知攻善防hvv模拟靶机Web3

# Web3靶机 ## 情况描述 小苕在省护值守中,在灵机一动情况下把设备停掉了,甲方问:为什么要停设备?小苕说:我第六感告诉我,这机器可能被黑了。 ## 通关条件 > 本虚拟机的考点不在隐藏用户以及IP地址,仔细找找吧 1. 攻击者的两个IP地址 2. 隐藏用户名 3. 黑客遗留下的3个flag ## 服务器环境 Windows adminis

知攻善防hvv模拟靶机Web2

# Web2靶机 ## 情况描述 小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后,发现安全设备有告警,于是立刻停掉了机器开始排查。 ## 通关条件 1. 攻击者的IP地址(2个) 2. 攻击者的Webshell文件名 3. 攻击者的Webshell密码 4. 攻击者的伪QQ号 5. 攻击者的伪服务器IP地址 6. 攻击者的服务器端口 7. 攻

知攻善防hvv模拟靶机Web1

# Web1靶机 ## 情况描述 小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关机,并找来正在吃苕皮的hxd帮他分析 ## 通关条件 1. 攻击者的shell密码 2. 攻击者的IP地址 3. 攻击者的隐藏账户名称 4. 攻击者挖矿程序和矿池域名 5. ~~尝试修复漏洞(可选)~~ ## 服务器环境 - Windows Serve

JavaScript基础语法

# JavaScript > 和其他语言一样,它有算术运算符、逻辑运算符,和CSS一样,它拥有先后的引入顺序 ## 基础语法 ### 连接js文件 ```html ``` ### 激活严格模式 ```javascript 'use strict'; ``` ## 简单用法 ```javascript alert("String") //弹

XSS-Labs WP

# XSS-labs WriteUp > XSS跨站脚本攻击是属于代码注入的一种,允许攻击者将代码注入到网页使其影响其他用户,例如:攻击者利用浏览器的动态展示数据功能,在HTML页面里嵌入恶意代码,当用户浏览该页时,这些潜入在HTML中的恶意代码会被执行,用户浏览器被攻击者控制,从而达到攻击者的特殊目的,如 cookie窃取等 ## XSS分类 - 反射型(非持久型XSS)