自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 应急响应总结(Windows与Linux日志分析)

Linux系统拥有非常灵活和强大的日志功能,可以保存几乎所有的操作记录,并可以从中检索出我们需要的信息。(1)日志存放位置/var/log/(控制日志存储规则)日志文件说明查看命令重要性记录定时任务(cron)的执行日志cattailmore中记录打印服务(CUPS)相关信息cattail低记录内核启动和硬件检测信息(等同于dmesg命令输出)dmesg或高记录邮件系统(如 Postfix、Sendmail)日志cattail -f中。

2025-08-19 17:13:49 771

原创 应急响应总结(Windows与Linux入侵排查)

据实际情况咨询相关服务器管理员Windows11:从控制面板进入用户账户查看Windows10:cmd窗口输入lusrmgr.msc可快速查看a.打开注册表,查看管理员对应键值方法一:使用注册表编辑器(图形界面)按下 打开运行对话框,输入 并回车。方法二:管理员身份运行命令提示符(CMD)使用命令行快速查询b.使用D盾_web查杀工具D盾_Web查杀:D盾防火墙事件 ID框中输入 会列出所有登录相关事件(输入逗号用英文)a.使用 命令查看目前的网络连接,定位可疑的 ESTABLISHEDb.根据

2025-08-05 17:35:37 752

原创 复现cacti的RCE

本文介绍了Cacti CVE-2022-46169漏洞复现过程。首先通过Docker搭建漏洞环境,初始化Cacti应用并创建数据采集器。该漏洞利用远程代理接口存在命令注入风险,通过在poller_id参数中注入命令(如touch /tmp/success)可执行任意指令。验证阶段展示了文件创建、命令执行和webshell写入三种利用方式,包括获取系统信息(id命令)、写入PHP webshell并通过参数执行whoami命令确认权限。整个过程演示了从环境搭建到漏洞利用的完整链,证实了该漏洞可导致远程代码执行

2025-07-29 20:22:04 235

原创 XSS漏洞总结

XSS(跨站脚本攻击)是一种通过注入恶意脚本到网页中,从而在用户浏览器中执行代码的攻击方式。以下是基于笔记内容的详细总结,包括XSS类型、绕过技术、利用场景及防御措施。

2025-07-20 17:57:05 674

原创 小程序抓包--Proxifier

使用burp和proxifier联动进行小程序抓包。

2025-07-16 13:13:44 1053 1

原创 php配置debug调试

配置环境:php7.3 vscode phpstudy。

2025-07-16 12:36:57 596

原创 渗透学习总结

提高入侵的成功率第一步也是比较重要重要的一步便是信息收集,信息收集的质量直接决定渗透测试的深度和成功率,所以我将信息收集放在第一位。(知识点较为简单,多仰仗于工具)

2025-07-14 21:34:21 495

原创 BUUCRF-SSRF ME

打开靶机,页面直接给出源码。

2025-04-18 13:29:46 297

原创 RCE练习

可以看出没有做处理,和上面(远程命令执行ping)不同的是,这里是PHP代码,而上面(远程命令执行ping)执行的是命令行。call_user_func_array_map('sysrem',['命令']);能将字符串作为OS命令执行,只调用命令不返回任何结果,但把命令的运行结果原样输出到标准输出设备上;能将字符串作为OS命令执行,但是只返回执行结果的最后一行(约等于无回显);system("命令");||:命令拼接符拼接多个命令时,按顺序执行,遇到真的就执行且只执行一次。popen("命令","r");

2025-03-29 21:24:12 827

原创 xss-labs靶场

标签法添加一个闭合标签:"> <a href=javascript:alert()>xxxalert("xss")</script>" 查看源代码,发现<>全都被转义了。发现下面显示正常,尝试进行双引号闭合:"><script>alert("xss")

2025-03-22 00:02:28 799

原创 upload靶场

写入php文件中,由于不允许php文件上传就选择.jpg文件上传,然后利用burp抓包将jpg后缀改为php执行并复制地址在浏览器执行。根据源代码可同第四关一样,但是本关禁止上传.htaccess文件,所以上传php文件抓包。根据源代码可知,本关过滤所有以php文件相关的,但可以上传.Htaccess文件。根据源代码可知,文件没有过滤大小写所以上传后缀为大写的PHP文件。先上传.htaccesss文件,再上传22q.png2文件执行。根据源代码可知不过滤. .所以我我们在后面上传. .

2025-03-11 22:01:02 298

原创 seacmsv9注入管理员账号密码

2,找到表(sea_comment)发现里面为空,所以无法回显,我们手动添加一些数据:-> VALUES4,MD5转化(密码破解成功)

2025-02-27 00:59:41 353

原创 Sqli-labs less-8/9 时间盲注,boolen盲注

Sqli-labs less-8/9 时间盲注,boolen盲注

2025-02-14 00:23:23 187

原创 BGP综合实验

R2环回:172.16.2.0/24 R3环回:172.16.3.0/24 R4环回:172.16.4.0/24。R5环回:172.16.5.0/24 R6环回:172.16.6.0/24 R7环回:172.16.7.0/24。P2P:172.168.0.0/24 MA网络:172.16.1.0/24......使R1的192.168.1.0网段与R8的192.168.2.0网段互通。

2024-08-05 16:21:02 405

原创 OSPF综合实验

例:[r1-ospf-1-area-0.0.0.1]authentication-mode md5 1 cipher 123456。将area 4的路由导入不再将ospf进程1的路由导入进程2,用缺省代替,使得全网可通。

2024-07-29 22:10:43 790

原创 第三章实验

(R2,R3,R4没有显示,是因为只有中心站点学习到了分支站点的网段,而分支站点没有学习到任何其他站点的网点。解决方法:在中心上开启伪广播,目的:告诉分支站点,中心站点及其他分支站点的私网网段信息)

2024-07-27 18:17:08 219

原创 ppp应用协议

1,配置IP地址2,PAP认证

2024-07-23 23:55:59 147

原创 静态路由配置

1,配置接口IP2,R3开启DHCP协议3配置静态路由(测试)

2024-07-23 23:03:24 196

原创 练习三 学校网页

【代码】练习三 学校网页。

2024-07-23 12:37:38 198

原创 导航栏页面

所有HTML元素可以看作盒子,css盒子模型本质上是一个盒子,封装周围的HTML元素,它包括:边距,边框,填充,内容。Margin(外边距) - 清除边框外的区域,外边距是透明的。Border(边框) - 围绕在内边距和内容外的边框。Padding(内边距) - 清除内容周围的区域,内边距是透明的。Content(内容) - 盒子的内容,显示文本和图像。

2024-07-22 22:41:38 243

原创 练习四

【代码】练习四。

2024-07-22 22:00:42 126

原创 新手上路 小试牛刀

【代码】新手上路 小试牛刀。

2024-07-09 13:12:14 295

原创 建表建库数据输入

('0531','张志国','女','2002-10-10','自动化','工学院','1331256××××'),('0591','王丽丽','女','2003-3-21','计算机','信息学院','1332080××××'),('0496','李越','女','2001-1-23','信息','信息学院','1381290××××'),('0529','赵欣','男','2002-2-27','信息','信息学院','1350222××××'),

2024-04-16 13:58:36 483 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除