自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(52)
  • 收藏
  • 关注

原创 一道关于php文件包含的CTF题

这是index.php的页面。点击login后会发现url里多了action的参数,那么我们就可以通过它来获取源码。?再通过base64的解码可以查看源码。

2024-08-27 16:29:55 4568

原创 文件包含漏洞案例

根据源代码来看,filter、zip、phar、data等伪协议都被过滤了。但php://input这个伪协议没有被过滤,我们可以在这里做文章。先用dir看看目录,发现有flag,然后直接读取出来就行。

2024-08-26 00:02:11 660 1

原创 hackit 2018

获取flag的条件是 传入的querytoken要和user数组本身的admintoken的MD5值相等,且二者都要存在。

2024-08-25 00:59:51 325

原创 SSRF+Redis未授权访问

一台web服务器对其他服务器发起请求,以加载其他服务器的web内容或数据但因请求参数没有进行严格过滤,攻击者可能会通过SSRF漏洞来访问敏感数据、执行未经授权的操作,或者将服务器用于发起攻击其他系统的请求。

2024-08-25 00:24:30 451

原创 RCE无字母数字绕过正则表达式基础

运行之后就得到了这些结果,我们只需要去找其中所需字母何其对应的url码。php可以通过两个字符异或拼接出字母,这样就可以实现命令执行了。写一段脚本看看哪些字符异或可以得到常见字母。现在只需要把其写进code中就行了。这串代码过滤了字母和数字。

2024-08-20 01:02:23 261

原创 两道关于xssDOM型的案例

代码分析:data是要插入到html页面的标签及属性,下面的for循环的作用则是将你插入的标签里的属性给全部删除。图中,把我img的src属性给删掉了。但当我多写几个属性时,奇怪的事情发生了。他只把我得src给删掉了,但是我得onerror并没有,试试3个属性时,并把onerror放到第三位,确保不是因为onerror的问题。这时发现又只有src在了,其他两个都别删除了。这是为什么呢?

2024-08-17 23:32:22 209

原创 XSS Game闯关

要求:1、弹出1337;2、不能实现用户交互;3、不能使用分析代码,somebody接收参数,赋值给spaghet,在h2标签中输出,输出到页面。还有一条限制就是,innerHTML中,是被禁止使用<script>标签的,所以以<script>为首的xss都无法使用。可以使用<img>标签。

2024-08-17 17:27:40 1253

原创 Daiqile SQL注入绕过

有一个就是php里i.d和i[d,它是可以把' . "和" [ "转换为" _ ",也就是说将会变成i_d,并且两个相同的变量在一起时,php会取最后一个。然后随着这一串代码对uri的分割,就可以知道,最后代码是把i_d这个值给取进去了,而i_d里的值就是我们的注入语句。那么如果我能让一个无错的id走第二个过滤,然后要进行过滤的id走第一个过滤,只要稍加注意过滤点就能实现注入了。这是第二个过滤,而这第二个过滤基本就给我们卡死了,因为他连select都给过滤了。让我们来看看实现结果。

2024-08-11 23:37:50 364

原创 Mysql绕过小技巧

当%ac加进去的时候就变成了佬字,前两个url都能成功的绕过,最后一个不行,是因为latin1不识别汉字,导致无法绕过,而utf-8里,一个汉字是三个字节,而当这个汉字的字节不全时,比如上面两个url,就会把admin后面的字符给无视掉,所以实现了绕过。所以我们现在想的就是如何去绕过这些过滤,就需要在admin后面加一些字符,让程序觉得你不是admin让数据库觉得你又是admin就行。当我门设置了set names utf8的时候,mysql的字符集从utf-8-->utf-8-->latin1。

2024-08-11 20:12:22 373

原创 Cmseasy_5.5的SQL注入

在cmseasy目录下的lib/admin/admin.php中有这么一句代码,可以让我们实现未授权访问进入到cmseasy的后台获取Cookie安全码,为我们后期的注入做准备。这句代码的意思是,当servip与客户的ip相等的时候以及ishtml=1时,可以不需要检查你是否为admin,直接进入到后台。

