AI 私厨

前言 本项目来自黑马程序员2026最新版LangChain+LangGraph开发实战全套视频课程,从Agent开发,到LangSmith的监控、调试、评估一套搞定的课程,借此机会学习了一些 AI 通识以及 LangChain 基础开发的知识。 大一上半学期还在用 deepseek、豆包这些国产大语言模型询问 C 语言,和一些奇奇怪怪的问题: ...

April 27, 2026 · ☕☕☕☕☕ 28 min · 📄 1.4 万字 · AI开发

Bandit

https://overthewire.org/wargames/bandit/ Bandit 战争游戏(Wargame)专为完全的初学者设计。它将教你玩其他战争游戏所需的基础知识。如果你发现遗漏了某些关键内容,或者对新关卡有好的想法,请告诉我们! ...

April 22, 2026 · ☕☕☕☕☕ 28 min · 📄 1.4 万字 · 渗透测试

红日5靶场

环境搭建 虚拟机密码 win7 sun\heart 123.com sun\Administrator dc123.com 2008 sun\admin 2020.com 网络 win7 外网 IP: 192.168.135.150 内网 IP:192.168.138.136 2008 内网 IP:192.168.138.138 记得把 win7 防火墙关掉,不然其他机器没法去 ping 通 win7 ...

April 8, 2026 · ☕☕☕☕ 14 min · 📄 6.6k 字 · 渗透测试

红日4靶场

靶场地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/6/ 环境搭建 机器密码: plain 1 2 3 4 5 ubuntu:ubuntu 域成员机器 douser:Dotest123 DC administrator:Test2008 密码过期 ...

April 5, 2026 · ☕☕☕☕☕ 22 min · 📄 1.1 万字 · 渗透测试

应急响应靶机-Linux(2)

靶机源自于微信公众号:知攻善防实验室 应急响应靶机-Linux(2) 挑战内容 前景需要:看监控的时候发现webshell告警,领导让你上机检查你可以救救安服仔吗!! ...

March 25, 2026 · ☕☕☕☕☕ 20 min · 📄 9.5k 字 · 应急响应

内网渗透体系建设 — 靶场WriteUp

内网渗透体系建设 — 靶场 WriteUp 靶场简介 官网搭建说明及镜像下载:https://book.nu1l.com/pentestbook/#/ 镜像压缩包密码:关注Nu1L Team公众号(扫描下方二维码或者微信搜索Nu1L-Team),回复whoami获取即可 ...

March 21, 2026 · ☕☕☕☕☕ 22 min · 📄 1.1 万字 · 渗透测试

ATT&CK实战系列——蓝队防御(二)

搭建环境: 项目地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/16/ 前景需要:小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后,发现安全设备有告警,于是立刻停掉了机器开始排查。 这是他的服务器系统,请你找出以下内容,并作为通关条件: ...

March 18, 2026 · ☕ 2 min · 📄 819 字 · 应急响应

ATT&CK实战系列——蓝队防御(一)

环境搭建 项目地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/15/ 相关账户密码 用户:administrator 密码:Zgsf@admin.com 前景需要: 小李在值守的过程中,发现有CPU占用飙升,出于胆子小,就立刻将服务器关机,并找来正在吃苕皮的hxd帮他分析,这是他的服务器系统,请你找出以下内容,并作为通关条件: ...

March 16, 2026 · ☕ 3 min · 📄 1.0k 字 · 应急响应

红日3靶场(灵境平台)

扫描端口 bash 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 ┌──(xvsf㉿kali)-[~] └─$ nmap 192.168.242.92 Starting Nmap 7.98 ( https://nmap.org ) at 2026-03-12 03:22 -0400 Nmap scan report for 192.168.242.92 Host is up (0.0068s latency). Not shown: 997 closed tcp ports (reset) PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 3306/tcp open mysql Nmap done: 1 IP address (1 host up) scanned in 4.77 seconds ┌──(xvsf㉿kali)-[~] └─$ 开放了 80 、3306 、22 三个端口 ...

March 14, 2026 · ☕☕☕☕☕ 16 min · 📄 7.5k 字 · 渗透测试

红日2靶场(灵境平台)

环境搭建: LingJing(灵境) 关于网络环境搭建可以看官方文档: LingJing(灵境)外部虚拟机联动 LingJing(灵境)桌面网络安全靶场平台网络拓扑 靶机 IP1:192.168.242.49 靶机 IP2:192.168.242.226 信息收集 扫描开放端口: bash 1 2 nmap -Pn 192.168.242.49 nmap -Pn 192.168.242.226 bash 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 ┌──(xvsf㉿kali)-[~] └─$ nmap -Pn 192.168.242.49 Starting Nmap 7.98 ( https://nmap.org ) at 2026-03-10 01:14 -0400 Nmap scan report for 192.168.242.49 Host is up (0.0022s latency). Not shown: 992 filtered tcp ports (no-response) PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 3389/tcp open ms-wbt-server 49152/tcp open unknown 49153/tcp open unknown 49154/tcp open unknown 49155/tcp open unknown Nmap done: 1 IP address (1 host up) scanned in 9.42 seconds ┌──(xvsf㉿kali)-[~] └─$ nmap -Pn 192.168.242.226 Starting Nmap 7.98 ( https://nmap.org ) at 2026-03-10 01:15 -0400 Nmap scan report for 192.168.242.226 Host is up (0.0024s latency). Not shown: 988 filtered tcp ports (no-response) PORT STATE SERVICE 80/tcp open http 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 1433/tcp open ms-sql-s 3389/tcp open ms-wbt-server 7001/tcp open afs3-callback 49152/tcp open unknown 49153/tcp open unknown 49154/tcp open unknown 49155/tcp open unknown 49156/tcp open unknown Nmap done: 1 IP address (1 host up) scanned in 15.86 seconds 扫描445端口漏洞 bash 1 2 sudo nmap -p 445 192.168.242.49 -Pn --script smb-vuln* sudo nmap -p 445 192.168.242.226 -Pn --script smb-vuln* 都存在漏洞:CVE-2017-0143 ...

March 12, 2026 · ☕☕☕☕ 13 min · 📄 6.1k 字 · 渗透测试