Vulnhub-w1r3s

# 渗透靶场低 ## 收集资产 ```shell netdiscover -r 192.168.0.0/24 nmap -p- 192.168.0.133 #masscan -p 0-65535 192.168.0.133 nmap -sV -sC -p- -A 192.168.0.133 ``` 信息 ```yaml PORT STATE SERVICE

编译安装Sagemath

# 编译安装Sagemath > Sagemath是一个用于数学运算的工具,包含线性代数、微积分、密码学、组合数学等,现在的Sage基于Python3 > [!NOTE] > > 本次安装环境为刚刚安装好的Xfce桌面 Kali 2024.2 ## 安装必要的库 ```shell sudo apt-get install 4ti2 gpgconf openssh-cl

Docker & K3S 部署GZCTF

# Dockers & K3S 部署 GZCTF ## 免责声明 > [!WARNING] > > 本文档是在我测试以 k3s 方式搭建 [GZCTF](https://github.com/GZTimeWalker/GZCTF) 时进行的实录,如果有任何问题请自行解决 > > 本次测试时将containerd作为k3s的cri编排 > > 特别注意!如果使用该方法将无法使

Debian10手搓到PVE8

# Debian10手搓到PVE8 ## 免责声明 > [!WARNING] > > 个人测试行为,请勿全部照搬,否则后果自负 ## 设置时区 ```shell timedatectl set-timezone Asia/Shanghai ``` ## 检查环境 `uname -r` 查看内核版本是否为 `4.19` 否则执行下面内容 ```she

知攻善防hvv模拟靶机Web3

# Web3靶机 ## 情况描述 小苕在省护值守中,在灵机一动情况下把设备停掉了,甲方问:为什么要停设备?小苕说:我第六感告诉我,这机器可能被黑了。 ## 通关条件 > 本虚拟机的考点不在隐藏用户以及IP地址,仔细找找吧 1. 攻击者的两个IP地址 2. 隐藏用户名 3. 黑客遗留下的3个flag ## 服务器环境 Windows adminis