- 博客(15)
- 收藏
- 关注
原创 应急响应——注册表自启动复现
打开注册表编辑器并根据HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run路径找到Run键。将shell.exe文件放在目标机的download目录下,并复制其路径。路径找到Userinit并将shell.exe路径复制到数值数据中。运行.cmd文件,并输入kali的IP地址与密码实现互通。在最后重启win10目标机,最后在本地物理机上上线。重启win10目标机,发现在本地物理机的cs上上线。打开kali,并运行cs与本地机连接。
2025-08-10 22:42:52
675
原创 XSS漏洞
才能有效的防止XSS的发生。上述恶意pyload利用DOM破坏原理,通过构造与setTimeout函数参数名相同的标签id,浏览器执行setTimeout函数时会查找HTML中id=ok的字符串类型的标签,而<a>标签被调用时回一个表示<a>标签的字符串即href属性中的值,因此setTimeout函数执行时会将<a>标签中href属性的值tel:alert(1)当作代码来执行。也就是说,如果属性和方法定义在原型上,那么所有实例对象就能共享,不仅节省了内存,还体现了实例对象之间的联系。
2025-07-22 22:57:32
1003
原创 DNS解析以及RSA密钥协商算法
, 一般 WITH 单词前面有两个单词,第一个单词是约定密钥交换的算法,第二个单词是约定证书的验证算法。比如刚才的密码套件的意思就是:由于 WITH 单词只有一个 RSA,则说明握手时密钥交换算法和签名算法都是使用 RSA;握手后的通信使用 AES 对称算法,密钥长度 128 位,分组模式是 GCM;摘要算法 SHA256 用于消息认证和产生随机数;
2025-07-17 01:53:25
829
原创 Web-ssrfme
源码过滤了file协议、dict协议、127.0.0.1和localhost,但没有过滤http协议和gopher协议。但是我们尝试发现不能直接在/var/www/html目录。说明172.17.0.2是内网中存活的另一台主机,并且上面也运行着http服务。接着我们便可以尝试 redis 未授权了,由于这台内网主机上还存在一个http服务,所以我们可以将。下写文件,我们使用burpsuite扫一下都有哪些目录,发现有个upload目录。这是redis的报错,说明这台内网主机上还运行着redis服务。
2025-04-18 14:01:36
674
原创 xss注入
XSS(Cross-Site Scripting)是一种Web安全漏洞,攻击者通过将恶意代码(通常是JavaScript)注入到Web页面中,来窃取用户信息、劫持用户会话、或者执行任意操作。XSS有几种类型:1.反射型XSS(Reflected XSS):攻击者的恶意代码在Web页面中即时执行,并通过请求的URL或表单提交等方式被反射回响应。2.存储型XSS(Stored XSS):恶意代码被永久存储在服务器上,一旦其他用户访问该页面,恶意代码便会自动执行。
2025-03-25 21:35:20
1493
原创 文件上传漏洞
查看源码,发现没有对 ::$DATA 过滤,在windows中,加入一个文件命名为web.php::$DATA就会。上传图片码,利用这个文件,修改服务器的配置,让服务器将文件内容符合php语法的.png结尾的文件。的就是把上传之前和上传之后的gif使用16进制编辑器打开,寻找相同的地方,然后在相同的地方。代码审计,直接看源码可以发现就算是php后缀的文件,也是在移动过去之后再检测的,所以就是。phpcms对头像上传的处理:上传上去的zip文件,它先解压好,然后删除非图片文件。
2025-03-11 21:14:53
951
原创 SeacMS v9 SQL 注入漏洞分析
1.1 SeacMS漏洞介绍海洋影视管理系统(SeacMS,海洋CMS)是一套专为不同需求的站长设计的视频点播系统,它采用的是PHP5.X+MySQL的架构ty-reference。在SeacMS v9版本中,存在一个SQL注入漏洞,该漏洞位于./comment/api/index.php文件中,具体参数为$rlist。这个漏洞允许攻击者通过构造特定的请求来执行SQL注入攻击。1.2 漏洞绕过及利用。
2025-03-08 00:30:54
556
原创 时间盲注和布尔盲注
布尔盲注适用于可以通过页面内容的变化来判断 SQL 查询结果的场景。时间盲注适用于无法通过页面内容变化来判断,但可以通过响应时间来判断的场景。
2025-02-20 20:11:34
188
原创 重发布和路由策略小实验
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。[R2-GigabitEthernet0/0/0]rip metricout ip-prefix aa 10 #在接口初直接对此表输出度量+10。[R2-route-policy]if-match ip-prefix bb #引入bb流量表。[R2-ospf-1]import-route rip 1 route-policy xx #引用xx策略。
2024-07-25 02:12:10
565
原创 OSPF综合实验
R4-GigabitEthernet0/0/0]int lo 0 #公网环回模拟互联网。[R3-Tunnel0/0/0]nhrp entry multicast dynamic #开启伪广播。[R3-Tunnel0/0/0]ip add 172.16.1.1 29 #模拟MA骨干。7.在R12上进行重发布,使得运行OSPF的设备学习到域外路由信息。远离骨干的area4创建一个新的ospf区域2。10.配置nat,使得可以访问公网。
2024-07-20 23:57:05
754
原创 rip环境下的MGRE实验
5、R1/R2/R3构建一个MGRE环境,R1为中心站点;R1、R4间为点到点的GRE。6、整个私有网络基于RIP全网可达5.所有Pc设置私有IP为源IP,可以访问R5环回。3、R5为主认证方R2与R5之间使用PPp的chap认证,R5为主认证方。1、R5为ISP,只能进行IP地址设置,其所有的地址均为公网IP地址。在R5上设置aaa空间,设置local-user,密码为123456。2、R1和R5间使用PPP的PAP认证。4、R3与R5之间使用HDLC封装。设置源ip和目标ip。对R4进行gre设置。
2024-07-09 03:06:37
419
原创 网络基础的认识
计算机之间的传输媒介是光信号和电信号。通过 "频率" 和 "强弱" 来表示 0 和 1 这样的信息。要想传递各种不同的信息,就需要约定好双方的数据格式。
2024-01-25 11:05:48
1719
1
原创 关于css布局方式简单总结
绝对定位(absolute)--------- 将对象从文档流中分离出来,用left,right,top,bottom 这四个方 向去设置相较于父级对象的相对定位,如果不存在,那么父级就是 body。属性:position-------设置对象的定位方式。静态定位(staic)----------默认。
2023-04-14 15:08:47
393
1
原创 关于HTML选择器总结
css 选择器就是选取需设置样式的元素(标签)1.基本选择器2.包含选择器3.属性选择器4.伪类选择器5.伪元素选择器。
2023-04-02 23:06:09
1684
原创 关于HTML的form表单与table表格
HTML它的全称为 HyperText Mark-up LanguageHTML 是用来描述网页的一种语言。HTML 是一种在 Web 上使用的通用标记语言。HTML 允许你格式化文本,添加图片,创建链接、输入表单、框架和表格等等,并可将之存为文本文件,浏览器即可读取和显示。HTML 指的是超文本标记语言: HyperText Markup LanguageHTML 不是一种编程语言,而是一种标记语言标记语言是一套标记标签 (markup tag)HTML 使用标记标签来描述网页。
2023-04-02 20:54:22
1596
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