breach1.0靶場

1.nmap掃描ip靶機端口 2.進入首頁http://192.168.110.140/ 3.查看頁面源代碼 發現 兩次base64解密<!------pgibbons:damnitfeel g o o d t o b e a g a n g goodtobeagang goodtobeagangta -----> 這個可能是某個地方的賬號密碼 (先記下來) 4.點擊主頁圖片 再進入 5.發現一個
相關文章
相關標籤/搜索