自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(89)
  • 收藏
  • 关注

原创 数据库50个练习

insert into Student values('01' , '赵雷' , '1990-01-01' , '男');insert into Student values('06' , '吴兰' , '1992-01-01' , '女');insert into Student values('07' , '郑竹' , '1989-01-01' , '女');insert into Student values('13' , '孙七' , '2014-06-01' , '女');

2025-04-07 15:14:43 651

原创 数据库操作练习

一.向heros表中新增一列信息,添加一些约束,并尝试查询一些信息执行sql语句后:尝试插入违反约束的信息:二、课堂代码练习插入语句 INSERT INTO删除语句DELETE和TRUNCATE更新语句UPDATE和replace查询语句SELECT条件查询查询排序聚合函数分组查询插入语句 INSERT INTO用于修改表中的数据,如果没有加入where条件会将整列所有的值都进行修改。

2025-03-23 22:17:43 676

原创 靶场练习ing

可知,这一关 主要是通过content-type的值进行过滤,当值为:image/jpeg、image/png、image/gif 这种时能够上传成功。尝试直接上传.php文件时会发现网页提示智能上传规定内的文件类型,且上传时尝试使用burp suite进行抓包会发现没有抓到数据包。和第一关一样,首先打开抓包直接上传php文件,这时会发现能够抓到数据包,说明不再是前端验证。将准备的.php文件后缀改成不会被拦截的.jpg形式,通过Burpsuite进行抓包。绕过:抓包修改文件的content-type。

2025-03-11 22:35:23 475

原创 MYSQL数据库完整安装流程

执行mysqld --install mysql如果提示该服务已存在。复制root@localhost:之后的密码到本地文件夹,保存好(以下代码除安装目录和数据的存放目录需修改,其余不用修改。输入之后去复制一下刚刚保存下来的密码,并粘贴到命令台。输入以下命令修改密码(把新的密码修改成你想要的密码)下创建一个txt文件,名字叫my,文件后缀为ini。(新解压的文件没有my.ini文件,需自行创建)4.安装mysql服务并启动+修改密码。(下面二选一,选择一个下载进行安装)(1)安装mysql服务。

2025-03-06 15:01:17 371

原创 seacmsv9注入

一、当注入时,information_schema被禁用的解决方法information_schema数据库是MySQL和其他一些数据库系统中存储元数据的标准视图,包含表、列、权限等信息。攻击时可以直接查询这些信息来获取数据库结构,比如表名和列名。当information_schema被禁用时需要寻找其他途径来获取必要的信息。在information_schema数据库中储存了整个MySQL服务器的数据库名、表名,列名,字段等元数据。

2025-02-28 20:42:23 372

原创 时间盲注、boolen盲注

布尔盲注就是在SQL注入过程中,SQL语句执行后,查询到的数据不能回显到前端页面,布尔盲注通常是由于开发者将报错信息屏蔽而导致的,但是网页中真和假有着不同的回显,比如为真时返回access,为假时返回false;或者为真时返回正常页面,为假时跳转到错误页面等。时间盲注就是代码存在sql注入漏洞,然而页面既不会回显数据,也不会回显错误信息,语句执行后也不提示真假,我们不能通过页面的内容来判断。这里我们就可以通过构造语句,通过页面响应的时长,来判断信息,这就是时间盲注。使用while循环进行二分查找。

2025-02-13 18:38:05 457

原创 shell 第五章练习题

echo "ping测试完成,结果已写入 /tmp/host_up.txt 和 /tmp/host_down.txt"echo "$WEB_SERVICE 服务未在端口 $PORT 上运行,正在启动..."echo "$ip 是可达的" >> /tmp/host_up.txt。# 5. 使用for创建20个用户,用户前缀由用户输入,用户初始密码由用户输入。echo "$WEB_SERVICE 服务未运行,正在启动..."6. for创建20个用户,用户前缀由用户输入,用户初始密码由用户输入。

2024-11-18 18:57:40 807

原创 RHCE——DNS域名解析服务器、selinux、防火墙

DNS)是互联网上的一项服务,它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便的访问互联网。DNS系统使用的是网络的查询,那么自然需要有监听的port。DNS使用的是53端口,在(搜索domain)这个文件中能看到。通常DNS是以UDP这个较快速的数据传输协议来查询的,但是没有查询到完整的信息时,就会再次以TCP这个协议来重新查询。所以启动DNS时,会同时启动TCP以及UDP的port53。1)因特网的域名结构。

