Digital Citizens Alliance的一份新报告,
属于美国各地的大学生的数百万的.edu电子邮件登录凭证正在黑暗的网络上销售。明尼苏达大学,宾夕法尼亚州立大学,伊利诺伊大学,密歇根州立大学和俄亥俄州立大学是其他着名的黑社会捐赠者,其中至少有数万个电子邮件地址来自每个人。据报道,在各种黑色网络市场上,大约有1400万个.edu地址在群集中列出,并且在主要市场上出售的价格不包括个别电子邮件地址可能包含的任何数据。随着黑色网络似乎充满了黑客的电子邮件地址,人们会认为这些列表不再需要任何需求 – 但事实并非如此,ID代理公司的Brian Dunn表示,该公司收集并提供了数据 研究。他认为买家可以轻松利用这些信息窃取别人的身份,并使用这些信息登录到社交媒体,其他网站甚至银行账户。他还认为.edu扩展的可信度将有助于将计算机病毒传播给无知的受害者。“什么可以比来自.edu电子邮件地址的邮件更受信任?”Dunn说。“他们可以用来传播木马和恶意软件,因为人们可能愿意点击.edu电子邮件,认为它是真实的。报告明确指出,从黑客获得的电子邮件可能使用的可能性更大 – 使用大学政府资助的研究可能。报告指出:“尽管大学资源包括电子邮件在内,包括电子邮件在内的大学资源是非法的,但报告指出,”一个流氓民族国家可以针对教授的电子邮件来确定另一个实际上可以提供信息的邮件。
着名的黑客Razvan Eugen Ghoerghe在黑暗的网络上以假名“DeadMellox”的名义告诉研究人员,电子邮件地址与.edu后缀是最脆弱的,声称 他已经入侵了许多高等教育机构,并泄露了电子邮件 在黑暗的网络上的地址在遥远的地方。
不过,他很快就把自己的黑名单上的非法数据销售出去,而是把他的英雄们放在了冲动上,提高了对国立大学系统脆弱性的认识。研究人员在报告底部提供了有关受害者和潜在受害者应采取的措施的建议,希望他们的宣传报告尽可能地在全国范围内达到尽可能多的学生和教师。
可能很多朋友都曾经尝试过要进行ip隐藏,但是由于操作的麻烦而不得不放弃;那么现在省心省力的ip隐藏方法是什么呢?针对该问题,以下业内相关专家就来告诉大家。
业内相关专家介绍,现阶段省心省力的ip隐藏方法就是使用代理服务器,只要大家有一台空闲的电脑,就完全能够把它打造成代理服务器,以后大家只要点击一下就能轻松连接用代理服务器正常上网了;代理服务器的英文全称就是vitual private network,翻译过来的意思就是虚拟专用网络,简单的说就是通过一个公用网络进行建立一个临时的、安全的连接,是一条穿过混乱的公用安全及稳定的隧道;通过这条隧道就能对数据进行几倍加密以能达到安全使用互联网的目的;也更像架设了一条相关的专线一样,但是这并不需要真正的再去进行铺设光缆之类的物理线路,也不用再购买路由器等硬件设备就能正常使用了。
业内相关专家进一步介绍,当使用这种方法进行上网,其整个网络环境也都是会改变的,不管是进行打开网页还是进行聊QQ,又或者是其他的一切应用使用的往往都是代理服务器的IP地址,不但轻松达到了ip隐藏目的网络攻击,而且使用起来也非常的方便快捷。
最需要大家注意的是,使用代理服务器进行ip隐藏的方法步骤往往会分这些: 方法步骤一:大家需要进行右键单击网上邻居以能选择相关属性,并再进行打开网络进行连接属性。 方法步骤二:大家还需要在右侧的网络任务栏中点击进行创建一个新的连接。 方法步骤三:以上步骤完成后,大家也需要进行打开新建连接向导并点击下一步,并在网络连接属性中进行点击设置高级连接,继续进行点击下一步,然后在接下来的高级连接选项中再选择接受传入的连接,通过再点击下一步勾选直接并行LP1最后再点击下一步。 方法步骤四:以上步骤全部完成,再勾寻允许虚拟专用连接,再进行点击下一步。 方法步骤五:进行创建一个允许连接的用户权限,并需要能够进行点击添加按钮,进行输入账户和密码后再点击确定,最后进行点击下一步继续。 方法步骤六:需要在网络软件中进行勾选需要用到的协议,往往只要保持默认就好了,当点击下一步后整个代理服务器就全部搭建完成了,大家就能正常使用了。关于网络命令ping的运用。
黑暗的网络是正确的地方,购买被盗的登录凭证到主要的网络服务,上周的同事在HackRead报告销售超过100万Gmail和雅虎帐户由卖家与“SunTzu583”昵称在线 几天后,提供Gmail和Yahoo帐户销售的同一家供应商开始销售PlayStation帐户。
SunTzu583提供销售640,000 PlayStation帐户,为USD 35.71(0.0292 BTC)。 被盗帐户的来源不清楚,转储包括电子邮件和明文密码。
