- 博客(29)
- 收藏
- 关注
原创 seacmsv9注入管理员账号密码+orderby+limit
mid = (left + right) // 2 # 二分法的中间值。right = 127 # ASCII码的最大值。left = 32 # ASCII码的最小值。报错出密码为:f297a57a5a743894a0e4。# 二分法查找当前字符的ASCII码。用参数sort分别传入id、username。# 将找到的字符拼接到结果中。通过布尔盲注技术获取数据库中的表名。通过布尔盲注技术获取指定表中的列名。通过布尔盲注技术获取指定表中的数据。:return: 提取的用户名。# 执行数据注入函数。
2025-03-12 13:22:47
903
原创 dnslog+sqlmap外带数据
DNS就是将域名解析为ip,用户在浏览器上输入一个域名A.com,就要靠DNS服务器将A.com解析到它的真实ip127.0.0.1,这样就可以访问127.0.0.1服务器上的相应服务。域是名字空间中一个可被管理的划分(按机构组织划分),域可被划分为子域,子域可再被划分,即形成了顶级域名、二级域名、三级域名等。时间盲注是通过在 SQL 查询中插入时间延迟函数(如 `SLEEP()`),根据数据库响应时间来判断查询条件是否为真。echo "Query is TRUE (数据存在)";// 构造时间盲注查询。
2025-03-10 21:12:20
314
原创 【无标题】
进行查询操作,如果查询的条件不存在,语句执行的速度非常快,执行时间基本可以认为是0,通过控制sql语句的执行时间来判断是否存在注入。通过一个页面加载的时间延时来判断,但是这和网络,性能,设置的延时长短有关系当对。字符长度为115则沉睡6秒。页面沉睡三秒则存在注入点。
2025-02-13 23:23:25
563
原创 完成课题ssrf实验
SSRF 形成的原因大都是由于服务端提供了从其它服务器获取数据的功能,比如使用户从指定的URL web应用获取图片、下载文件、读取文件内容等,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发送请求,并返回对该目标地址请求的数据。攻击者通过构造恶意的URL或利用Web应用程序的代理功能,向存在漏洞的服务器发送请求。攻击者可能构造恶意的URL,利用Web应用程序的代理功能或URL处理机制,向存在漏洞的服务器发送请求,以获取外部网络资源或执行其他恶意操作。
2024-08-26 08:18:59
601
原创 Dom破坏案例复现
Dom是一个与平台,编程语言无关的端口,它允许程序或者脚本动态的访问和更新文档的内容,结果和样式,处理后的结果能够成为显示的一部分,不依赖于提交数据到服务器端,从而客户端获得Dom中的数据在本地执行,如果Dom中的数据没有经过严格的确定,就会产生Dom型XSS漏洞。
2024-08-19 16:31:01
895
原创 值得复现的rce和sql
利用cmd命令远程下载文件 (1.txt不需要创建)那么我们可以构造下面语句进行sql注入。使用kali的nc监听3939端口。当我们输入1'和1时候页面没有反应。监听成功,成功get shel。浏览器访问2.php文件。sqllabs 第12关。将2.php文件上传。
2024-08-12 08:04:58
314
原创 sql注入
实现sql注入的必备两点1.用户能控制输入内容2.web应用把用户输入内容在数据库里执行判断注入点尝试是否存在数据库读取行为以及能否对其参数产生影响。
2024-08-07 08:24:43
448
原创 防火墙双机热备带宽
12,对现有网络进行改造升级,将当个防火墙组网改成双机热备的组网形式,做负载分担模式,游客区和DMZ区走FW3,生产区和办公区的流量走FW1。13,办公区上网用户限制流量不超过100M,其中销售部人员在其基础上限制流量不超过60M,且销售部一共10人,每人限制流量不超过6M。16,外网访问内网服务器,下行流量不超过40M,DMZ中的每台服务器限制对外提供的最大下行带宽不超过20M。15,移动链路采用的是100M的带宽,要求游客区用户仅能占用50M,并且基于在线地址进行动态均分。配置FW3的接口ip。
2024-07-23 18:13:58
346
原创 防火墙NAT智能选举实验综合实验
10、分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器;7、办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换)多对多的nat,并且需要保留一个公网IP不用于转换,实现办公区域设备可以通过电信链路和移动链路上网。配置nat策略使分公司设备通过总公司的移动链路和电信链路访问dmz区的http服务器。8、分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器。进入防火墙后修改g0/0/0的ip。
2024-07-15 23:54:11
352
原创 防火墙策略综合实验报告
