breach1.0靶场

1.nmap扫描ip靶机端口 2.进入首页http://192.168.110.140/ 3.查看页面源代码 发现 两次base64解密<!------pgibbons:damnitfeel g o o d t o b e a g a n g goodtobeagang goodtobeagangta -----> 这个可能是某个地方的账号密码 (先记下来) 4.点击主页图片 再进入 5.发现一个
相关文章
相关标签/搜索