SunTzu583确认该存档不是从PlayStation网络直接被盗,但它包含PlayStation用户的唯一帐户。 卖家补充说,即使这些帐户可能适用于其他网络服务,他们是所有的PlayStation帐户。
几个月前,几个Playstation用户报告他们的帐户已被黑客入侵,骗子已经窃取了资金。 索尼否认其服务器被骗子骗了,并补充说,PlayStation帐户是通过使用第三方数据泄露的凭据访问。
在我写作的时候,没有确认640,000个PlayStation帐户的真实性。
以任何方式建议更改PS帐户的密码,像往常一样,重要的是共享使用相同登录凭据的所有网站的密码。
最近其他游戏平台被黑客攻击,包括Clash of Clans论坛,ESEA和Epic Games。
作者:Pierluigi Paganini ,由悬镜小编编译,如需转载请标注:http://www.xmirror.cn/
分布式爬虫的设计与实现
基本环境 linux操作系统、pycharm集成开发环境 主要功能 设计并实现一种基于“C/S”结构的爬虫,在并发爬取的情况下实现对大规模网页的爬取,并提取出网页的相关信息。 关键技术 python、mongodb、广度优先与深度控制 系统结构 实现方案 Mongodb数据库中用于存放url对应的记录,每条记录格式为:
{ “_id”:url, “state”:OUTSTANDING|PROCESSING|COMPLETE “deepth”: } 其中,用url作为id,使得数据库中的url唯一;state记录url的访问状态——未访问、正在访问、访问过;deepth代表当前url的深度,在广度优先情况下对深度进行控制。同时,mongodb的虽然不支持事务,但原子操作保证了多线程之间的并发同步。
Client端运行相同的爬虫程序,从mongodb数据库队列中取出url进行爬取页面;由于数据库存储速率的瓶颈,本次选择将页面存储在本地,通过正则表达式提取页面的url,并将其加入mongodb数据库队列。Client端采用“多线程+多进程”的方式,使用线程池和进程池,进程数目等于cpu核心数目,每个进程中线程数目为5。
主要难点 Mongodb数据库的远程连接
Python访问HDFS,一直失败
爬取速率不好控制,间隔时间需要手动调试,特别是在多线程+多进程下更难以控制速率 有待改进 使用数据库连接池
使用HDFS存储
在hadoop平台上运行爬虫程序
Mongodb队列需要进一步优化,如使用索引、数据压缩存储、搭建分布式mongodb
使用布隆过滤器,记录已经爬取的url 相关技术点 http状态响应码 2XX:成功
3XX:跳转
4XX:客户端错误
5XX:服务器错误 网页抓取策略
广度优先:1)重要的网页离种子站点比较近;2)广度优先有利于并行爬虫。 基于队列实现广度优先;同时,限制爬取深度。
记录抓取历史
用HashSet集合保存:查询复杂度为O(1);消耗内存较大 Url经MD5处理后存入hashset:消耗内存较小 Url存入数据库:C/数据库模式下有利于并发操作 布隆过滤器:时间、空间效率高,但只在本地存储,不适于分布式并发操作
解析网页
用正则表达式:时间最快;容错能力有限 用beautifulsoup解析:时间比较慢;容错能力好 用lxml解析器:时间和容错能力均衡:css选择器、xpath
网站评估
<网页根目录>/robots.txt查看网站限制信息 进入sitemap查看网站地图 Site:<网址>查看网站的规模
页面处理
提取超链接时,注意排除内部锚点,内部锚点以“#数字”开头 用Chrome的Inspector查看网页元素
项目源代码
GitHub地址
访问深网的工具:
FreeLunch(免费午餐)
使用这个工具可以访问到经济学、人口学和金融方面的数据,普通搜索引擎的爬虫无法爬到的内容。
Shodan
这个搜索引擎在安全圈已经任人皆知了,有人叫它“撒丹”,也有人戏称之为“傻蛋”。不管叫什么,它搜索的内容是物联网社备。如包括摄像头、路由器等智能家居,还有一些工控系统等。国内类似的一个搜索引擎就是ZoomEye,但后者全面些,还可搜索网站组件。
探索暗网
如何搜索暗网呢?下面是一些基于Tor网络的搜索引擎:
Ahmia.fi
这是一个基础的Tor隐藏服务搜索引擎,内容不是很庞大,但做为暗网之旅的开始还是不错的选择。
普通URL: https://ahmia.fi
暗网URL: msydqjihosw2fsu3.onion
Torch(火炬)
这是最好的Tor网络搜索引擎,有着巨大的数据库,约110万个页面。
暗网URL: http://xmh5752oemp2sztk.onion
