- 简介
- 目录大纲
- 最新文档
DVWA环境的搭建
DVWA环境的搭建 目标背景,使用Vmware+ubuntu20.04 + docker + dvwa组合来搭建DVWA靶机 1、下载ubuntu20.04 https://blog.csdn.net/David_Aulier/article/details/106491083 (百度云) http://mirrors.163.com/ubuntu-releases/20.04/ (网易云) ……
pmlib - 2024年8月1日 15:57
平台汇总
https://wechall.net https://vulnhub.com http://smashthestack.org https://ringzer0ctf.com https://overthewire.org https://crackmes.one https://picoctf.org https://pwnable.kr https://blueteamlabs.online……
myh0st - 2023年4月4日 10:16
攻略
这是该死的易受攻击的 GraphQL 应用程序(DVGA)的完整演练,这是一个故意易受攻击的应用程序,您可以使用它来测试您的 GraphQL API 黑客技能。 您将在 DVGA 主界面的“解决方案”页面上找到漏洞列表。对于每个漏洞,都有一个按钮显示非常简短的解决方案。 这篇文章将为您提供对它们中每一个的更详细的解释以及我使用的方法的总结。老实说,这更多是为了让我自己跟踪我在 DVGA 上所做的事……
myh0st - 2023年4月3日 10:03
BC102 vulfocus - 漏洞复现靶场
启动Docker后,拉取镜像 docker pull vulfocus/vulfocus 在本地启动镜像,xxx.xxx.xxx.xxx是本地静态IP,动态也可以? 经尝试,校园网wifi获得的动态IP也可以。 8090:80表示8090端口转发到80端口? 之后就可以从127.0.0.1:8090进行访问 docker run -d -p 8089:80 -v /var/run/docke……
myh0st - 2023年3月31日 19:22
BC202 DVGA - GraphQL 漏洞靶场
https://zerodayhacker.com/dvga-walkthrough/?utm_source=feedly&utm_medium=rss&utm_campaign=dvga-walkthrough
myh0st - 2023年3月31日 19:21
BC201 DVWS - websocket 协议专项测试靶场
类似于 DVWA,数据包传输方式使用 websocket 协议 https://github.com/interference-security/DVWS 测试方法 https://zero-s4n.hashnode.dev/fuzzing-websocket-messages-on-burpsuite
myh0st - 2023年2月7日 15:03
wechall靶场Training系列通关记录
作者:andy.wang ## Training: Get Sourced ![](/media/202301//1674011730.472715.png) 第一题很简单,获取藏在网页源代码中的密码。F12查看网页中的注释即可找到答案: ![](/media/202301//1674011730.4793942.png) ## Training: Stegano I ![](/med……
myh0st - 2023年1月18日 11:28
BC133 DomGoat -- Dom XSS 专项训练
DomGoat 是一个在线靶场系统,用于训练和学习 Dom xss 漏洞,项目地址: https://domgo.at/cxss/intro XSS 源 基于 URL 的 DOM 属性 | # | DOM Property | Value | | ---- ……
myh0st - 2023年1月12日 09:43
BC134 xss-lab - 专门用于训练 xss 漏洞学习的靶场
该项目是由 php 脚本编写,一共 20 关 项目地址: https://github.com/do0dl3/xss-labs 通关秘籍: https://wiki.xazlsec.com/project-20/doc-1620/
myh0st - 2023年1月12日 09:36