自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 Cacti前台命令注入漏洞复现-vulhub

Cacti是一个服务器监控与管理平台。在其1.2.17-1.2.22版本中存在一处命令注入漏洞,攻击者可以通过X-Forwarded-For请求头绕过服务端校验并在其中执行任意命令。

2025-07-29 01:06:59 216

原创 xss跨站脚本攻击

接收输入数据,当这个数据为前端的js代码时,输出显示数据后会解析执行,不是主动漏洞,需要受害者触发,常出现在前端部分常用标签:[xss 常用标签及绕过姿势总结 - FreeBuf网络安全行业门户](https://www.freebuf.com/articles/web/340080.html)

2025-07-20 22:34:00 821

原创 web-ssrfme复现

打开靶机就是源码。

2025-04-18 12:38:23 198

原创 XSS-labs靶场部分通关

get传name参数显示在页面上,说明插入到了html里头构造payload。

2025-03-21 21:52:18 250

原创 upload-labs11-20

php的一些函数的底层是C语言,而move_uploaded_file就是其中之一,遇到0x00会截断,0x表示16进制,URL中%00解码成16进制就是0x00。我们可以先上传一个文件,内容为生成一个一句话木马文件,在这个文件还没被删除前进行触发,生成一句话木马。可以看到,文件先被上传到服务器才进行白名单检测,检测通过改名保存,失败unlink进行删除。和18关思路一样,不过不能上传php文件,要上传图片马,在图片马改名前访问进行执行。将上传图片马和利用文件包含图片马的包抓到进行重发。

2025-03-12 10:47:43 305

原创 seacms v9.1SQL注入漏洞

漏洞位置/comment/api/index.php,漏洞参数$rlist[]用户提交的List[]参数,以字符串的形式拼接给变量$x。其Execute函数中会调用checksql函数进行过滤。之后将$x传递给Readrlist函数构建sql语句。可以通过构建报错注入语句进行注入。

2025-02-27 00:45:31 274

原创 简单注入脚本

【代码】简单注入脚本。

2025-02-13 22:55:50 253

原创 防火墙双机热备带宽管理综合实验

FW1配置双击热备手动备份fw5接口配置配置双机热备手动配置策略路由。

2024-07-22 14:11:31 299

原创 防火墙NAT

游客ping1.1.1.1。

2024-07-16 02:03:14 279

原创 ensp防火墙web实验

lsw2:配置办公区vlan2和生产区vlan3G0/0/1G0/0/2G0/0/3。

2024-07-11 12:06:39 509

原创 DNS主从服务器配置

缓存时间(Minumum TTL),如果这个数据库zone file中,每条记录都没有写到TTL缓存时间的话,那么就以这个SOA的设置值为主。ttl的意思是当这笔记录被其他DNS服务器查询到后,这个记录会在对方DNS服务器的缓存中,保持多久时间。失效时间(Expire),如果一直尝试失败,持续连接到达这个设置值时限,那么Slave将不再继续尝试连接,并且尝试删除这份下载的zone file信息。管理员的Email,发生问题可以联系这个管理员。时间单位:M(分钟),H(小时),D(天),W(周),默认是秒。

2024-01-20 00:14:42 1201

原创 OpenEuler---web服务(nginx)

1.基于域名[www.openlab.com](http://www.openlab.com)可以访问网站内容为 welcome to openlab!!!

2024-01-18 09:27:03 1291 1

原创 nfs---网络文件系统

yum install -y nfs-utils---安装nfs-utils。showmount -e 192.168.162.146---查看共享目录。systemctl start nfs-server---开启nfs服务。yum install -y rpcbind ---安装rpcbind。systemctl stop firewalld---关防火墙。setenforce 0---关selinux。vim /etc/exports---文件编辑。exportfs -r---重读文件。

2024-01-17 11:43:50 484 1

原创 RHCSA-3

1、创建一个3G大小的分区,并格式化为xfs的文件系统类型,将/etc/passwd文件复制到该分区先查看自己的磁盘,能否分3G,如果当前磁盘空间已使用完,则添加新磁盘2、安装httpd软件包,并让该程序开机自启动,关闭防火墙服务[root@localhost ~]# cat /etc/yum.repos.d/wangluo.repo[wangluo-app]name=wanluo-appbaseurl=https://mirrors.aliyun.com/centos-stream/9

2023-08-09 10:23:07 71

原创 RHCSA-2

1、查看/etc/passwd文件的第18-20行内容,并将找到的内容存储至/home/passwd文件中(head,tail,>,>>)2、查找/etc/passwd文件中包含root字符的行并将找到的行存储至/root/passwd文件中(grep,>,>>)3、将/home目录复制到/root目录(cp -r)4、将/root/home目录,/home/passwd和/root/passwd打包并压缩为/root/hp.tar.xz(ta

2023-08-05 12:12:49 69 1

原创 RHCSA-1

一、任务流程1、修改当前主机名为rhcsa,设置当前时区为Asia/Shanghai2、在/home/和/root目录下面创建file1文件和dir1目录3、在/home/file1文件里面写入内容hello,welcome to home4、在/root/file1文件里面写入当前的时间并写入内容this is administrator5、在/root/dir1目录下面新建文件file2,内容和/root/file1文件内容

2023-08-03 22:39:09 77

原创 HCIA-3

1.进行网段,配置ip划分。同一网段接口密码需一致。

2023-07-23 21:53:31 127 1

原创 hcia-2

R1,R2,R3,R4都是基于网段192.168.1.0/24划分的所以可以汇总为192.168.1.0 /24。192.168.1.0 27 :路由器接口。1.对192.168.1.0/24进行子网划分。对R1,R2,R3,R4配置到R5的缺省路由。每个路由器的2段换回网段都基于一段划分。根据相应的网段进行IP配置。当一条网线断后可以使用另一条。设置空接口防环路由避免环路。R4到R5连接2条网线。3.之后配置换回接口。

2023-07-22 12:40:48 94

原创 HCIA.1

ip address 192.168.1.250 24配置ip。ip address 192.168.2.250 24配置ip。进行0/0/0和0/0/1接口的ip配置。使用esnp进行实验:使用域名访问网站。system-view进入系统试图模式。system r1修改设备名称。需要逐级进入接口层级进行配置。int g0/0/0进入接口。int g0/0/1进入接口。2.配置服务器和域名服务器。使用客户端进行ip访问。quit返回上一层级。

2023-07-18 22:55:20 146 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除