Grams
这个引擎是专门设计用来搜索暗网的,堪称暗网中的谷歌。
暗网URL: http://grams72tru2gdpl2.onion
Not Evil(不做恶)
这是个简易搜索引擎,但,没有广告。
暗网URL:http://hss3uro2hsxfogfq.onion
Sinbad Search(辛巴达搜索)
另一个拥有大型数据库的Tor搜索引擎。
暗网URL:http://sinbad66644fr5lq.onion
另一个暗网
上面介绍了Tor网络的访问,下面我们介绍一下另一张暗网,I2P。
1. 下载I2P
https://geti2p.net/en/download
2. 安装后并启动程序,即可看到I2P的路由控制台( Router Console ):
然后你必须把浏览器设置成使用I2P,以Firefox为例:
打开浏览器–>菜单–>选项–>高级–>网络–>设置
在连接设置窗口选择,“手动代理配置”:
HTTP Proxy 栏中填入127.0.0.1,端口填4444;
SSL Proxy 栏中填入127.0.0.1,端口填4445;
No Proxy for 框中填入“localhost 127.0.0.1”。
FTP代理设置相同。
3. 确定
4. 转到控制台(Router console)点击你想访问的隐藏服务,如果发生错误就点击另一个。
这里是一些使用I2P网络的搜索引擎:
Direct(导向)
这是一个简易界面的搜索引擎,但它主面上显示的活动主机列表很有帮助。
URL: http://direct.i2p
BTDigg
这是一个搜索免费BT种子的搜索引擎,可以找到各种内容的torrent链接。
URL: http://btdigg.i2p
本文是陈硕的《Linux多线程服务端编程 使用muduo C++网络库》一书中,第三章的读书笔记。其中暗红颜色的文字是自己的理解,鲜红颜色的文字表示原书中需要注意的地方。
一:进程和线程
每个进程有自己独立的地址空间。“在同一个进程”还是“不在同一个进程”是系统功能划分的重要决策点。《Erlang程序设计》[ERL]把进程比喻为人:
每个人有自己的记忆(内存),人与人通过谈话(消息传递)来交流,谈话既可以是面谈(同一台服务器),也可以在电话里谈(不同的服务器,有网络通信)。面谈和电话谈的区别在于,面谈可以立即知道对方是否死了(crash,SIGCHLD),而电话谈只能通过周期性的心跳来判断对方是否还活着。
有了这些比喻,设计分布式系统时可以采取“角色扮演”,团队里的几个人各自扮演一个进程,人的角色由进程的代码决定(管登录的、管消息分发的、管买卖的等等)。每个人有自己的记忆,但不知道别人的记忆,要想知道别人的看法,只能通过交谈(暂不考虑共享内存这种IPC)。然后就可以思考:
·容错:万一有人突然死了
·扩容:新人中途加进来
·负载均衡:把甲的活儿挪给乙做
·退休:甲要修复bug,先别派新任务,等他做完手上的事情就把他重启
等等各种场景,十分便利。
线程的特点是共享地址空间,从而可以高效地共享数据。一台机器上的多个进程能高效地共享代码段(操作系统可以映射为同样的物理内存),但不能共享数据。如果多个进程大量共享内存,等于是把多进程程序当成多线程来写,掩耳盗铃。
“多线程”的价值,我认为是为了更好地发挥多核处理器(multi-cores)的效能。在单核时代,多线程没有多大价值(个人想法:如果要完成的任务是CPU密集型的,那多线程没有优势,甚至因为线程切换的开销,多线程反而更慢;如果要完成的任务既有CPU计算,又有磁盘或网络IO,则使用多线程的好处是,当某个线程因为IO而阻塞时,OS可以调度其他线程执行,虽然效率确实要比任务的顺序执行效率要高,然而,这种类型的任务,可以通过单线程的”non-blocking IO+IO multiplexing”的模型(事件驱动)来提高效率,采用多线程的方式,带来的可能仅仅是编程上的简单而已)。Alan Cox说过:”A computer is a state machine.Threads are for people who can’t program state machines.”(计算机是一台状态机。线程是给那些不能编写状态机程序的人准备的)如果只有一块CPU、一个执行单元,那么确实如Alan Cox所说,按状态机的思路去写程序是最高效的。
二:单线程服务器的常用编程模型
据我了解,在高性能的网络程序中,使用得最为广泛的恐怕要数”non-blocking IO + IO multiplexing”这种模型,即Reactor模式。
