硬件利用
未读
Debugging Interface
附件地址:Debugging Interface.zip 解压密码:hackthebox sha256:98e289c5b0eec6e53a01e99bd4953c03020055e5990c7113c5634c6732103fd0 依然选用HTB里面的硬件题目作为练习 解压之后发现扩展名为sal,
攻防
未读
Redis:7.4.2远程命令执行漏洞
漏洞环境搭建 参考来自:https://mp.weixin.qq.com/s/gEzr2XgKy8_ffBA-6CicZw 首先我们按照文章中所说的搭建一下漏洞环境 docker run --name redis-container -p 6379:6379 -it redis:7.4.2-alpi