- 博客(20)
- 收藏
- 关注
原创 应急响应复现
使用该命令查看是否被添加了新用户,如果有用户说明系统被入侵了,没有新用户则表明没被入侵。接下来要查看密码入侵排查:查询特权用户查询可以远程登录的帐号信息查看除root帐号外,其他帐号是否存在sudo权限。禁用或删除多余及可疑的帐号usermod -L user 禁用帐号,帐号无法登录,/etc/shadow 第二栏为!开头userdel user 删除 user 用户。
2025-08-04 21:29:32
722
原创 xss总结
XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java,VBScript,ActiveX,Flash或者甚至是普通的HTML。攻击成功后,攻击者可能得到更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。
2025-07-20 23:41:02
826
原创 一些知识点
DNS就是域名系统,是因特网中的一项核心服务,是用于实现域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。通过主机名,得到该主机名对应的IP地址的过程叫做域名解析(或主机名解析)。
2025-07-14 00:18:55
984
原创 web-ssrfme
通过分析代码发现正则过滤了file,dict,源地址,localhost,而且如代码所示如果存在info这个参数就会打印phpinfo,打印出来的phpinfo可能会有一些对我们有用的信息,所以直接往下看。6379这个端口出现明显的redis服务的报错,说明该主机上还运行着redis服务那么我们试试redis的未授权访问攻击,然后我们在探测一下都有哪些目录,直接往下走。如图可以看到在172.17.0.2上还有存在一台主机,并且上面还运行着http服务,那么我们可以尝试扫描一下这台主机的端口。
2025-04-18 19:38:20
278
原创 关于RCE
然后进行判断让param这个参数的长度不能超过17位并且这个参数里面不能包含’eval’和’assert’,如果满足eval执行。先使用小皮面板,拿到手里发现传递参数时只能执行一些想database()、phpinfo()这一类的参数,无从下手了。好了我们就写了其中param这个参数只是`$_GET[1]`它,而且&1=id这个并不占用字符可以随便写。然后我将这个场景放在linux下去,因为我想到了``在linux下``是可以执行命令的,限制在七个字符,就可以直接使用. /t*/*就可以去匹配了。
2025-03-30 13:12:51
309
原创 深入理解浏览器解析机制和XSS向量编码
在前端中写入以下代码观察相对应的结果:(a标签可以识别JavaScript,可以把JavaScript后的语句当作函数输出)点击bbb 就会解析并输出。
2025-03-21 18:01:58
883
原创 upload-labs文件上传
所以我们使用“图片马”的形式来进行上传,但是在这一关卡中可以不使用图片马,而是直接简单的修改一个一句话木马的.txt文件的后缀为jpg进行上传就可以了,我们可以创建一个.hataccess文件,在该文件中写入一个规则:AddType application/x-httpd-php。但是可以看到,不允许看上传.php文件,只能上传.jpg|.png|.gif后缀的文件,这里我们就无法直接上传php文件了,查看代码后发现,只是在前端页面对输入的文件进行检查,因此可以通过禁用js来上传。
2025-03-10 21:12:15
762
原创 seacmsv9注入管理员账号密码+orderby+limit
注入漏洞文件位置:./comment/api/index.php当中存在SQL漏洞,SQL漏洞参数是$rlist;
2025-02-26 20:14:29
838
原创 BGP综合实验
1.AS1中存在两个环回,一个地址为192.168.1.0/24,该地址不能在任何协议中宣告;AS3中存在两个环回,一个地址为192.168.2.0/24,该地址不能在任何协议中宣告, 最终要求这两个环回可以ping通。2.整个AS2的IP地址为172.16.0.0/16,请合理划分;并且其内部配置OSPF协议。4.使用BGP协议让整个网络所有设备的环回可以互相访问。3.As间的骨干链路IP地址随意定制。5.减少路由条目数量,避免环路出现。
2024-07-22 21:38:59
