
简介
该用户还未填写简介
擅长的技术栈
未填写擅长的技术栈
可提供的服务
暂无可提供的服务
DC-6靶机渗透--CTFer从0到1的进阶之路
摘要:本文记录了DC-6靶机渗透测试全过程。通过nmap扫描发现WordPress网站,使用wpscan爆破获得mark账户密码。利用Plainview Activity Monitor插件漏洞(CVE-2018-15877)实现RCE并获取shell。横向移动发现graham账户凭据,最终通过sudo权限滥用nmap的交互模式实现提权。文章还探讨了MySQL数据库密码破解的可能性,展示了从信息收

DC-4靶机渗透--CTFer从0到1的进阶之路
本文记录了DC-4靶机渗透测试全过程。通过弱口令爆破(admin/happy)进入后台,在/home/jim/backups目录发现旧密码列表,进而爆破出jim的SSH密码(jibril04)。通过分析/var/mail邮件获得charles账号密码,利用sudo权限漏洞成功提权。最后详细讲解了SSH公私钥认证原理及持久化后门植入方法。整个过程重点展现了信息搜集的关键作用,包括目录遍历、密码爆破、

JWT爆破保姆级教程
JWT(JSON Web Token)是一种用于在网络应用中传输信息的开放标准(RFC 7519)。它通常被用于对用户进行身份验证和授权。JWT由三部分组成,每个部分之间使用点(.)进行分隔,这三部分分别是:Header(头部): 包含了令牌的元数据和加密算法信息。Payload(载荷): 存储了要传输的数据,如用户的身份信息和一些声明。Payload有三种类型:注册的声明(Reserved cl
到底了