2024-08-09 20:35:29 454

原创 sql注入11、17、24关

查看源码后发现注入点。在User Name输入框中输入注入语句,注意由于这次传参是用的POST,不会进行url编码,所以注释符不能使用--+,换成#就行。注入语句:aaa' union select 1,database()#

2024-08-05 18:55:54 353

原创 网鼎杯comment二次注入

从界面可以看出用户是zhangwei,密码是zhangwei***,密码的最后三位需要进行暴力破解。因为代码处用了换行,所以单行注释是不行的,需要使用多行注释,并且使用#号将后面的单引号也给注释了。最后可以看出只有666这个数字的length长度不一样,这就是密码的最后三位数,成功登录。除category外,其他的都可以随意写,再点击详情之后,在提交里留言处写*/#。具体需要怎么注入,注入的点在哪里,也是一无所知,这时就需要拉取源码了。分析这几行代码可以看出,数据进库又出库,这是一个典型的二次注入。

2024-08-04 23:45:39 1023

原创 cs与msf权限传递,以及mimikatz抓取win2012明文密码

mimikatz是可以抓明文的,mimikatz抓明文原理:windows输入密码的进程是winlogon.exe,然后输入密码后给到lsass.exe这个进程,这个进程会存储一份明文再中,ntlmv2加密后发一份给sma文件,mimikatz就抓内存中的明文。

2024-06-26 19:42:38 370

原创 sql注入——时间盲注

在sql注入的第九关中,我们既看不到返回值,也不能通过布尔盲注得到结果,这个时候还有一种方法就是通过页面反应时间来获取信息,就是时间盲注。第九关的代码,可以看到无论是否正确,页面都会返回You are in。可这样的查询方式依旧很麻烦,因此我们还是采取脚本的方式对页面进行注入。就可以通过页面的反应时间来判断信息的真假。

2024-05-22 14:28:15 261

原创 sql注入less8——布尔盲注

可这个效率依旧太差了,因为代码中有两个for循环,大大增加了查询时间,因此我们用二分查找来增加脚本效率。查询语句:id=1' and substr(database(),1,1) = 's' --+查询语句:id=1' and substr(database(),1,1) = 'a' --+因为这样一次一次的去输入,去判断,所需时间确实太久了,所以用脚本来实现是最好的。

2024-05-21 19:05:10 423

原创 SQL注入——绕过information

我们目前直到的只有数据库名为security,表名和列名都不知道,想要查询到想要的数据,就必须要直到相应的表名及列名,那么该如何去获得它们呢?可以看出该命令已经爆出了users的第一个列名,然后再使用using排除该列名继续查询,又可得出下一个列名,以此类推。以上两种方法,都能查到表名,但却无法查到列名,这样依无法获取我们想要的数据。也可以找到如上图所示的界面,有时可能查不到,所以第一种方法更好一些。通过此方法我们可以获得想要的列名后,那么也就可以拿到想要的数据了。这样就获取到了想要的users表名。

2024-05-06 19:15:10 629

原创 SQL注入less-1

注:phpstudy默认的php版本为7.x,想要成功的搭建靶场,需要把php版本改为5.x。

2024-05-03 16:47:55 1267 1

原创 渗透第一次作业

(4)在NTLM认证中,NTLM响应分为NTLM v1,NTLMv2,NTLM session v2三种协议,不同协议使用不同格式的Challenge和加密算法,所以也就存在不同协议的Net-NTLM hash,即Net-NTLM v1 hash,Net-NTLM v2 hash。(2)在NTLM身份验证中,服务器向客户端发送一个随机的质询(challenge),客户端使用用户的密码来计算响应(response),然后将响应发送回服务器,服务器使用与存储的密码哈希值相同的算法来验证响应。

