HTB TwoMilion

先扫一下端口,22和80开放 进浏览器页面看一下,这一步无法直接访问,因为可能htb没有将2million.htb注册到公网DNS服务器 需要 sudo echo "10.10.11.221 2million.htb" >> /etc/hosts 卡了半天总算进来了 注册用户在invite页面需要


深度学习-线性神经网络

[toc] 课程学习自李牧老师B站的视频和网站文档 https://zh-v2.d2l.ai/chapter_preliminaries 线性回归基本概念 线性模型可以看作单层神经网络,由多个输入得到一个输出 线性回归可以解决预测多少的问题 适用问题: 数值预测: 预测连续值,如房价(基于面积、位置


x3CTF-2025-web-复现

[toc] submission 只允许上传txt文件,看源码上传到uploads文件夹下,但是uploads文件夹权限是000,怎么绕过这一限制呢,难道要条件竞争吗 实际上如果在命令中使用通配符*是很危险的,因为如果上传的文件是.txt,在linux中就会被识别为隐藏文件,通配符无法找到。 其次,


深度学习前置知识

[toc] 课程学习自李牧老师B站的视频和网站文档 https://zh-v2.d2l.ai/chapter_preliminaries 介绍 深度学习是机器学习的一种,可以做计算机视觉,可以做自然语言处理 在图片分类出现了较大的突破 可以物体检测和分割 可以样式迁移(类似换背景 可以人脸合成(随机


Weblogic漏洞

[toc] 漏洞介绍 Oracle WebLogic Server 是一个用于开发和部署企业级 Java 应用的服务器平台,但其历史上存在多个严重漏洞,尤其以远程代码执行(RCE)和权限提升漏洞为主,常被攻击者利用。以下是 WebLogic 漏洞的简要介绍,结合渗透测试视角: WebLogic 漏洞


HTB Cap

没啥渗透经验,开了个引导模式,HTB这一点是真不错 进kali,才发现kali自带zenmap,简单扫一下 端口21,22,80开放,分别对应服务ftp,ssh,http 将ip输入浏览器,得到一个web页面,点左上角下载安全快照,可以看到一个空的数据包5.pcap 尝试在url地址栏中换几个数字,


邮件伪造漏洞

邮件伪造漏洞 众测提交通过概率大一点,SRC不行 邮件伪造的原理 邮件伪造利用了 SMTP(简单邮件传输协议) 的设计缺陷,SMTP 协议本身不强制验证发件人的身份,导致攻击者可以伪造邮件的“发件人”字段(如 From 头),冒充他人发送邮件。 伪造方式: From 字段伪造:攻击者修改邮件的 Fr


春秋云镜 initial

算是第一个打下来的完整渗透靶场,还蛮有意思的 80进去是一个登录页 但是登录不了一点,用fscan扫一下,发现是thinkphp框架,且存在漏洞 做的时候没截图,这一步可以用现成的工具直接打 <


信息收集

[toc] 域名信息收集 域名(Domain Name)是互联网上用于标识和定位资源(如网站、服务器)的地址,替代复杂的IP地址,方便用户访问。域名通过DNS(域名系统)解析为IP地址。域名按照结构和用途可以分为不同的类别,以下是常见的域名分类: 按层级分类 域名从右到左按层级划分,层级由点(.)分


计算机网络

[TOC] 计算机网络概论 路由收发数据两种方式 电路交换 电路交换技术就像是为两个通话的人专门拉一条临时的“专线”。比如你打电话给朋友,接通后,网络会为你们俩建立一个固定的连接通道,直到挂电话前,这条通道都只给你们用,不会让别人挤进来。优点是通话稳定、延迟低,缺点是占资源,哪怕你们不说话,通道也闲