- 博客(23)
- 收藏
- 关注
原创 应急响应总结(Windows与Linux日志分析)
Linux系统拥有非常灵活和强大的日志功能,可以保存几乎所有的操作记录,并可以从中检索出我们需要的信息。(1)日志存放位置/var/log/(控制日志存储规则)日志文件说明查看命令重要性记录定时任务(cron)的执行日志cattailmore中记录打印服务(CUPS)相关信息cattail低记录内核启动和硬件检测信息(等同于dmesg命令输出)dmesg或高记录邮件系统(如 Postfix、Sendmail)日志cattail -f中。
2025-08-19 17:13:49
771
原创 应急响应总结(Windows与Linux入侵排查)
据实际情况咨询相关服务器管理员Windows11:从控制面板进入用户账户查看Windows10:cmd窗口输入lusrmgr.msc可快速查看a.打开注册表,查看管理员对应键值方法一:使用注册表编辑器(图形界面)按下 打开运行对话框,输入 并回车。方法二:管理员身份运行命令提示符(CMD)使用命令行快速查询b.使用D盾_web查杀工具D盾_Web查杀:D盾防火墙事件 ID框中输入 会列出所有登录相关事件(输入逗号用英文)a.使用 命令查看目前的网络连接,定位可疑的 ESTABLISHEDb.根据
2025-08-05 17:35:37
752
原创 复现cacti的RCE
本文介绍了Cacti CVE-2022-46169漏洞复现过程。首先通过Docker搭建漏洞环境,初始化Cacti应用并创建数据采集器。该漏洞利用远程代理接口存在命令注入风险,通过在poller_id参数中注入命令(如touch /tmp/success)可执行任意指令。验证阶段展示了文件创建、命令执行和webshell写入三种利用方式,包括获取系统信息(id命令)、写入PHP webshell并通过参数执行whoami命令确认权限。整个过程演示了从环境搭建到漏洞利用的完整链,证实了该漏洞可导致远程代码执行
2025-07-29 20:22:04
235
原创 XSS漏洞总结
XSS(跨站脚本攻击)是一种通过注入恶意脚本到网页中,从而在用户浏览器中执行代码的攻击方式。以下是基于笔记内容的详细总结,包括XSS类型、绕过技术、利用场景及防御措施。
2025-07-20 17:57:05
674
原创 渗透学习总结
提高入侵的成功率第一步也是比较重要重要的一步便是信息收集,信息收集的质量直接决定渗透测试的深度和成功率,所以我将信息收集放在第一位。(知识点较为简单,多仰仗于工具)
2025-07-14 21:34:21
495
原创 RCE练习
可以看出没有做处理,和上面(远程命令执行ping)不同的是,这里是PHP代码,而上面(远程命令执行ping)执行的是命令行。call_user_func_array_map('sysrem',['命令']);能将字符串作为OS命令执行,只调用命令不返回任何结果,但把命令的运行结果原样输出到标准输出设备上;能将字符串作为OS命令执行,但是只返回执行结果的最后一行(约等于无回显);system("命令");||:命令拼接符拼接多个命令时,按顺序执行,遇到真的就执行且只执行一次。popen("命令","r");
2025-03-29 21:24:12
827
原创 xss-labs靶场
标签法添加一个闭合标签:"> <a href=javascript:alert()>xxxalert("xss")</script>" 查看源代码,发现<>全都被转义了。发现下面显示正常,尝试进行双引号闭合:"><script>alert("xss")
2025-03-22 00:02:28
799
原创 upload靶场
写入php文件中,由于不允许php文件上传就选择.jpg文件上传,然后利用burp抓包将jpg后缀改为php执行并复制地址在浏览器执行。根据源代码可同第四关一样,但是本关禁止上传.htaccess文件,所以上传php文件抓包。根据源代码可知,本关过滤所有以php文件相关的,但可以上传.Htaccess文件。根据源代码可知,文件没有过滤大小写所以上传后缀为大写的PHP文件。先上传.htaccesss文件,再上传22q.png2文件执行。根据源代码可知不过滤. .所以我我们在后面上传. .
2025-03-11 22:01:02
298
原创 seacmsv9注入管理员账号密码
2,找到表(sea_comment)发现里面为空,所以无法回显,我们手动添加一些数据:-> VALUES4,MD5转化(密码破解成功)
2025-02-27 00:59:41
353
原创 BGP综合实验
R2环回:172.16.2.0/24 R3环回:172.16.3.0/24 R4环回:172.16.4.0/24。R5环回:172.16.5.0/24 R6环回:172.16.6.0/24 R7环回:172.16.7.0/24。P2P:172.168.0.0/24 MA网络:172.16.1.0/24......使R1的192.168.1.0网段与R8的192.168.2.0网段互通。
2024-08-05 16:21:02
405
原创 OSPF综合实验
例:[r1-ospf-1-area-0.0.0.1]authentication-mode md5 1 cipher 123456。将area 4的路由导入不再将ospf进程1的路由导入进程2,用缺省代替,使得全网可通。
2024-07-29 22:10:43
790
原创 第三章实验
(R2,R3,R4没有显示,是因为只有中心站点学习到了分支站点的网段,而分支站点没有学习到任何其他站点的网点。解决方法:在中心上开启伪广播,目的:告诉分支站点,中心站点及其他分支站点的私网网段信息)
2024-07-27 18:17:08
219
原创 导航栏页面
所有HTML元素可以看作盒子,css盒子模型本质上是一个盒子,封装周围的HTML元素,它包括:边距,边框,填充,内容。Margin(外边距) - 清除边框外的区域,外边距是透明的。Border(边框) - 围绕在内边距和内容外的边框。Padding(内边距) - 清除内容周围的区域,内边距是透明的。Content(内容) - 盒子的内容,显示文本和图像。
2024-07-22 22:41:38
243
原创 建表建库数据输入
('0531','张志国','女','2002-10-10','自动化','工学院','1331256××××'),('0591','王丽丽','女','2003-3-21','计算机','信息学院','1332080××××'),('0496','李越','女','2001-1-23','信息','信息学院','1381290××××'),('0529','赵欣','男','2002-2-27','信息','信息学院','1350222××××'),
2024-04-16 13:58:36
483
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