草庐IT

Network_Medium

全部标签

hackthebox --interface medium

主机发现nmap-sV-sC-O-p22,8010.10.11.200-oNports 访问80页面,主页面是这样的 再访问一下index.php或者index.html发现是404错误,有可能是里面隐藏了一些api我们可以查看到搜索看看有没有类似的api泄露利用f12查看js源码搜索http://或者/或者/upload这里搜索到的是/api 说明这里是有可能跳转到某个api的路径,利用bp在路径上进行访问,并且要用get,post两种不同的方式进行repeat 可以看到由Next.js支持的既然是js支持那就是上传的数据最好都是json格式的数据去掉api单纯看看有无反应发现200返回看到

php - Docker php_network_getaddresses 错误

我正在运行以下由PHPDocker生成的Docker容器:learn-php-mysql:image:mysql:5.7container_name:learn-php-mysqlvolumes:-"./.data/db:/var/lib/mysql"restart:alwaysenvironment:MYSQL_ROOT_PASSWORD:learningMYSQL_DATABASE:learningMYSQL_USER:learningMYSQL_PASSWORD:learninglearn-php-webserver:image:phpdockerio/nginx:latestc

php - Docker php_network_getaddresses 错误

我正在运行以下由PHPDocker生成的Docker容器:learn-php-mysql:image:mysql:5.7container_name:learn-php-mysqlvolumes:-"./.data/db:/var/lib/mysql"restart:alwaysenvironment:MYSQL_ROOT_PASSWORD:learningMYSQL_DATABASE:learningMYSQL_USER:learningMYSQL_PASSWORD:learninglearn-php-webserver:image:phpdockerio/nginx:latestc

Dusk Network DayBreak测试网初体验

1.引言Dusk系列博客有:Dusknetwork生态图rkyv(archive)——Dusknetwork赞助的ZKP研究项目DuskNetworkDaybreak上线前关键漏洞分析DuskNetwork定位为Layer-1支持隐私智能合约的区块链,主要技术点有:1)采用PLONK方案实现交易隐私保护。2)采用独特的PoS共识机制,可实现交易的快速固化。3)RUSK:实现隐私智能合约。2.DuskNetworkDayBreak测试网初体验通过testnetDusktokenfaucet,可获得相应的测试token。$rusk-wallet--versionDuskWalletCLI0.7.0

Dusk Network DayBreak测试网初体验

1.引言Dusk系列博客有:Dusknetwork生态图rkyv(archive)——Dusknetwork赞助的ZKP研究项目DuskNetworkDaybreak上线前关键漏洞分析DuskNetwork定位为Layer-1支持隐私智能合约的区块链,主要技术点有:1)采用PLONK方案实现交易隐私保护。2)采用独特的PoS共识机制,可实现交易的快速固化。3)RUSK:实现隐私智能合约。2.DuskNetworkDayBreak测试网初体验通过testnetDusktokenfaucet,可获得相应的测试token。$rusk-wallet--versionDuskWalletCLI0.7.0

networking - Linux 命名空间 : Is it possible for a network namespace to exist without being associated with a process?

ipnetns在/var/run/ns中创建对(命名的)网络命名空间的引用,可以很容易地跟踪。同样,也可以通过/proc/[pid]/ns/net确定。.但是,某些自定义程序可以创建一个netns并将相应的inode保存在其他一些非常规的位置。这会使我们难以确定是否有我们可以列出的netns。其次,unshare进程退出时销毁网络ns,这很好。但是,ipnetnsexec即使在命令/进程退出后也会保留ns。所以我相信,任何自定义程序都可以做到这一点。因此,问题是:自定义程序是否有可能创建一个未命名的网络ns,并且它与任何进程不关联?此外,如果我们不知道到inode的路径,是否可以从用户

networking - Linux 命名空间 : Is it possible for a network namespace to exist without being associated with a process?

ipnetns在/var/run/ns中创建对(命名的)网络命名空间的引用,可以很容易地跟踪。同样,也可以通过/proc/[pid]/ns/net确定。.但是,某些自定义程序可以创建一个netns并将相应的inode保存在其他一些非常规的位置。这会使我们难以确定是否有我们可以列出的netns。其次,unshare进程退出时销毁网络ns,这很好。但是,ipnetnsexec即使在命令/进程退出后也会保留ns。所以我相信,任何自定义程序都可以做到这一点。因此,问题是:自定义程序是否有可能创建一个未命名的网络ns,并且它与任何进程不关联?此外,如果我们不知道到inode的路径,是否可以从用户

重塑DeFi:深入了解Solaris Network

SolarisNetwork已经在充满活力的去中心化金融(DeFi)领域崭露头角,成为一家颠覆性的平台,使用户能够创造和交易合成资产。凭借其致力于多链集成、创新功能和以社区为中心的方法,SolarisNetwork正在改变DeFi的格局,为全球用户提供无与伦比的机会。在这篇文章中,我们将探讨SolarisNetwork的以社区为中心的营销方法,以及其为早期参与者提供的独特激励途径。什么是SolarisNetwork?SolarisNetwork是一种提供用户多元化创新解决方案的先驱平台。其核心,SolarisNetwork是一个DeFi衍生市场平台,允许用户创建和交易合成资产。凭借其致力于多链

basic1.0链码部署(基于test-network 环境ubuntu20.04腾讯云)

解决了官方示例指令需要科学上网才能运行的问题(通过手动下载二进制文件和拉取官方fabric-samples)。具体的将bootstrap.sh脚本解读了一遍具体可以参照我的博客fabric中bootstrap.sh到底帮助我们干了什么?(curl-sSLhttps://bit.ly/2ysbOFE|bash-s执行不成功,如何手动执行相相关操作?)_shbootstrap.sh_小小小小关同学的博客-CSDN博客前期的准备工作不再记录也就是安装godockerdocker-compose等操作链码部署与调用等操作基于完成克隆fabric-samples仓库、拉取二进制文件、下载需要的镜像这些操

解决MobaXtermSSH连接超时(Network error:Conection timed out )

报错描述Networkerror:Conectiontimedout解决MobaXtermSSH连接超时,无法连linuxIP地址的问题  使用的是MobaXterm远程连接我使用VMware创建的虚拟机。ssh测试1.检测一下linux系统上有没有安装ssh,一般情况是可以自动安装的,但是由于centos的版本不同原因,测试一下直接输入命令:ssh注:没有此命令的话会提示commandnotfind,下面我linux是有的。下载命令:sudoyumsshinstall2.由于默认网关不同而且导致(重点)cmdping虚拟机地址请求超时第一步:在设置里面找到控制面板第二步:属性ipv4配置 在