2024-04-27 09:33:06 360 1

原创 网络防御保护--IPSecVPN实验

策略,让10.0.2.0/24访问192.168.1.0/24的流量不进行nat转换,并将这条策略置于nat策略最上面,优先匹配。

2024-03-10 00:31:53 483

原创 网络安全防御笔记

类似于 ospf的认证,商量一个口令,在GRE中该措施仅是用来区分通道的) L2TP VPN--- 因为他后面的乘客协议是PPP协议,所以,L2TP可以依赖PPP提供 的认证,比如PAP,CHAP。比如,垃圾邮件可 能存在高频,群发等特性,如果出现,我们可以将其认定为垃圾邮件,进行拦截,对IP 进行封锁。应用内容的过滤---比如微博或者抖音提交帖子的时候,包括我们搜索某些内容的时 候,其事只都是通过HTTP之类的协议中规定的动作来实现的,包括邮件附件名称,FTP 传递的文件名称,这些都属于应用内容的过滤。

2024-02-28 20:47:31 1067

原创 网络安全防御综合实验

多对多的NAT,那就需要用到地址池。那就是电信:10.0.0.4-10.0.0.5移动:20.0.0.4-20.0.0.5添加NAT策略NAT策略源转换地址池中可以新增地址池,这里我添加的是电信的地址池,在新增地址池的界面中可以写入想要保留的地址。这里我保留的是10.0.0.4地址。移动的配置相同,把IP地址修改一下即可。

2024-02-01 22:38:17 584

原创 网络安全防御

FTP——文件传输协议FTP协议是一个典型的C/S架构的协议Tftp --- 简单文件传输协议FTP与Tftp的比较1,FTP相较于Tftp存在认证动作2,FTP相较于Tftp拥有一套完整的命令集FTP工作过程中存在两个进程,一个是控制进程,另一个是数据的传输进程,所以,需要使用两个端口号20,21并且,FTP还存在两种不同的工作模式 --- 主动模式,被动模式。主动模式。

2024-01-29 21:36:19 1087

原创 防火墙之NAT实验

总公司部分的接口配置已在我上个实验中完成,此实验是在上次实验的基础上进行配置。

2024-01-26 22:11:50 870

原创 防火墙拓扑接口配置实验

此次实验的目的是完成设备接口的配置,使电脑和服务器等可以ping通防火墙的接口。

2024-01-24 23:01:50 487

原创 网络安全防御第一天笔记

APT攻击,即高级可持续威胁攻击,也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。这种攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击。

2024-01-23 11:44:44 475

原创 数据库第四次作业

4.2、查询有成绩的学生的信息。update Score SC set degree=degree+5 where SC.sno in (select sno from Student S where Ssex='女') and SCCcno in (select C.Cno from Course C where C.Cname='高等数学');2.创建一个存储过程avg_sai,有3个参数,分别是deptno,job,接收平均工资,功能查询emp表dept为30,job为销售员的平均工资。

2023-10-26 23:52:41 109

原创 如何安装MYSQL

初始化命令:mysqld --initialize --console(初始成功后一定要记得初始化后的密码),就是在root@localhost:后面那一串字母。输入后,需要再一次输入初始化密码,登陆成功后,密码就变为了mypasswd。初始化成功后,安装数据库:mysqld --install mysql。修改完成后打开终端管理员,cd到bin目录下,初始化数据库。安装完成后,启动数据库:net start mysql。登陆数据库:mysql -u root -p。到这,数据库就安装成功。

2023-09-18 19:24:28 77

原创 企业网三层架构实验

然后配置中间两个三层交换机,两两之间开通道接口,vlan和truck配好后,配置stp,接着配置svi,都配好后配置vrrp,选出主备;然后配置路由器,配置完成后查看路由表,看缺少哪些路由,可以选择静态/动态方式给路由器和三层交换机加路由。现在查看路由表会发现,R1没有到172.16.1.0/2.0的路由,SW1没有到172.16.4.0/11.1.1.0的路由,SW2则是没有到3.0/11.1.1.0的路由,这时我们需要配置静态/动态路由协议,我配置的是静态路由。先将三层交换机和路由器之间配置好IP。

