自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 Java测试

一:利用循环语句及数组输入10个学生成绩,满分100分,[0-60)为不及格,[60-70)为及格,[70-80)为中,[80-90)为良,[90-100]为优秀。根据学生成绩,进行判断,分别打印总分数、平均分数、最高分数、最低分数。二:使用while循环,不断获得用户在控制台输入的float数据,进行累计求和,当输入10次后结束,并输出累计的和。

2023-10-25 17:23:01 170

原创 Java面向对象之继承

继承比如子类继承自父类,子类具有父类的某些特征,也可以具有自身的特殊属性(即方法重写)。类的继承指在一个现有类(父类)的基础上去构建一个新的类(子类),新的类会自动拥有父类的属性和方法(get set方法)。格式为:class 子类 extends 父类{

2023-10-25 17:20:19 230

原创 Java循环

从1+2+3+4+..+i+...+1000,要求在累加过程中,求出累加和>2000时,i的值并且输出总和sum:

2023-09-22 08:09:27 183 2

原创 记录一次模拟公司ospf,内网,外网的思科实验配置

定义完之后是没有生效的,相当于编程中先定义好再在条件语句中进行调用,之后我们需要在接口处进行调用,其中route0的g00是入口,01是出口,3、进入sw1,简历vlan10,将其f01端口划入vlan10的acc接口,f02划分到vlan10的trunk接口。5、进入sw0,建立vlan20,将其f02端口划入vlan20的acc接口,f01划分到vlan20的trunk接口。之后在f01对应的vlan10中进行调用(三层交换机调用vlan,不是进行端口进行调用),如果有这样的数据包就将其过滤。...

2022-07-26 10:58:09 3972

原创 http://159.75.16.25:82/index.php?id=1 找到flag

①使用御剑对该网址进行扫描没有敏感网站,使用burpsuite也抓不到包。②打开该网址③在sqlmap中使用—current-db 查询所在数据库。获取到note数据库。③获取note数据库中的表④获取fl4g表中的值⑤获取column中的flag值6、请描述如何对一个网站进行渗透测试,并且有哪些风险需要进行规避?①确定目标②进行信息收集1.获取注册者的邮箱电话等,获取域名的whois信息2.查看服务器旁站以及子域名站点3.查看服务

2022-04-16 21:32:31 1231

原创 假设让你测试一个网站是否存在逻辑漏洞,你会尝试对网站哪些功能点进行测试。如果你发现一个网站存在存储型xss漏洞,你会如何进行修复。

假设让你测试一个网站是否存在逻辑漏洞,你会尝试对网站哪些功能点进行测试。发现存在需改密码的页面,有短信验证码或邮箱验证码的填写区域,有注册邮箱或填写的手机号码。可以随便填写验证码,使用burp抓取服务器端的返回包,将false修改为ture,0改为1,然后发送返回包,就可以成功绕过邮箱验证了,直接进入到修改密码的步骤。1、打开网站,先观察,先了解网站的各种功能。2、初步试着先使用这些功能,如果你使用浏览器,把审核元素打开,小心认真的观察点击功能点的时候网络中的各种请求,注意POST数据,因为

2022-04-14 17:42:34 367

原创 反序列化漏洞——http://159.75.16.25:8066 phpmyadmin scripts/setup.php 反序列化漏洞 http://159.75.16.25

php反序列化漏洞的漏洞原理,如何防御此漏洞?如何利用此漏洞?原理:未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL注入,目录遍历等不可控后果防御:进行签名与认证,避免应用接受黑客的异常输入 限制序列化与反序列化的类,避免接受任何处理类型 RASP检测,判断应用是否执行了非应用本身的逻辑利用:通过该漏洞,可以在内容中嵌入执行自定义命令的代码,获取服务器的权限 可以构造其他,导致耗尽服务器的CPU,停止服务 可以获得途径2、http:

2022-04-14 17:31:41 463

原创 代码执行漏洞和命令执行漏洞——http://159.75.16.25:8089 复现ThinkPHP5 5.0.23远程代码执行漏洞 http://159.75.16.25:8

漏洞执行命令的原理:两个条件:用户能够函数的输入 存在可以执行代码的危险函数。如何预防命令执行漏洞:PHP内置的两个函数可以有效防止命令执行: 1. escapeshellarg() 将给字符串增加一个单引号并且能引用或者转码任何已经存在的单引号,这样以确保能够直接将一个字符串传入 shell 函数,并且还是确保安全的。对于用户输入的部分参数就应该使用这个函数。资料参考:http://cn.php.net/manual/zh/function.escapeshellarg.php

