查看配置信息 輸入git config --list回車即可: 配置用戶信息 輸入git config --global user.name "xjb"配置用戶名為jxb的用...
前言 記錄之前參加演練的一次實(shí)戰(zhàn)過程。 演練目標(biāo) 拿下某醫(yī)院核心his權(quán)限 web打點(diǎn) 拿到目標(biāo),通過信息收集盡可能多的尋找目標(biāo)資產(chǎn)诊胞,最終發(fā)現(xiàn)了存在漏洞的某系統(tǒng)曹锨,通過該系統(tǒng)進(jìn)...
首先:學(xué)習(xí)安全技術(shù)有一段時(shí)間了查邢,從對它的熱愛開始票渠,到不斷堅(jiān)持庵朝,到現(xiàn)在有一點(diǎn)膩了拂檩,感覺自己學(xué)不動(dòng)了侮腹。這一路走來,太多的坎坷和辛酸稻励,仰望大佬們父阻,他們始終是天上的星星愈涩,渴望而不可及...
序 文件上傳靶場,搭建了很長時(shí)間了加矛,一直沒做履婉,剛好最近閑來無事。學(xué)習(xí)一下 靶場環(huán)境 因?yàn)榄h(huán)境的不同導(dǎo)致上傳的繞過方法也會(huì)不同斟览,在這里說明我搭建的環(huán)境信息:操作系統(tǒng)為windo...
一個(gè)幫你總結(jié)所有類型的上傳漏洞的靶場 Pass-01 在js中發(fā)現(xiàn)校驗(yàn)文件后綴的函數(shù)毁腿,我們添加php類型后在控制臺(tái)更改然后上傳shell 上傳shell之后在返回的數(shù)據(jù)中發(fā)現(xiàn)...
背景:下午解題,遇到了一個(gè)新題型苛茂,記錄下來已烤。給了一張圖片,以為是隱寫妓羊,結(jié)果是解密題胯究。嗯,好坑躁绸,好坑裕循。 題目:如圖 解題: 一:給了一張圖片,根據(jù)經(jīng)驗(yàn)是不是隱寫題涨颜。于是winh...