2024-10-30 15:45:01 1285 1

原创 RHCE高级——nfs

NFS服务:NFS( Network File System ,网络文件系统)是 FreeBSD 支持的文件系统中的一种,它允许网络中的计算机(不同的计算机、不同的操作系统)之间通过TCP/IP 网络共享资源,主要在 unix 系列操作系统上使用。在NFS的应用中,本地 NFS 的客户端应用可以透明地读写位于远端 NFS 服务器上的文件,就像访问本地文件一样。

2024-10-28 21:29:45 697

原创 RHCE-web篇

运行应用程序: 一些 Web 服务器还可以处理动态内容,运行服务器端脚本(如 PHP、Python、Node.js),生成用户请求时所需的页面。安全性和权限管理: Web 服务器通常提供安全特性,如 SSL/TLS 加密,确保数据在传输过程中的安全性,并且可以设置访问控制权限。负载均衡: 在高流量情况下,Web 服务器可以与负载均衡器配合使用,将请求分配到多个服务器,从而提高性能和可用性。一把叫做私有密钥,一把叫。此加密方式,发送密文的一方使用公开密钥进行加密处理,对方收到被加密的信息后,再使用自己的私。

2024-10-25 22:27:25 1160

原创 RHCE高级——第三天

远程连接服务器通过文字或图形接口方式来远程登录系统,让在远程终端前登录linux主机以取得可操作主机接口(shell)。远程连接的主要功能是分享主机的运算能力。远程连接服务器的类型:(以登录的连接界面来分类)

2024-10-21 16:34:28 871

原创 RHCE高级——第二天

dev/null 是一个特殊的文件,写入到它的内容都会被丢弃;#修改/etc/chrony.conf文件中allow中允许通过的用户ip。#修改文件/etc/chrony.conf中的时间服务器的服务端名字。&> /dev/null 所有重定向到该位置的数据均不会保存。#常看udp协议端口号123(即NTP协议)的情况。+ 表示可接受的信号源,与选定的信号源组合在一起。#每周周一8:00向时间服务器同步当前主机的时间。#每周周一8:00向时间服务器同步当前主机的时间。#客户端访问,先ping时间服务器。

2024-10-21 13:53:14 868

原创 RHCE高级——第一天

首先要去 /etc/yum.repos.d/ 的下面 创建一个新的 xxx.repo文件。命令可将信息发送给每位同意接收公众信息的终端机用户,若不给予其信息内容,则。命令可将信息发送给每位同意接收公众信息的终端机用户,若不给予其信息内容,则。命令会从标准输入设备读取数据,然后再把所得到的数据传送给所有终端机用户。命令会从标准输入设备读取数据,然后再把所得到的数据传送给所有终端机用户。分钟执行,如果今天的这个时间点已经过了,则明。的别名,可列出目前系统上面的所有该用户的。使用较明显的时间格式,列出。

2024-10-17 18:18:02 710

原创 SCSA第十天

访问教育/科学类,搜索/门户类的网站,以及一个www.example.com/working相关的URL,2,恶意URL --- 会阻断恶意URL的访问,恶意URL来源于多方面,包括web信誉,反病。基于连接带宽的统计 --- 基于IP地址单位时间内发送垃圾邮件或者建立连接数的数量来。贝叶斯算法 --- 基于非垃圾邮件和垃圾邮件的样本进行预测,预测下一封邮件是垃圾邮。防火墙可以识别出文件的真实类型,进行管控,避免安全风险,但是,如果真实类型无。件的概率 --- 一种基于预测的手段。其余的网站均不能访问。

2024-07-26 00:34:23 257

原创 防火墙基础实验配置(三)

