文档在 全部时间内 搜索到 70 条结果

参加护网的要求

靶场练习、挖漏洞实战 - 其他必学:等级保护、应急响应、MSF (这些内容都是基础,面试会问到) ## 2、其他 不是必须掌握,但是学了可以写在简历上作为加分项的技能。 时间充分的话一定要提前学习: - 隧道、内网、权限提升、社工、溯源、代码审计 # 二、从投递简历角度的来说 简历最核心的是“专业技能”和“项目经验”两块。 ## 1、专业技能 在你学习了各种技能以后,可以写在简历上,不...

护网&HVV面试题 - 2025年3月19日 16:42

D25-PHP、Apache环境中部署xsslabs

靶场工具,用PHP代码编写而成。需要PHP和Apache环境运行。 PHP和Apache环境的安装,参考《[D01-Windows安装phpstudy](https://wiki.bafangwy.com/doc/621/ "D01-Windows安装phpstudy")》。 # 1、下载xsslabs工程 网盘下载PHP代码工程 链接:https://pan.baidu.com/s/1uZ...

教程合集 - 2025年6月9日 09:39

【汇总】业务逻辑漏洞靶场 edu-logic-vul.jar使用问题

# 使用说明 1、使用小皮面板启动MySQL 5.7 数据库的账号和密码都必须是 `root` 启动MySQL: ![](/media/202510/2025-10-13_132949_7516990.2043278852855972.png) 确认密码: ![](/media/202510/2025-10-13_133057_3840270.7265273226044401.png) 2...

课程问题 - 2025年11月17日 14:49

D24-PHP、Apache环境中部署upload-labs

# 说明 upload-labs是一款开源的练习web漏洞的靶场工具,用PHP代码编写而成。需要PHP和Apache环境运行。 安装小皮面板phpstudy参考: https://wiki.bafangwy.com/doc/621/ 自己安装PHP和Apache,参考: https://wiki.bafangwy.com/doc/792/ 教程末尾有各种问题的解决办法! # 1、下载u...

教程合集 - 2025年8月8日 13:10

beef-xss hook.js访问失败500错误

靶场(dvwa或者pikachu) 提交 `http://虚拟机IP:3000/hook.js` 通过F12查看网络请求,可以看到获取hook.js文件的请求是报错的 500 Internal Server Error ![](/media/202407/2024-07-31_153244_5576880.6787068660601547.png) # 问题排查 在Kali中打开火狐浏览器...

软件工具使用类 - 2024年7月31日 15:53

D22-PHP、Apache环境中部署DVWA

# 说明: DVWA是一款开源的练习web漏洞的靶场工具,用PHP代码编写而成。需要PHP和Apache环境运行。 PHP和Apache环境的安装,参考《[D01-Windows安装phpstudy](https://wiki.bafangwy.com/doc/621/ "D01-Windows安装phpstudy")》。 教程末尾有各种问题的解决办法! # 0、前置工作 1、需要先启动Ap...

教程合集 - 2024年11月2日 15:22

C16-xsser工具安装和使用

"security=low; PHPSESSID=1bb5f3949c82fd1a20254fed0215a675" -s -v --reverse-check ``` **将上述命令中的url等参数替换成你自己的靶场url** ![](/media/202504/2025-04-23_102242_8526310.3620079466872085.png)

教程合集 - 2025年5月8日 09:45

vulhub-log4j漏洞复现流程

3/ vulhub靶场安装参考: https://wiki.bafangwy.com/doc/641/ 本文涉及的工具: JNDI-Injection-Exploit-1.0.jar >d 演示环境: CentOS 7 # 1、启动靶场 ``` cd /var/local/soft/vulhub/log4j/CVE-2021-44228 docker-compose up -d docke...

课程问题 - 2025年9月13日 10:56

C15-XSStrike工具安装和使用

靶场为例: 反射型 GET: `python xsstrike.py -u "http://localhost/pikachu/vul/xss/xss_reflected_get.php?message=1&submit;=submit"` 注意,对message参数扫描的结果在最前面: ![](/media/202410/2024-10-05_235345_8814070.917832034...

教程合集 - 2024年10月15日 17:08

D12-Phpstudy部署安全狗

/202404//1713786267.159993.png) # 3、注意事项 在进行靶场练习的时候,记得关闭网站防护 ![](/media/202404//1713786267.1690702.png) ![](/media/202404//1713786267.1825907.png) 附录: 安全狗拦截不生效 https://wiki.bafangwy.com/doc/797/

教程合集 - 2025年6月27日 15:22

上一页 6/7 下一页