在”non-blocking IO + IO multiplexing”这种模型中,程序的基本结构是一个事件循环(event loop),以事件驱动(event-driven)和事件回调的方式实现业务逻辑:
//代码仅为示意,没有完整考虑各种情况 while(!done) { int timeout_ms = max(1000, getNextTimedCallback()); int retval = poll(fds, nfds, timeout_ms); if (retval<0){ 处理错误,回调用户的error handler }else{ 处理到期的timers,回调用户的timer handler if(retval>0){ 处理IO事件,回调用户的IO event handler } } } 这里select(2)/poll(2)有伸缩性方面的不足(描述符过多时,效率较低),Linux下可替换为epoll(4),其他操作系统也有对应的高性能替代品。
说到TCP服务器,就不得不提socket编程,我们知道,在TCP/IP协议中,“IP地址+TCP或UDP端口号”唯一标识⽹络通讯中的唯一一个进程,“IP地址+端口号”就称为socket。 在TCP协议中,建立连接的两个进程各自有一个socket来标识,那么这两个socket组成 的socket pair就唯一标识一个连接。socket本身有“插座”的意思,因此⽤来描述网络连接的一 对⼀的关 系。 TCP/IP协议最早在BSD UNIX上实现,为TCP/IP协议设计的应用层编程接口称为socket API。 TCP/IP协议规定:网络数据流规定应采用大端字节序,即低地址存储高位数据,因此网络数据流的地址是由低到高的,此处应包括收取哈发送数据两个过程。 1.socket数据类型及其相关函数 socket API是一层抽象的⽹网络编程接口,适⽤用于各种底层⽹网络协议,如IPv4、IPv6,以及UNIX Domain Socket。然⽽,各种网络协议的地址格式并不相同,如下图所示: sockaddr数据结构: 可以看到,各种sockaddr的地址结构前16位都是一样的,都表示整个结构体的长度,IPv4、IPv6和UNIX Domain Socket的地 址类型分别定义为常数AF_INET、AF_INET6、AF_UNI,这样,只要取 得某种sockaddr结构体的 ⾸首地址,不需要知道具体是哪种类型的sockaddr结构体,就可以根据地 址类型字段确定结构体中的内容。因此,socket API可以接受各种类型的sockaddr结构体指针做参数,例如bind、accept、connect等函数,这些函数的参数应该设计成void *类型以便接受各 种类型的指 针,但是sock API的实现早于ANSI C标准化,那时还没有void *类型,因此这些函数的参数都用struct sockaddr *类型表示,在传递参数之前要强制类型转换⼀下。 举个例子:bind(listen_sock,(struct sockaddr*)&local,sizeof(local)) 下面是基于TCP协议服务器/客户端的一般流程: 服务器调用socket()—创建套接字、bind()—绑定、listen()—监听, 完成初始化后,调⽤accept()阻塞等待,处于监听端口的状态,客户端调用socket()初始化后,调用connect()发出SYN段并阻塞等待服务器应答,服务器应答一个SYN-ACK段,客户端收到后从connect()返回,同时应答一个ACK段,服务器收到后从accept()返回。 数据传输的过程: 建立连接后,TCP协议提供全双工的通信服务,但是一般的客户端/服务器程序的流程是由客户端主动发起请求,服务器被动处理请求,一问一答的⽅方式。因此,服务器accept()返回后立刻调用read(),读socket就像读管道一样,如果没有数据到达就阻塞等待,这时客户端调用write()发送请求给服务器,服务器收到后从read()返回,对客户端的请求进行处理,在此 期间客户端调用read()阻塞等待服务器的应答,服务器调用write()将处理结果发回给客户端,再次调⽤用read()阻塞 等待下一条请求,客户端收到后从read()返回,发送下一条请求,如此循环下去。 如果客户端没有更多的请求了,就调用close() 关闭连接,就像写端关闭的管道⼀样,服务器 的 read()返回0,这样服务器就知道客户端关闭了连接,也调⽤用close()关闭连接。注意,任何⼀方close()后,连接的两个传输⽅方向都关闭,不能再发送数据了。如果⼀方调用shutdown() 则连接处于半关闭状态,仍可接收对⽅方发来的数据。 