12,对现有网络进行改造升级,将当个防火墙组网改成双机热备的组网形式,做负载分担模式,游客区和DMZ区走FW3,生产区和办公区的流量走FW1。13,办公区上网用户限制流量不超过100M,其中销售部人员在其基础上限制流量不超过60M,且销售部一共10人,每人限制流量不超过6M。16,外网访问内网服务器,下行流量不超过40M,DMZ中的每台服务器限制对外提供的最大下行带宽不超过20M。15,移动链路采用的是100M的带宽,要求游客区用户仅能占用50M,并且基于在线地址进行动态均分。

2024-07-20 23:35:55 392

原创 SCSA第九天

IPS --- 入侵防御 ---- 侧重于风险控制的设备 --- 可以在发现风险的同时,处理问题。IDS --- 入侵检测 --- 侧重于风险管理的设备 --- 仅能进行监控,但是不能直接处理。签名 --- 将异常行为的特征记录下来进行HSAH,之后,正常流量过来,也提取其特征。1,异常检测 --- 这种检测时基于一个假定,我们认为用户的行为是遵循一致性原则的。2,误用检测 --- 创建一个异常行为特征库,将入侵行为的特征记录下来,记录。2,深层防护 --- 可以深入到应用层,进行精准的威胁识别;

2024-07-18 14:07:59 200

原创 SCSA第八天

3,连接数的限制 --- 这也是一种限制手段,可以针对一些业务限制他们的链接数量,首先可。1,接口带宽 --- 接口带宽调控的意义在于,如果本端按照较大的传输速率发送数据,对端接。实的物理带宽中,开辟了一些虚拟的流量通道,通过将流量引入这些虚拟的带宽通道中,来限。所以,类似深信服这样的厂商推行的是缓存不丢包,即将超出限制的数据包缓存之后发送,而。1,为了不影响正常业务,在任何时间段内限制P2P,在线视频等最大带宽不超过30M,视频等十分消耗带宽,导致该企业有限的带宽资源常年被此类流量占用,而E-mail,

2024-07-18 13:56:47 390

原创 SCSA第七天

2,FE2被设定为备设备 --- FW2中的VGMP的standby组被激活,并且将上下两个vrrp组拉入。7,FW1收到应答报文后,将自身ACTIVE组的状态从ACTIVE切换到standby状态,并且,其。配置信息 --- (接口IP地址,路由信息)--- hrp不能同步基本的接口和路由信息,安全策略,5,FW2的VGMP组状态发生变化,则组中的VRRP组的状态同步发生变化,都从standby切。1,自动备份 --- 自动备份配置和状态信息,但是,配置信息可以立即自动备份,状态信息无。

2024-07-17 23:05:33 458

原创 防火墙基础实验配置(二)

7.办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换)创建移动网络和电信网络的安全区域 NAT策略 ---- 多对多的NAT: 保留一个IP地址: 测试:8.分公司设备可以通过总公司的移动链路和电信链路访问到dmz区的http服务器在分公司的防火墙上进行配置:NAT策略:总公司防火墙上配置,开放dmz区域的http服务器9.多出口环境基干带宽比例进行选路,但是,办公区中10.0.2.10该设备只能通过电信的链路访问互联网。链路开启过载保护,保护國值80%配置智能

2024-07-14 00:04:01 490

原创 SCSA第六天

策略路由 --- PBR --- 策略路由其实也是一种策略,他不仅可以按照现有的路由表进行。基于目的IP的会话保持 --- 访问同一个目标或者相同的目标网段,流量将始终使用同一。2,时延 --- 防火墙会连续发送若干个(默认5个)探测报文,取五次往返时间的平均值。1,丢包率 --- 防火墙会连续发送若干个(默认5个)探测报文,去计算丢包的比。如果没有配置过载保护,则优先级最高的先工作,当该链路故障,则次高的开始工作,如果配置了过载保护,则优先级最高的先工作,当超过保护阈值,则次高的开始工作,

2024-07-13 23:19:09 218

原创 SCSA第五天

保留IP地址 ---- 可以将不需要使用的公网IP地址放置在保留IP地址中,则在进行转换的时候,五元组NAT --- 通过源IP,源端口,目标IP,目标端口,协议五个参数来标定一次NAT的转。源IP地址数量限制 --- 可以设定一个公网IP地址转换的源IP地址的数量,比如设置为1,则公。源NAT --- 基于源IP地址进行转换,包含静态NAT,动态NAT以及NAPT。三元组NAT --- 仅识别源IP,源端口和协议三个参数来区分一次NAT的链接。双向NAT --- 同时转换源IP地址和目标IP地址。

