mlws1900
码龄10年
求更新 关注
提问 私信
  • 博客:132,853
    社区:3
    132,856
    总访问量
  • 110
    原创
  • 240
    粉丝
  • 331
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:美国
加入CSDN时间: 2015-07-20

个人简介:NEVER SETTLE

博客简介:

mlws1900的博客

查看详细资料
个人成就
  • 获得366次点赞
  • 内容获得38次评论
  • 获得575次收藏
  • 代码片获得8,208次分享
  • 博客总排名769,231名
创作历程
  • 16篇
    2024年
  • 25篇
    2023年
  • 69篇
    2022年
成就勋章
TA的专栏
  • DC靶机
    9篇
  • 漏洞复现
    13篇
  • 网络安全
    30篇
  • Vulnstack
  • dvwa
    6篇
  • 报错记录
    1篇
  • buuctfweb
    28篇
  • ctf
    70篇
  • pikachu
    11篇
  • mysql
    3篇
  • buuctfmisc
    16篇
  • arduino
    1篇
  • 攻防世界misc
    9篇
  • 数据结构
    3篇
  • c++
    1篇
  • python
    2篇
  • 攻防世界web
    9篇
  • django
    1篇
  • linux
    1篇
  • 攻防世界reverse
    2篇
  • thinkphp
    3篇
  • 攻防世界crypto
    1篇
  • ctfhubmisc
    1篇

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 7

TA参与的活动 9

兴趣领域 设置
  • Python
    pythondjango
  • 网络空间安全
    安全系统安全web安全安全架构
创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

39人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

DC-9靶场

发现靶机的ip地址为192.168.111.137,攻击机(kali)的ip地址为192.168.111.128。,而且需要按照顺序‘敲’端口。登录成功,下面显示file does not exist ,怀疑包含了某文件,所以尝试文件包含。将这一串密码加入刚刚的爆破密码中,重新进行爆破,生成newpass.txt。openssl生成密码,前一个mlws为账号,后一个1900为要加密的密码。发现代码作用需要两个文件,把第一文件追加到第二个文件后。使用test文件,将该文件的内容写入到passwd中。
原创
博文更新于 2024.03.29 ·
1537 阅读 ·
25 点赞 ·
1 评论 ·
15 收藏

DC-8靶场

下载不了可以用迅雷下载。
原创
博文更新于 2024.03.28 ·
853 阅读 ·
6 点赞 ·
0 评论 ·
6 收藏

DC-7靶场

常规思路是用searchsploit找相关漏洞进行利用,看大佬wp发现查看漏洞发现不行,这个信息收集是在互联网上进行的,我们搜索下面这个作者的名字@DC7USER,可以看到如下内容。很多文章在这里就教用户去写小马了,但是需要在搜索栏搜索一下php这个插件是否开启,勾选并点击install,否则写的php代码不会被解析。同样,因为这个cms支持添加插件,看大佬的wp,要下载一个支持php的插件,然后写入shell。我们进入主界面,点击content,点击basic page,写入小马。
原创
博文更新于 2024.03.27 ·
1345 阅读 ·
9 点赞 ·
0 评论 ·
11 收藏

DC-6靶机

开放了一个http和ssh服务,用浏览器打开http服务,发现无法访问,和之前一样,去修改dns文件。登录地址(wordpress的后台地址,信息搜集,目录扫描,都做到这里了,不再做演示)发现可操作/home/jens/backups.sh,打开发现是一个解压的脚本。命令注入,打开bp进行抓包,在ip那一栏填上一个网址,点击lookup。不知道为什么,我这个shell不会显示我自己打的命令,所以需要自己盲打。设置网络为nat模式,启动打开时,发现错误直接重试和点是。看了大佬的wp,发现提示写在人家官网。
原创
博文更新于 2024.03.26 ·
1960 阅读 ·
18 点赞 ·
8 评论 ·
23 收藏

DC-5靶机

得知文件包含漏洞,我们可以在ssh日志,中间件日志以及临时文件中写入一句话木马然后进行包含,即可解析。我们可以利用nginx日志写入一句话木马。切换nat模式,有问题全选重试和是,打到这了,我感觉这个配置我都不用写了,启动靶机如下图所示即可。啥玩意没有,点击contact,发现一个留言板,测试了xss啥也没有。以上操作要在bp中发包,我直接在浏览器中修改,不知道为什么无法写入。如上图所示,我试了在浏览器中无法写入日志,打开蚁剑连接shell。上面那个没试过,下面这个试了成功, 都需要在bp中进行操作。
原创
博文更新于 2024.03.25 ·
1253 阅读 ·
18 点赞 ·
2 评论 ·
21 收藏

DC-4靶机

下载不下来用迅雷下载。
原创
博文更新于 2024.03.24 ·
1816 阅读 ·
34 点赞 ·
0 评论 ·
31 收藏

DC-3靶机

下载不下来的可以用迅雷输入上面的网址进行下载。
原创
博文更新于 2024.03.23 ·
974 阅读 ·
20 点赞 ·
1 评论 ·
16 收藏

DC-2靶场

直接点击无法下载可以用迅雷下设置网络为nat模式,其他的错误全部点重试和是打开靶机,启动如下图所示。
原创
博文更新于 2024.03.22 ·
1123 阅读 ·
19 点赞 ·
0 评论 ·
14 收藏

DC-1靶场

下载地址把桥接设置为nat模式,打开靶机的时候会提示几个错误,点击重试即可启动靶机,如下图所示即可。
原创
博文更新于 2024.03.21 ·
1798 阅读 ·
24 点赞 ·
1 评论 ·
17 收藏

