靶机是一种特殊的靶机,专门为军队和部门的训练需求而设计。这种靶机具有高度的仿真性能和可靠性,可以提供真实的战斗场景和高质量的训练环境,是和部门进行训练的重要工具。 在训练过程中,靶机起到了非常重要的作用。通过这种靶机,军人和警察可以锻炼他们的反应速度、射击技能和战术意识。这些训练可以使他们在实际战斗中更加敏锐和灵活,提高他们应对不同情况的能力,从而为国家的安全事业作出更大的贡献。靶机的生产制造需要            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-07-26 21:33:16
                            
                                72阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            前言靶机,在军事领域意指作为射击训练目标的一种军用飞行器。类似地,在网络安全行业,靶机,也称靶场,泛指作为渗透测试用途的一种软件或系统。常见的渗透测试靶机系统有DVWA、Metasploitable、mutillidaemutillidae、SQLol、hackxor、BodgeIt、Exploit KB、WackoPicko、OWASP Hackademic、WebGoat、XSSeducati            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-02-19 10:32:33
                            
                                28阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            摘要:本文档介绍了WebGoat靶机平台在Windows10系统下的使用。其操作过程均在一台主机上完成。该平台涉及的训练项目有http代理、数据库注入、身份校验缺陷、XSS、访问控制缺陷、通信拦截、序列化问题、CSRF、问题组件等内容,帮助学习者学习网络攻防基础,培养网络安全意识。本文章完成时间:2022年9月10号,部分图片上传失败,择期再更,暂缓更新 注:标题带“ * ”题目可能未做出来一.            
                
         
            
            
            
            靶机地址链接:https://pan.baidu.com/s/1nzCn2aRw88HpuhC3YIPUVg?pwd=hack 提取码:hack导入打开虚拟机,导入test即可调整网卡配置为nat开机展示界面如下 探测靶机ip方法一:使用arp-scan -l检查当前靶机的mac地址对应的ip信息方法二:使用nmap对整个nat网段进行扫描  基于ip通过浏            
                
         
            
            
            
            目录一、Redis的淘汰策略Redis6.2.5有8种淘汰策略设置Redis淘汰策略二、Redis的过期策略定时过期惰性过期定期过期三、过期回调(监听键值失效)一、Redis的淘汰策略由于Redis的数据存放在内存中,假如Redis一直往内存(内存又称主。它是CPU能直接寻址的存存储空间,由半导体器件制成。特点是存取速率快)中存值,总有一天,你的内存会被占满,这将是一个悲剧,所以Redis设置了淘            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-09-19 05:06:31
                            
                                46阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            比较好奇每个靶机的英文名字是啥意思,silo有核武器发射井以及地下贮藏室的意思。 好,废话不多说,先打开靶机,注意一下提示:进行扫描一下nmap -sV -Pn -A 10.10.10.82 扫描结果显示,存在挺多的端口,80端口打开就是一个iis的页面,没什么东西,在msf中也没找到有用的东西。其中的1521和49159端口值得注意,在msf中使用oracle tns搜索,能找到一个漏洞tnsP            
                
         
            
            
            
            Kali靶机:DC-9一、信息收集1、arp-scan -l查看同网段存活主机 第一和第二个是太小,一般不用管,第四个是攻击机的IP,所以只有第三个是目标机IP2、nmap -sV -A -p 1-65535 192.168.139.208  端口扫描,查看开放的服务 可以发现开放了一个80端口和22 ssh远程连接,并且知道该服务器的一些信息,访问该服务器可以看到网            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-09-06 15:33:52
                            
                                24阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            文章目录前言一、安装二、Web部分三、提权部分 前言      难度:简单,本文使用VirtualBox打开,下载地址:https://www.vulnhub.com/entry/the-planets-earth,755/。       靶机地址:192.168.56.104            
                
         
            
            
            
            jQuery是一个快速、简洁的JavaScript框架,是继Prototype之后又一个优秀的JavaScript代码库(或JavaScript框架)。jQuery设计的宗旨是“write Less,Do More”,即倡导写更少的代码,做更多的事情。它封装JavaScript常用的功能代码,提供一种简便的JavaScript设计模式,优化HTML文档操作、事件处理、动画设计和Ajax交互。jQu            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-09-30 21:29:06
                            
                                42阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            MeAndMyGirfrend            
                
                    
                        
                                                            
                                                                        
                                                                推荐
                                                                                        原创
                                                                                    