2024-07-11 16:57:05 208

原创 防火墙实验配置

1.DMZ区内的服务器,办公区仅能在办公时间内(9:00 - 18:00)可以访问,生产区的设备全天可以访问2.生产区不允许访问互联网,办公区和游客允许访问互联网3.办公区设备10.0.2.10不允许访问DMZ区的FTP服务器和HTTP服务器,仅能ping通10.0.3.104.办公区分为市场部和研发部,研发部IP地址固定,访问DMZ区使用匿名认证,市场部需要用户绑定IP地址,访问DMZ区使用免认证;

2024-07-10 23:20:15 452

原创 SCSA第四天

上网用户认证 --- 三层认证 --- 将用户和行为进行绑定。接入用户认证 --- VPN --- 对身份合法性进行认证。FTP协议相较于Tftp协议 ---- 1,需要进行认证。认证域 --- 可以定义用户的认证方式以及用户的组织结构。防火墙管理员认证 ---- 校验登录者身份合法性。用户认证 --- 上网行为管理中的一环。单点登录 --- 和服务器认证的逻辑类似。Tftp --- 简单文件传输协议。入网用户认证 --- 二层认证。FTP --- 文件传输协议。2,拥有一套完整的命令集。

2024-07-10 21:58:01 254

原创 SCSA第三天

优先级 --- 1 - 100 --- 从优先级高的区域到优先级低的区域 ---- 出方向 --- Outbound。从优先级低的区域到优先级高的区域 ---- 入方向 ---- inbound。--- “透明网线” --- 可以将一个或者两个接口配置成为接口对,则。DMZ --- 非军事化管理区域 --- 放置一些对外开放的服务器。Local --- 防火墙上所有的接口都属于这个区域。三层口 --- 可以配置IP地址的接口。Trust --- 信任区。身,永远属于Local。接口 --- 物理接口。

2024-07-10 21:49:56 256

原创 SCSA第二天

防火墙的核心任务 --- 控制和防护 --- 安全策略 --- 防火墙通过安全策略识别流量并做出相应。防火墙的安全策略在进行匹配时,自上向下逐一匹配,匹配上则不再向下匹配,结尾隐含一条。1,因为只关注三四层数据,无法检测应用层,则无法充分的识别安全风险。2,可伸缩性变差:每一种应用都需要开发对应的代理功能,否则无法代理。2,需要逐包匹配检测,则效率较低。可能会成为网络的瓶颈。恶意程序 --- 一般会具备以下多个或全部特点。吞吐量 --- 单位时间内防火墙处理的数据量。‘’会话表技术“ --- 首包检测。

2024-07-10 21:39:45 196

原创 SCSA第一天

通信保密阶段 --- 计算机安全 --- 信息系统安全 --- 网络空间安全。1,使用代理防火墙 --- 每目标IP代理阈值,每目标ip丢包阈值。网络空间 --- 一个由信息基础设施组成相互依赖的网络。APT ---高级持续性威胁。

2024-07-05 22:45:10 171

原创 VLAN综合实验

三、vlan间路由器(单臂路由——子接口——交换机连接路由器的交换机LSW1接口0/0/4设置hybird模式,允许vlan2携带标签转发,vlan3/4/5/6剥离标签转发)然后PC2pingPC6等。封装802.1q格式。

2024-05-17 21:53:50 1063

原创 BGP综合实验

给接口划分ip地址:每段只需2个节点,则将掩码弄到30位 172.16.1.0/30 172.16.1.4/30 172.16.1.8/30 172.16.1.12/30 172.16.1.16/30172.16.1.20/30。172.16.0.1/32 172.16.0.2/32 172.16.0.3/32 172.16.0.4/32 172.16.0.5/32 172.16.0.6/32 --- 用于环回建邻。检查接口是否双up:dis ip int brief。