DVWA靶场-SQL Injection (Blind)SQL注入盲注

直接使用报错:' union select 1,count(*),concat('/',(select @@datadir),'/',floor(rand(0)*2))a from information_schema.columns group by a--+盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。length:正整数,指定将从左边返回的字符数。
原创
博文更新于 2024.03.19 ·
1872 阅读 ·
20 点赞 ·
0 评论 ·
31 收藏

DVWA靶场-SQL InjectionSQL注入

就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。函数用于对用户输入的id进行转义,以防止恶意SQL代码被插入到SQL查询语句中。通过使用这个函数,特殊字符(如单引号)将被转义,从而使输入的数据变得安全,并且不会破坏SQL查询语句的结构。
原创
博文更新于 2024.03.18 ·
776 阅读 ·
5 点赞 ·
0 评论 ·
7 收藏

DVWA-File Upload文件上传

黑客利用文件上传后服务器解析处理文件的漏洞上传一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。
原创
博文更新于 2024.03.16 ·
1205 阅读 ·
16 点赞 ·
0 评论 ·
18 收藏

DVWA靶场-CSRF跨站请求伪造

CSRF(Cross—site request forgery),跨站请求伪造,是指利用受害者未失效的身份认证信息(cookie,会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下,以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账,改密等)。设置了token限制,它是在每次访问此页面时,会随机生成一个token,当发起服务器请求时服务器会检查它的值。执行恶意操作,如修改密码,购买商品,转账等(盗用受害者身份,受害者能做什么攻击者就能以受害者身份)
原创
博文更新于 2024.03.15 ·
1833 阅读 ·
19 点赞 ·
0 评论 ·
13 收藏

记录电脑运行jar包及其他部分软件弹窗显示中文乱码的解决思路(可参考解决其他中文乱码问题)

开始运行jar包,显示中文乱码,于是用了第一种方法但是无效果 在电脑的区域设置中设置,采用beta,无效果(那个文章好像就是csdn里面的,误人子弟)Redirecting在看了微软的这篇文章后,取消了beta中文成功显示以上就是我采用的三种方法,各位可以选择其中的各种方法进行尝试,或者跟我一样按照这个流程走一遍,我的中文乱码问题就这样解决了
原创
博文更新于 2024.03.14 ·
1306 阅读 ·
7 点赞 ·
0 评论 ·
7 收藏

DVWA靶场-Command Injection命令注入

比如PHP中的eval()函数,可以将函数中的参数当做PHP代码来执行,如果这些函数的参数控制不严格,可能会被利用,造成任意代码执行。命令注入(Command Injection)漏洞也称为远程命令/代码执行漏洞(RCE,Remote Command/Code Exec),指应用程序的某些功能需要调用可以执行系统命令的函数,如果这些函数或者函数的参数能被用户控制,就可能通过命令连接符将恶意命令拼接到正常的函数中,从而随意执行系统命令,属于高危漏洞之一。我们可以利用其他管道符进行绕过,例如|,||,&符号。
原创
博文更新于 2024.03.13 ·
1663 阅读 ·
28 点赞 ·
0 评论 ·
24 收藏

DVWA靶场-Brute Force暴力破解

具体来说,它使用了mysqli_real_escape_string()函数对用户输入的用户名进行转义,确保特殊字符在SQL语句中不会被误解为SQL语句的一部分,从而保护数据库安全。进入暴力破解的界面,有点基础的都知道,在bp中通过字典,导入用户名和密码进行爆破,这样的操作大家见多了,再写没啥意思,想看的可以去pikachu靶场的暴力破解去了解具体操作,本文主要结合代码进行分析。3.high-高等安全等级,有安全措施保护,是中等安全等级的加深,这个等级下的安全漏洞可能不允许相同程度的攻击。
原创
博文更新于 2024.03.13 ·
2151 阅读 ·
31 点赞 ·
0 评论 ·
25 收藏

[b01lers2020]Life on Mars1

search=这个参数一直在发生改变。可以发现它返回了json格式的数据,猜测是sql注入。放进hackbar进行操作。后面就是sql注入一梭子。orderby进行判断。看到回显点,进行查询。
原创
博文更新于 2023.08.21 ·
339 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

pikachu靶场-url重定向

打开测试界面。
原创
博文更新于 2023.06.19 ·
533 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

pikachu靶场-PHP反序列化

在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:class S{$s=new S();//创建一个对象//把这个对象进行序列化序列化后得到的结果是这个样子的:O:1:"S":1:{s:4:"test";O:代表object1:代表对象名字长度为一个字符S:对象的名称1:代表对象里面有一个变量s:数据类型4:变量名称的长度test:变量名称s:数据类型。
原创
博文更新于 2023.06.18 ·
1627 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

pikachu靶场-敏感信息泄露

攻击方式常见的攻击方式主要是扫描应用程序获取到敏感数据应用维护或者开发人员无意间上传敏感数据,如 github 文件泄露敏感数据文件的权限设置错误,如网站目录下的数据库备份文件泄露网络协议、算法本身的弱点,如 telent、ftp、md5 等应用程序、网站被修改个人资料、公司资料泄露,被用于售卖获利对于 github 泄露,定期对仓库扫描对于应用网站目录定期扫描使用强壮的网络协议与算法实施传输层安全性 (TLS) 以保护传输中的数据。
原创
博文更新于 2023.06.16 ·
1142 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏
加载更多