③生产区访问DMZ时,需要进行protal认证,设立生产区用户组织架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab123,首次登陆需要修改密码,用户过期时间设定为10天,用户不允许多人使用;②游客区人员不固定,不允许访问DMZ区和生产区,统一使用Guest用户登录,密码Admin@123,游客仅有访问公司门户网站和上网的权限,门户网站地址10.0.3.10;①办公区分为市场部和研发部,市场部IP地址固定,访问DMZ区使用匿名认证,市场部需要用户绑定IP地址,访问DMZ区使用免认证;
2024-07-13 21:05:54
608
原创 【无标题】
<img src="/轮播图/OIP-C (2).png" alt=""></li><li><img src="/轮播图/OIP-C.png" alt="">
2024-04-26 20:45:00
1262
1
原创 web前端笔记
滚动事件 (scrollLeft 获取元素向左滚出的高度 scrollTop 获取元素向上滚出的高度)console.log("我是爷爷触发的事件")console.log("我是爸爸触发的事件")console.log("我是儿子触发的事件")捕获 冒泡事件(true 捕获;
2024-04-26 20:17:30
773
1
原创 放假倒计时
let times = (wantTime - currentTime) / 1000 // 总秒数 时间戳/1000 = 秒。let remainDay = parseInt(times / 60 / 60 / 24) // 余数取整就是剩余的天数。-- 要求:某商品在将来某一天进行促销一天,利用js制作倒计时效果: 时:分:秒 -->// 倒计时的时间戳 使用+将时间对象转为时间戳 等同于Date.now()// 天数小于一天开始计时。-- css样式 -->
2024-04-24 17:28:23
377
1
原创 VLAN实验
划分vlan区域,pc2/4/5/6 在同一个广播域中,.pc1/3 在同一个广播域中,在交换机中创建vlan,将接口划分vlan配置链路模式。PC4所连接端口:为hybrid(混杂)模式,打标签VLAN4,设置VLAN3/4流量进入不打标签,让VLAN5流量不在允许列表里面。3、所有pc通过DHCP获取IP地址,且pc1/pc3可以正常访问pc2/pc4/pc5/pc6。pc2/pc4/pc5/pc6处于同一网段;2、pc1/pc3与pc2/pc4/pc5/pc6不在同一网段;pc4可以访问pc6;
2023-12-15 16:20:09
70
原创 BGP综合实验
AS3中存在两个环回,一个地址为192.168.2.0/24,该地址不能再任何协议中宣告,最终要求这两个环回可以ping通;R1和R8的业务网段要求不能再任何协议中宣告,所以使用GRE进行配置,隧道使用10.1.1.0/24。1、AS1中存在两个环回,一个地址为192.168.1.0/24,该地址不能在任何协议中宣告;3、配置IBGP,EBGP和路由反射器,使AS1,AS2和AS3互通。5、配置GRE,使R1和R8的环回不宣告在任意协议的情况下互通。4、进行优化配置,减少路由条目,避免环路。
2023-11-30 11:28:59
61
1
原创 OSPF综合实验
172.16.0.0 24---P2P链路 /30。172.16.1.0 24--MA链路 /29。172.16.128.0 19---区域4。172.16.32.0 19---区域1。172.16.64.0 19---区域2。172.16.96.0 19---区域3。172.16.224.0 19---保留。172.16.0.0 19 ---骨干。
2023-11-15 23:04:11
68
1
原创 在MGR环境下OSPF
r4和r5重复以上操作后分别配置ip route-static 0.0.0.0 0 25.0.0.2和0.0.0.0 0 26.0.0.2。2.R1/4/5为全连的MGRE结构,R1为中心站点。1.R1/2/3为星型的拓扑结构,R1为中心站点。配置虚拟接口隧道协议让nhrp联通获取信息。修改接口工作方式 为broadcast。修改接口工作方式 为broadcast。修改接口工作方式 为broadcast。修改接口工作方式 为broadcast。定义该隧道为多点gre隧道。NHRP的工作编号 100。
2023-11-09 00:17:28
65
1
原创 【无标题】
在任意pc上ping其他pc看是否全网可达,rip协议是否配置成功。建立一个MGRE环境,r1为中心站点,r1到r4为点到点的gre。r2到r5建立chap认证,r5为主认证方式。建立pap认证r1到r5,r5为主认证方。接下来需要在路由器上分别配置rip协议。在其他路由器上进行完不同网段的配置后。路由器ip地址在前面已经配置完成。整个私有网基于rip全网可达。r3到r5使用HOLC封装。创建隧道接口,配置IP地址。创建隧道接口,配置IP地址。对r2和·r3进行相同配置。
2023-11-03 16:24:46
49
原创 【无标题】ospf综合实验
修改静态路由拒绝pc1 ping r1。修改静态路由拒绝pc1 ping r2。配置pc2不给权限telnet r2。配置pc1不给权限telnet r1。
2023-10-24 18:34:33
127
1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