下面就来看一下这个服务器和客户端是如何实现的: 首先来到目录下创建server.c和client.c两个文件,在编写一下Makefile文件,然后正式编写server.c: 以上就是server的编写,下面是client 的编写: 好了,现在服务器和客户端已将编写好了,我们来测试一下: 我们在另一个终端进入到目标目录里运行client,并输入文字: 然后来看看客户端是否可以收到client发过来的消息: server已经成功收到了消息,并且TCP服务器只能被动的接受处理client发起的请求,所以只能是server接受client发来的消息,server并不能给client发消息。 好啦,这就是我编写的简单的TCP服务器/客户端啦,希望各种小伙伴们指出问题,共同学习~
笔记本之前用的 Win7 是盗版的,日常使用没什么大的问题,但是系统字体怎么设置感觉都不够美观,甚至不如另一台 XP 上的字体好看。因此去年趁着 Win10 推广的浪潮,升级到了 Win10,一是为了体验口碑不错的 Edge 浏览器,二是如果系统体验还不错就可以顺带洗白了,体验不好就回滚到 Win7。本来图方便想使用 360 的一键升级助手,但在检测时提示硬盘检测未通过,只能通过微软的官方升级助手升级,也比较简单。
装好 Win10 后,系统字体一下子清爽了许多,测试了一下其它之前安装的程序,大部分都没问题,使用正常,极个别的需要重新安装。这一体验就到了一个月之后,主观和客观上都回不去 Win7 了,遂决定以 Win10 为主力。为了清理系统和提升性能,索性从 MSDN 上下载了镜像进行重装,再用驱动人生更新驱动,一切顺利,没发现什么问题。但当时没发现问题不代表就没有问题,只是时间不够,局势没搞清楚。
亮度调节 因为通常使用都是插上电源的,屏幕亮度也合适,从没调过,但有一次用电池时发现屏幕很暗且亮度无法调节。于是去网上查方法,试验,再查,再试验,循环交替。终于,找到了一个可用的方法,记录备用。
快捷键 Win+R,打开“运行”,输入services.msc回车,在本地服务中禁用Sensor Monitoring Service服务; 快捷键 Win+R,打开“运行”,输入regedit进入注册表,点击菜单项中的“编辑”-》“查找”,搜索KMD_EnableBrightnessInterface2,然后右键“修改”,将里面的“数值数据”从 1 改为 0; 重启,试试亮度调节吧。 我的显卡是 AMD HD 5000 的,更新后亮度调节完美。如果后面自行更新 AMD 驱动的话,需要重新到注册表再改一下。
WiFi 不稳定 使用 Win10 后的另一个问题就是 WiFi 变得不稳定,时不时就连不上网了,重启下又好了,过会又不行了。每次网络变慢时网页解析时间都很长,还以为是 DNS 的问题,换过 114,阿里和中科大的 DNS,来来回回折腾不知多少次,都不行。再一次翻阅浩瀚的网络,果然有不少人反馈,方法也多种多样,再次循环测试搞定了问题。
首先,在电脑右下角的网络图标上右击,弹出菜单后单击“打开网络和共享中心”,选择“更改适配器设置”,右击连接的 WiFi 网络,依次打开“属性”-“配置”-“高级”-“Wireless Mode”, 值选择为”IEEE 802.11b/g“;
同时,也可以根据 WiFi 信号的强弱,设置下“Roaming Sensitivity Level”,如果值设为”High“,电脑的接收灵敏度会有所提高,但是在网络信号好的地方建议还是设为”Low“,因为会影响网速。
最后,右键单击“开始”键,点击“设备管理器”,打开后找到“网络适配器”,选择有问题的无线网卡,右键选择“属性”,切换到“电源管理’的选项,取消勾选“允许计算机关闭此设备以节约电源”,确定保存,然后重启电脑。
目前使用 Win10 系统总体都还不错,但在打开一些大型软件(如:PhotoShop)时,和 Win7 比还是会有些卡,如果是工作用机暂时不建议更换 Win10。
Bioperl就像个大柜子,里面存放各种模块。Bio::SeqIO是Bioperl最基本的模块,本文介绍其在CentOS7-64bit下的安装方法。 STEP1:prepare to install yum update #更新yum源。 yum install expat-devel 包 #Bioperl官网说要用XML功能需要安装expat和expat-devel包,由于expat包CentOS7自带,所以安装expat-devel包,究竟是不是必不可少的还需验证。 yum install ruby #Gudiance说要安装ruby,暂且记下 yum install cpan #安装perl的cpan包 cpan #初次运行cpan需要设置,一路选择默认设置即可。 cpan>install Bundle::CPAN #更新CPAN cpan>install Module::Build #安装Module::Build 模块并设置