2024-05-12 20:42:14 710

原创 BGP基本配置实验

由于R2和R4既有EBGP邻居,又有IBGP邻居,为了使从EBGP邻居学习的路由传递至 IBGP 邻居时下一跳可达,需要修改IBGP邻居下一跳为本机。3、R1,R2,R4,R5运行BGP,R1和R2建立EBGP邻居,R4和R5建立EBGP邻居,R2和R4 建立IBGP邻居。R4和R5建立EBGP邻居,要求EBGP邻居使用直连接口建立邻居,不用修改更新源,直接进入IPV4地址族,使能邻居即可。3、R1,R2,R4,R5运行BGP,R1和R2建立EBGP邻居;

2024-05-07 19:32:35 1093

原创 路由引入实验

dis ip int brief 检查接口是否双up。

2024-04-22 21:28:22 303

原创 OSPF综合实验

R9-ospf-2]default-route-advertise (不用加always因为R9上有默认缺省,没有的话就要加上always)这里需要下发一条默认缺省让其他路由器能够访问公网口----在配置特殊区域后会自动下发默认缺省。[R3-Tunnel0/0/0]nhrp network-id 100(创建nhrp域)R3上检查路由表:dis ip routing-table protocol ospf。[R5-Tunnel0/0/0]nhrp network-id 100(加入域中)

2024-04-16 22:53:13 1108

原创 OSPF基础实验

要想使流量经过 R2,就需要通过修改链路 Cost,使 R1-R3 的 Cost 比 R1-R2-R3 的 Cost 大,这里把 R1-R3 的 Cost 修改为 1000,来影响 OSPF 选路。要求使用环回口作为Router-id。分析:按照 OSPF 选路规则,内网各链路 Cost 一致,业务网段到互联网的流量会优先选择路由经过 R3,R1,而不会经过 R2。效果测试:查看 R1,R2,R3 的路由表,确认默认路由和 192.168.1.0/24 网段的路由是经过 R1,R2,R3。

2024-04-06 17:26:44 853

原创 HCIP作业4

比如说10.0.0.0 就把10.1.2.0和10.1.1.0都宣告了。第三步:把私网和公网弄通 私网都是直连就不需要 就只弄公网就可以。第五步:R2和R5之间使用ppp的chap认证。第七步:给R1、R2、R3构建一个MGRE环境。将R1、R2、R3三个加入到一个nhrp域中。配静态缺省:[R1]ip rou。第二步给R1到R5配置接口IP地址。第六步 R3和R5使用HDLC封装。给PC1和PC2和PC3配地址。最后一步做nat server。R1和R4随后建立gre隧道。第四步:PPP的认证。

2024-03-30 15:41:44 997

原创 HCIP作业3

随后在PC2上ping 192.168.1.1就可以通了。定义公网的源和目的IP地址。给R1和R3配置静态路由。给R1的接口配置ip。给R2的接口配置IP。给R3的接口配置IP。

2024-03-28 22:47:59 451

原创 HCIP作业2

进入接口主验证方配置:[R2]int s。双向验证:R3为主验证方,R2为被验证方。进入R3主验证配置:[R3]aaa。最后R2去pingR3。步骤1:配置IP地址。

2024-03-23 16:49:00 1295

原创 HCIP作业

因为在192.168.1.0/30这个网段中255.255.255.252表示该子网只有4个IP地址可用,其中一个是网络地址、一个是广播地址,另外两个是可用地址。3、R1、R2、R4,各有两个环回IP地址;R5,R6各有一个环回地址;给R4搞缺省:[R4]ip route-static 0.0.0.0 0 192.168.1.18。1、R6为ISP,接口IP地址均为公有地址,该设备只能配置IP地址,之后不能再对其进行任何配置;2、R1-R5为局域网,私有IP地址192.168.1.0/24,请合理分配;

2024-03-19 23:18:15 1546 1

原创 RHCE 所有知识

2024-02-06 20:57:18 1144

原创 第二和第三次作业

第一道题:首先安装yum install nginx -y 再关闭防火墙 systemctl stop firewalld。在C:\Windows\System32\drivers\etc\hosts文本,末尾添加。setenforce 0 随后如视频创建文件等 最后以管理员的身份打开记事本。

2024-01-16 23:29:04 406

原创 RHCE(寒假)第二天

2024-01-10 21:43:29 405

原创 RHCE(寒假)第一天

2024-01-10 21:40:41 422

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除