                            2023-03-10 16:05:39
                            
                                1241阅读
                            
                                                        
                                点赞
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
             本系列文章总共分文三个篇Nginx实战01-入门篇入门篇 
  对于Nginx进行简要的介绍部署使用常用的命令Nginx实战02-中级篇中级篇 
  实战中对于Nginx负载均衡及反向代理的应用以案例的形式介绍一些实用的转发策略Nginx实战03-高级篇高级篇 
  网络防御建立高可用集群插件二. Nginx简介Nginx (engine x) 是一个高性能的HTTP和反向代理web服            
                
         
            
            
            
            0x01 信息收集一、探测靶机ip首先把靶机打开: 不知道密码啊怎么登?哦,这是靶机,就是让我们进行渗透的,登上基本就GG了。步入正题,首先先查看一下kali的ip,ip add: 先简单总结一下nmap的常用命令,相关介绍和具体使用自行百度:参数功能kali与靶机都用的net模式,使用的均是VMnet8网卡,也就是处于同一C段。接着使用kali下的nmap对同一C段存活主机进行扫描,nmap -            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-12-08 14:56:26
                            
                                19阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            修改httpd.conf文件(一般位于/usr/local/apache2/conf/httpd.conf,具体视安装Apache时的配置而定),相关配置参考Apache官方关于该漏洞的修复建议,(绿盟也有对官方建议的中文翻译 ,不过翻译并不准确,不建议参考),这里使用官方建议的修复方式2Step1. 引入mod_rewrite和mod_headers模块,这里去掉两个模块的默            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-08-20 06:51:52
                            
                                61阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            bwapp ...            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-09-16 22:00:00
                            
                                586阅读
                            
                                                                                    
                                2评论
                            
                                                 
                 
                
                             
         
            
            
            
            # 如何实现 "redis:latest"
## 整体流程
为了实现 "redis:latest",我们需要以下步骤:
```mermaid
journey
    title 实现 "redis:latest"的步骤
    section 下载 Redis 镜像
        操作者->+Docker Hub: 搜索 Redis 镜像
        Docker Hub-->操作者:            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2023-08-26 14:09:21
                            
                                67阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            我们介绍了伴鱼在调用链追踪领域的调研工作,本篇继续介绍伴鱼的调用链追踪实践。在正式介绍前,简单交代一下背景:2015 年,在伴鱼服务端起步之时,技术团队就做出统一使用 Go 语言的决定。这个决定的影响主要体现在:内部基础设施无需做跨语言支持技术选型会有轻微的语言倾向1. 早期实践1.1 对接 Jaeger2019 年,公司内部的微服务数量逐步增加,调用关系日趋复杂,工程师做性能分析、问题排查的难度            
                
         
            
            
            
            一、常见问题目录fork操作进程外开销AOF追加阻塞单机多实例部署二、 fork1、Fork操作    1.同步操作:Fork操作只是做内存页的拷贝,而不是做整个内存的拷贝,所以说,大部分情况下速度是非常快的,但是如果本身的fork操作比较慢,或者是卡在了某个地方,那么它就会阻塞redis的主线程。     2. 与内存量息息相            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-10-12 21:25:56
                            
                                220阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
             靶机说明Breach1.0是一个难度为初级到中级的BooT2Root/CTF挑战。VM虚机配置有静态IP地址(192.168.110.140),需要将虚拟机网卡设置为host-only方式组网。非常感谢Knightmare和rastamouse进行测试和提供反馈。作者期待大家写出文章,特别是通过非预期的方式获取root权限。目标Boot to root:获得root权限,查看flag。            
                
         
            
            
            
            整理 | 郑丽媛“Windows 10 将是 Windows 的最后一个版本。”这是 2015 年微软开发者业务高管 Jerry Nixon 在微软 Ignite 大会上重申的一句话。彼时,许多人认为 Windows 10 将成为 Windows 系统的终结版:未来不会再有新的版本号问世,只有定期的更新与改进。而纵观 Windows 10 陪伴我们的这 6 年,确实如此。这 6 年,Windows            
                
         
            
            
            
            Docker AWD靶机: 利用容器技术构建的网络攻防实验环境
## 引言
随着网络攻击日益增多和复杂化,传统的安全防护手段已经无法满足实际需求。为了提高网络安全防护能力和培养网络安全人才,开发人员和安全研究人员通常需要一个真实且安全的网络环境进行实验和学习。Docker作为一种轻量级的容器技术,在这方面提供了非常好的解决方案。
本文将介绍如何使用Docker构建一个AWD(Attack W            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2024-01-14 07:29:14
                            
                                234阅读