cpan>o conf prefer_installer MB
cpan>o conf commit cpan>install LWP #安装LWP,这步很重要,不然Bio::SeqIO编译不成功。 cpan>install Digest::MD5 #安装或更新Digest::MD5,否则Bio::SeqIO编译不成功。 STEP2: Install Bio::SeqIO cpan>install Bio::SeqIO #安装Bioperl最基本的模块Bio::SeqIO #以下是CPAN对此包的依赖性检查,其中必须要的模块cpan会自动安装,推荐模块如在使用中遇到问题请安装此模块。 Reading ‘/root/.cpan/Metadata’
Database was generated on Fri, 26 Feb 2016 12:17:02 GMT
Running install for module ‘Bio::SeqIO’
Fetching with LWP:
WEB安全(WEB) WEB 题型就是最大众化的WEB漏洞的考察了,他会涉及到注入,代码执行,文件包含等常见的WEB漏洞。
管理员的愤怒 分值:100 靶机:192.168.43.134 阿水是某部门的网站管理员,一天他发现自己管理的网站被挂上了暗链,链接指向了一个IP。阿水非常愤怒,表示一定要给点对方颜色看看,但是这小子没学过渗透。下面给各位这个IP,看大家如何进入坏蛋的网站获得flag为阿水报仇。
一打开是这样:
丢目录扫描发现robots.txt
/include下是有一个配置备份db.phps
/dbadmin下发现phpmyadmin以为是这货是切入点。。。密码错误,加强目录字典继续扫发现img有截图
点开最后一个得到答案
flag:7e01c19b66330b121c90f6ebcafe8231
你就是提交不了 分值:100 靶机:192.168.43.74 管理员的技能非常强悍,你如果乱说话,就让你提交不了(答案为flag{}形式,提交{}中内容即可)
直接F12把disable属性干掉提交就能得到答案
flag:b0b237b92155c5ba0e0d90b1d01d8798
你就是长不了 分值:300 靶机:192.168.43.77 其实很多时候,你即使可以输入了,你也输入不长。但是,我们不服!怎么办呢?(答案为flag{}形式,提交{}中内容即可)
直接F12把maxlength属性干掉提交就能得到答案
flag:88c48ff4b554eca6c7f961490aea8373
白云新闻搜索 分值:300 靶机:192.168.43.72 中国又出现了一个搜索巨头!据报道,中国网络大亨小明近日编写了一个搜索引擎,叫白云新闻搜索,具体链接在下方,该搜索链接功能欠打,界面乏力,小明出一包辣条悬赏漏洞,豪言入侵高手都去试试,你服不服?不服就去试试呗~(答案为flag{}形式,提交{}中内容即可)
扫了下目录没发现可疑点,直接丢sqlmap跑得出答案
python sqlmap.py -u "http://192.168.43.72/index.php" --data "word=1&number=5" --current-db python sqlmap.py -u "http://192.168.43.72/index.php" --data "word=1&number=5" -D news --table python sqlmap.py -u "http://192.168.43.72/index.php" --data "word=1&number=5" -D news --dump -T admin flag:fabbf4abe040f2fdac8234099facdccb
贪食蛇 分值:210 靶机:192.168.43.59 贪吃蛇是经典手机游戏,既简单又耐玩!大家一定可以通关的!
源码有个snake.js大于2500是执行一段脚本,直接复制出来扔console执行
发现不对,直接点后面报错Open得到答案
flag:6b4807273afdffc4426b790debcd2b96
Easy Login 分值:200 靶机:192.168.43.67 Easy Login…So Easy…