命令行版本, 然后选中模块, 安装 hexo-cli, hexo。 安装完成后输入 hexo -v 来验证安装。 2 用 Hexo 建站选定目录 ( Linux 默认为 /www/wwwroot) 并进行网站初始化。 123hexo init blogcd blognpm install 启动项目, 可以直接在命令行输入 hexo s 来启动, 也可以在宝塔面板中选择添加 node 项目, 然后选中项目文件夹。注意启动项设置为 hexo server。 hexo 项目的默认端口为 4000, 注意在服务器安全组合防火墙放行对应端口。配置完毕后即可访问网站。 3 配置 Git首先安装 Git: 1yum install git 然后配置用户名和邮箱, 安装完成后输入 git config -l 来验证。 12git config...
docker - 配置
DOCKER (windows) 部署1 环境部署1.1 虚拟化在 Windows 系统上使用 Docker, 需要使用虚拟机中的 Linux 系统, 或者使用 WSL (Windows Subsystem for Linux),这是微软官方开发的适用于 Linux 的 Windows 子系统,可让开发人员直接在 Windows 上按原样运行 GNU/Linux 环境,且不会产生传统虚拟机或双启动设置开销。 首先要启用虚拟化, 在 任务管理器界面-性能-CPU 可以查看CPU虚拟化是否启用。 1.2 启用Hyper-V服务打开控制面板,进入windows程序和功能,勾选虚拟化平台跟适用于windows的linux子系统。Windows 家庭版默认未安装 Hyper-V, 则需要添加以下 bat 文件并运行, 之后重启电脑即可。 123456pushd "%~dp0"dir /b %SystemRoot%\servicing\Packages\*Hyper-V*.mum >hyper-v.txtfor /f %%i in...
寄存器 - 逆向
逆向学习笔记 1: 寄存器反编译是逆向工程中无法绕开的关键步骤。要掌握逆向工程,必须深入理解反编译,而这又要求对汇编语言有足够的了解。学习汇编的第一步是熟悉计算机中各个寄存器的作用和功能。 1. 通用寄存器扩展最初的 x86 架构是 16 位的,后来随着实际运用的需要, 寄存器的位数不断增加, 在现代的 CPU 架构中,寄存器的位宽从 16 位扩展到 32 位,再扩展到 64 位时,新寄存器通常是基于原有寄存器扩展而来。 以通用64位寄存器RAX为例: 名称 位宽 描述 RAX 64 全部64位寄存器 EAX 32 RAX的低32位 AX 16 EAX的低16位 AH 8 AX的高8位 AL 8 AX的低8位 如果所示, 寄存器扩展是基于复用低位的基础实现的, 例如EAX 包含了 AX,RAX 包含了 EAX。寄存器低位的访问(如 AX、AH、AL)会影响到对应的高位寄存器。 这种设计充分利用了硬件资源,保证了向后兼容性,同时支持更高的运算位宽。 2. 指令指针寄存器 (EIP)指令指针寄存器(EIP)指向下一条即将执行的指令,...