2022-04-14 17:29:08 1018

原创 使用dvwa环境进行csrf漏洞练习;ssrf漏洞;xss漏洞与csrf漏洞的区别

csrf漏洞的原理是?如何防御和利用csrf漏洞。当我们打开或登录某个网站后,浏览器与网站所存放的服务器将会产生一个会话,在会话结束前,用户就可以利用具有的网站权限对网站进行操作(如:发表文章、发送邮件、删除文章等)。会话借宿后,在进行权限操作,网站就会告知会话超期或重新登录。当登录网站后,浏览器就会和可信的站点建立一个经过认证的会话。所有通过这个经过认证的会话发送请求,都被认定为可信的行为,例如转账、汇款等操作。当这个会话认证的时间过长或者自主结束断开;必须重新建立经过认证的可信安全的会话。CSRF攻

2022-04-14 17:22:21 5445

原创 510cms,挂马连接,udf提权

1、510cms(http://159.75.16.25:8887/)使用手工注入挂下一句话木马。操作步骤配截图。①对带具有测试功能的url进行sqlmap扫描得到数据库版本信息②以此对所有数据库、当前所用数据库、表、字段进行扫描。③使用sqlmap对该url进行手工注入挂马出现文件成功上传的链接,说明木马手工挂载成功第一个链接是上传的连接(在这个页面可以上传木马了),第二个链接是挂的马通过-ls命令可以查看挂入的木马④将上

2022-04-14 15:27:59 1045

原创 路由汇总及默认路由

一:建立拓扑图并对路由接口进行配置。建立拓扑图:对R1路由进行配置Router>enableRouter#conf tEnter configuration commands, one per line. End with CNTL/Z.Router(config)#hostname R1R1(config)#interface GigabitEthernet 0/0R1(config-if)#ip address 192.168.1.254 255.255.2...

2022-04-14 15:19:05 1536

原创 wireshark和tcpdump的使用范例

一.wireshark是网络包分析工具。主要作用是尝试捕获网络包, 并尝试显示包的尽可能详细的情况。Wireshark中文版常被网络管理员用来检测网络问题,网络安全工程师用它来检查资讯安全相关问题,开发者使用Wireshark来为新的通讯协定除错,普通使用者使用Wireshark来学习网络协定的相关知识。二.tcpdump 适用于Linux,其功能与wireshark功能相似,不同之处在于wireshark 有图形化界面,而 tcpdump 则只有命令行。可以用wireshark 读取tcpdump

2022-04-14 14:53:48 631

原创 windows下安装sqlmap,并且使用sqlmap对sqli less-1 和less-11进行扫描

Ⅰ.sqlmap安装:在sqlmap.org网站中下载sqlmap压缩包,然后解压缩,同时下载安装python。⑤将解压缩后的文件夹放在桌面上。Ⅱ对less-1进行扫描打开终端,输入C:\Users\lili>python C:\Users\李翔宇\Desktop\sqlmapproject-sqlmap-22e7b35/sqlmap.py -u http://127.0.0.1/sqli/Less-1/?id=1 –dbs——爆数据库:共七个数据库继续输入C

2022-04-14 11:11:22 2743

原创 SQL注入问题的研究与防护

随着互联网的发展,Web应用程序得到了日益广泛的运用,与此同时黑客技术也得到了发展,Web应用程序的安全漏洞类型越来越多样化,所带来的安全隐患越多。SQL注入漏洞契机利用Web应用程序的安全漏洞进行SQL注入攻击达到绕过身份验证、窃取和破坏数据、伺机非法入侵等目的。本文围绕Web项目中的常见的SQL注入攻击的特点、原理并进行总结,提出在应用程序原有防御基础上使用输入验证、SQL Sever防御以及使用存储过程替代参数化查询相结合的形式构建出一种有效防范 SQL 注入攻击的思路和方法。测试结果......

2022-04-14 11:05:33 8298

原创 sql注入学习笔记:

一、Mysql基础知识1、注释单行注释 #多行注释 /* */单行注释 --空格 一般用-- +内联注释 /*!5001*/ 注释掉的内容只有高版本的mysql才会执行2、语句 语句/函数 解释/功能 示例 union 用来拼接两个select语句,每个查询必须拥有相同列数,结果等于等一个select语句中的列名,默认选取不同值,允许重复值用union all ...

2022-04-14 09:25:07 392

原创 http://106.52.39.144:81/ 找到flag

①使用火狐浏览器打开网页源代码发现存在乱码,之后使用御剑对该网址进行扫描②御剑扫描得到的网站:③得到网站登录页面④将抓到的包发送到intruder进行下一步的爆破。⑤将12345密码模块添加为变量,在payload添加密码字典进行扫描得到爆破密码如下图⑥所以在浏览器网页源代码处将passwd的maxlength修改为6,之后将得到的密码667788输进去。 得到key值:KEY{p08eqfu1q4g0a}...