2023-08-21 19:34:16 112

原创 STP总结

2023-08-21 18:05:08 63

原创 VLAN实验

2、PC2、PC4、PC5、PC6处于同一网段;其中PC2可以访问PC4、PC5、PC6;但PC4不能访问PC5,PC6。5、所有PC通过DHCP获取IP地址,且PC1与PC3可以正常访问PC2、PC4、PC5、PC6。1、PC1和PC3所在的接口为access;4、PC1、PC3与PC2、PC4、PC5、PC6不在同一网段。3、PC5不能访问PC6。

2023-08-18 16:26:20 75

原创 bgp知识点整理思维导图

2023-08-16 09:44:38 191

原创 MPLS实验

这时区域a之间就可以相互通信了。

2023-08-15 18:17:03 100

原创 BGP小综合

配置完后,打开路由表会发现,划分给用户的网段的掩码变成了32位,这时需要将其改回24位,在每个路由器上进入环回1接口敲ospf network-type broadcast。最后在r2的bgp上宣告172.16.192.0 18的用户网段,再查看每个路由器的bgp表确认无误后,即可实现全网可达。现在全区域都已建邻,接下来进行宣告,首先宣告r1和r8的环回。172.16.192.0/18 --- 用户。172.16.128.0/18 --- 建邻环回。172.16.64.0/18 ---- 骨干。

2023-08-13 18:43:52 59 1

原创 BGP建邻实验

实验要求:除R5的5.5.5.5环回外,其他所有的环回均可相互访问。

2023-08-11 21:49:50 47 1

原创 重发布实验

【代码】重发布实验。

2023-08-09 17:48:38 55 1

原创 OSPF综合实验

172.16.129.0/25----172.16.159.128/25 用户网段。172.16.97.0/25----172.16.127.128/25 用户网段。172.16.33.0/25----172.16.63.128/25 用户网段。172.16.65.0/25----172.16.95.128/25 用户网段。172.16.1.0/25----172.16.31.128/25 用户网段。2、R3----R5/R6/R7为MGRE环境,R3为中心站点。

2023-08-06 20:00:47 53

原创 RHCIP第三次实验

【代码】RHCIP第三次实验。

2023-08-05 21:32:02 56 1

原创 TCP/IP的三次握手和四次挥手

收到 FIN包 后,发送一个 ACK包 给。收到 FIN包后,发送一个 ACK包 给。完成三次握手,客户端与服务器开始传送数据。,我的数据也发送完了,不会再给你发数据了。:我已经不会再给你发数据了。又发送一个 FIN包,给。发送 FIN包 之前,,至此,完成四次挥手。

2023-08-03 20:28:05 91

原创 RHCIP第二次实验

配完后,还要解除rip的水平切割功能,这样才能让R2、R3接收到各自的网段。配置时,需要注意宣告的网段是主机网段和你定义的tunnel接口的网段。

2023-08-03 19:46:11 51

原创 RHCIP:配置静态路由实验

3、R1、R2、R4,各有两个环回地址;1、R6为ISP,接口IP地址均为公有地址;R1-R5能正常访问R6,且不能对R6除配置ip外,进行其他操作,所以需要进行地址映射。2、R1-R5为局域网,私有IP地址192.168.1.0/24,请合理分配。而R6 telnet R5,实际是telnet R1,这就需要进行端口映射。8、R4与R5正常通过1000M链路,故障时通过100M链路;7、R6telnetR5的共有IP地址时,实际登录到R1上;5、选路最佳,路由表尽量小,避免环路;

2023-08-03 15:06:15 75

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除