kali linux 网络安全 信息收集
太坑了,之前写完了主动扫描的文章,结果忘机保存了...
目录[TOC]二层发现arp基于广播的,只能在内网使用 ###arping arping 10.10.10.1 -c 1 #arp扫描 arping 10.10.10.1 -d #发现重复的响应,找到arp攻击,两个不同的mac地址有同一个ip ###nmap nm...
期待你的精彩评论 加入45人围观目录[TOC]二层发现arp基于广播的,只能在内网使用 ###arping arping 10.10.10.1 -c 1 #arp扫描 arping 10.10.10.1 -d #发现重复的响应,找到arp攻击,两个不同的mac地址有同一个ip ###nmap nm...
期待你的精彩评论 加入45人围观这题主要掌握的是call和retn的底层逻辑,基本上算一个pwn栈溢出的入门打卡题
其实题目是通过利用 PHP 类型松散比较和严格比较的特性,一开始我想到md5碰撞去了,导致耽搁了很长时间,不过解完之后看官方wp才发现用NAN和INF也行。
小记一次红蓝对抗的追踪
看到题目的描述,很符合现在的状态(就立马抄手做了)。但是目前这算法逆向题还是有个坑没有解决,不建议作为参考。
一道有手就行的PWN-CTF题目
这是个国外的渗透测试平台:
HackTheBox地址:https://www.hackthebox.eu/invite
记录了pikachu平台中的-越权(水平越权+垂直越权)笔记
翻之前上学时候的作业,于是整理一下就发上来了
IBM公司的web扫描工具,对网站等WEB应用进行自动化的应用安全扫描和测试。