701
原创 路由策略实验
一、实验拓扑二、实验要求调整选路,使得R1到达24.0.0.0和34.0.0.0以及R4到达12.0.0.0和13.0.0.0网段的路径为最优路径三、实验步骤1.配置双向重发布R2[r2]rip[r2-rip-1]import-route ospf[r2]ospf[r2-ospf-1]import-route ripR3[r3]rip[r3-rip-1]import-route ospf[r3]ospf[r3-ospf-1]import-r
2024-07-16 23:30:19
281
原创 OSPF综合实验
172.16.32.0/24 ---R11环回。172.16.65.0/24 ---R10环回。172.16.17.0/24 ---R1环回。172.16.18.0/24 ---R2环回。172.16.19.0/24 ---R3环回。172.16.48.0/24 ---R8环回。172.16.64.0/24 ---R9环回。172.16.1.0/24 ---R5环回。
2024-07-14 17:03:55
973
原创 ospf环境下的MGRE实验
首先配置各部分IP,配置完之后配置缺省路由达到公网通,其次R1/4/5为全连的MGRE结构,所以每一个设备既当中心又当分支,都要填写另外的nhrp信息认证注册,并开启伪广播,R1/2/3为星型的拓扑结构,则正常配置,私有网段使用ospf.2.R1/4/5为全连的MGRE结构,R1/2/3为星型的拓扑结构,R1为中心站点。1.R6为ISP只能配置IP地址,R1-R5的环回为私有网段。2.所有私有网段可以互相通讯,私有网段使用osPF完成。
2024-07-11 01:08:56
710
原创 rip环境下的MGRE实验
r5-Serial3/0/0]undo shutdown 重新连接接口。[r5-Serial3/0/0]undo shutdown 重新连接接口。[r5-Serial3/0/0]undo shutdown 重新连接接口。R2与R5之间使用PPP的chap认证,R5为主认证方;R2与R5之间使用PPP的chap认证,R5为主认证方;2. R1和R5间使用PPP的PAP认证,R5为主认证方;5. 所有PC设置私有IP为源IP,可以访问R5环回。R1和R5间使用PPP的PAP认证,R5为主认证方。
2024-07-08 18:21:29
856
原创 OSPF协议
启动配置完成后,本地组播 224.0.0.5 发送hello包,Hello包将携带本地的RID值,及已知的邻居的RID值,若接收到对端的hello包中有自己的RID则视为认识 邻居关系的建立,生成邻居表,开始条件匹配 成功 则进入下一个阶段 不成功 则 永远是邻居,使用空的DBD包进行主从选举 对比RID 大为优 且 优先进入下一个状态 优先共享数据库目录 ,之后 使用 LSR/LSU/LSACK 来获取未知的LSA信息并加载于本地的LSDB中。路由器通过LSDB,掌握了全网所有的拓扑信息。
2024-01-29 19:00:18
790
原创 DHCP和路由
DHCP(Dynamic Host Configuration Protocol),动态主机配置协议,是一个应用层协议。当我们将客户主机ip地址设置为动态获取方式时,DHCP服务器就会根据DHCP协议给客户端分配IP,使得客户机能够利用这个IP上网。
2024-01-29 18:46:12
1452
原创 网络基础和网络协议
免费ARP:无故ARP 不同于一般的ARP请求,它并非期待的想要得到MAC地址或者IP地址,而是主机启动时,发送一个免费ARP包,请求自己的IP地址和MAC地址。ABC类为单播地址----既可以当做源IP使用,也可以当做目标IP使用,每一个单播地址都标识着一个唯一的节点;UDP-----用户数据报文协议------非面向连接的不可靠协议 仅完成传输的基本工作--分段 端口号。3.形成单播------运用转发储存的原理,储存一批转发一批, 实现一对一的识别一对一的发送。
2024-01-23 21:47:39
866
1
原创 <form>表单
该属性表示提交表单后跳转的路径。该属性表示提交表单的方式。有get和post两种提交方式,默认值是get。get会暴露相关的隐私信息,post不会暴露相关的隐私信息。
2023-05-02 19:23:55
248
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