2022-04-13 14:58:37 1127

原创 sqli中时间型盲注和布尔型盲注实现

布尔型注入:等待时间较长,但容易受网络波动影响,所以无法作为绝对判断条件。②利用length语句判断数据库长度http://127.0.0.1/sqli/Less-8/?id=1' and length(database()) >7 -- +http://127.0.0.1/sqli/Less-8/?id=1’ and length(database()) >8 -- +,异常所以长度为8http://127.0.0.1/sqli/Less-8/?id=1’ a

2022-04-13 12:58:28 360

原创 Sqli 的Less-1和less-2操作步骤 ,求出username和password下的字段内容

Less-1:进入Less-1页面:检查页面是否存在sql注入,输入敏感字符%27,出现报错,说明存在注入漏洞。判断查询表的列数:使用order by语句和二分法探测出列数为三之后判断显示位:使用union select联合查询语句判断显示位,若希望显示出后面的,需要将union语句的前半部分显示为假之后求当前数据库的名字,得出数据库名等于secuirty之后查询数据的下的表名:http://127.0.0.1/sqli/Less-1/?id=-1' %20%20 un.

2022-04-13 12:45:09 460

原创 开启mysql 3306端口远程访问,并且允许数据库用户远程登录,使用navicat来去登录数据库用户

①启动MySQL服务,apache与MySQL为绿色则为正确启动:②服务器上的防火墙没有阻止 3306 端口,mysql 3306端口远程访问,并且允许数据库用户远程登录,之后才能使用navicat来去登录数据库用户:在控制面板--系统安全---windows防火墙---高级设置③入站规则---新建规则协议和端口--指定3306端口,配置完成后,查看入站规则打开navicat--连接---配置以下信息连接测试---连接成功...

2022-04-13 12:43:39 1184

原创 分别使用御剑工具和dirsearch工具(需要在kali下进行安装)对http://159.75.16.25进行扫描, 扫描出敏感文件,敏感文件内有flag值

① 御剑工具:Ⅰ.使用Windows下的御剑工具,在域名中输入目标站点URL,点击开始扫描:Ⅱ.可得到HTTP相应为200,说明每个页面都可以访问,在网页中打开这两个文件分别为:Ⅲ.扫描得到其中有一个敏感文件,flag值为 hack fun 。②dirsearch工具Ⅰ.将Linux去ping www.baidu.com ,若可以ping通则说明虚拟机是联网的状态。Ⅱ.使用git clone https://github.com/maurosoria/dirsearch...

2022-04-13 12:37:47 11759 1

原创 vmware中的centos7虚拟机分别在nat模式和桥接模式下配置静态IP

实验要求:(1)vmware nat模式下 配置centos7静态ip地址,配置完后能上网(2)vmware 桥接模式下配置centos7静态ip地址,配置完后能上网nat模式下:打开VMWare->编辑->虚拟网络编辑器->点击更改设置,设置为NAT模式。②设置网关:③ 修改虚拟机的IP为静态IP:在root用户模式下进入cd /etc/sysconfig/network-scripts,然后输入ls查看文件。输入 vi ifcfg-ens3.

2022-04-13 12:26:57 1471

原创 centos7 Linux无法登录,找回root密码

在centos选择进入系统页面按“e”进入编辑页面。找到以“Linux16”开头的行,在该行的最后面输入“init=/bin/sh”CTRL + x 进入单用户模式。输入ls查看当前页面下的内容,之后输入“mount -o remount,rw /”。出现乱码,则按ctrl+c退出,再输入LANG=en, 再重新输入passwd 用户名,然后会显示当前你在为哪个用户修改密码。重复输入两次一样的新密码,看到提示:passwd:all authentication tokens up..

2022-04-13 12:13:54 1879 1

原创 VMware虚拟机中的Linux系统的默认语言设置为中文

亲测可行,VMware虚拟机中的Linux系统的默认语言设置为中文

2022-04-13 12:05:39 15748 1

原创 配置Windows静态IP地址

实验配置:Windows7地址首先在终端输入ipconfig查询虚拟机的IP地址,得到IP地址为192.168.168.132、子网掩码和默认网关。如下图1其次在桌面的 网络——右击属性——更改适配器设置——本地连接——右击属性找到Internet 协议版本 4 (TCP/IPv4)点击属性—— 即可手动配置静态IP地址。配置过程:将IP地址最后一位改为1~255之间的数字,在此处设置为134,子网掩码和默认网关与win7本机的一样,DNS服务器中8.8.8.8和114.114.114.11

2022-04-13 11:52:15 5578

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除