- 博客(59)
- 收藏
- 关注
原创 利用session.upload_progress执行文件包含
默认情况下,session.upload_progress是开启的,我们发送一下以下数据包,可见,我在上传文件的同时,POST了一个名为PHP_SESSION_UPLOAD_PROGRESS的字段,其值为。session.upload_progress最初是PHP为上传进度条设计的一个功能,在上传文件较大的情况下,PHP将进行流式上传,并将进度信息放在Session中(包含用户可控的值),即使此时用户没有初始化Session,PHP也会自动初始化Session。按理来说这个脚本是没什么问题的。
2024-08-27 18:11:07
978
原创 XSS game复现(DOM型)
js是一种弱类型语言,我们可以通过获取一个参数导致整个标签都会被拿出来,所以我们可以看到有一个ok,2秒后执行,就可以用一个标签里面的传入ok,比如可以看到过滤了一些符号,但是没有双引号,所以还是可以通过闭合来实现,题目要求不能与用户进行交互所以在input里面,onclick不符合,所以我们应该使用onfocus焦点。这里过滤了很多符号,还有函数名,因为JS严格区分大小写,所以换成大写也不行,但是我们可以构造函数,就是用大写后面接.source.toLowerCase()再转成小写。
2024-08-17 21:47:27
590
原创 反射型XSS的几种payload
符合web的解码顺序,所以可以被执行。和数据只能有文本,不会有HTML解码和URL解码操作和里会有HTML解码操作,但不会有子元素其他元素数据(如div)和元素属性数据(如href)中会有HTML解码操作部分属性(如href)会有URL解码操作,但URL中的协议需为ASCIIJavaScript会对字符串和标识符Unicode解码根据浏览器的自动解码,反向构造 XSS Payload 即可。
2024-08-17 13:47:06
1504
原创 ThinkPHP5.0.15漏洞解析及SQL注入
通过查看5.0.15和5.0.16版本的对比,可以看到16版本对在Builder.php里面对数据库的增减做了修正,所以可以15版本的漏洞就存在在这里。这里的代码用的拼接的方式,就可以尝试使用报错注入来实现。到了这里就发现,我们注入的三个值在这里派上了用场,val[1]就是注入的报错语句,这里走完,返回的就是报错注入语句+1,接下来我们继续走,一直走到这里。为了清楚代码是怎么走的,我们可以在insert()打一个断点,重新提交后就可以进入断点了,这里我们可以看到username有三个值。
2024-08-11 19:27:09
521
原创 sqli-labs闯关复现
我们可以尝试一下在Username进行注入,由于这里不是地址栏,不会进行编码,所以就可以使用#,因为闭合的原因,所以Password可以随便输入。2.-- 空格是mysql的注释符,因为+加号是和空格编码成一样的%20,具体证明可以查看各大官方文档,例如华三。1.正常使用mysql语句是无法查询出来的,由于是字符型,需要使用 ' 单引号来闭合,达到逃脱单引号的控制。不难看出,这样是可以一直推出来的,但是需要尝试特别长的时间,所以我们可以选择爆破,或者用脚本跑出来。提示我们输入数字值得id,我们先输入。
2024-08-06 01:07:57
448
原创 简单反射型XSS的复现
发现依然不行,想起来js编码不能替换符号,所以这里要用到location,作用是将符号,变量名,函数名都变成字符串,就可以进行js编码了。可以发现还是没有任何变化,原因是因为浏览器会在进行编码之后才给到函数运行,所以在函数执行之前又会变回括号一样被过滤。这里我们有一个最简单的网页:由于地址不存在,所以图片加载不出来。所以为了避免被浏览器编码,我们可以进行二次编码,把%编码成%25。接下来就尝试对括号进行编码,(的编码是%28)的编码是%29。我们先写一个最简单的xss,发现在源代码上面出现在了scr。
2024-08-05 20:49:07
476
原创 sql注入利用group_concat函数
这里我使用的是sqllab-less1,通过对数据库的查询,我们发现数据库表名,列名,等数据在information_schema数据库中。但是这样只能回显某一个表,这时就可以使用group_concat函数把security的每一个表回显出来。首先根据group by指定的列进行分组,将同一组的列显示出来,并且用分隔符分隔。这里我们选择users表回显出用户名username和密码password。当库名、表名、列名都查到了之后,选择最有用的回显出来就成功的注入了。当然这是最简单的注入。
2024-05-28 20:11:32
703
原创 cs与msf权限传递,mimikatz抓取明文密码
由于Windows在win10或Windows2012R2以上时,默认的缓存表中是不存在明文密码的,显示为null,如图所示。创建foreign监听器-->msf监听模块设置端口-->cs执行新建会话选择创建的监听器。所以在这里我们抓取明文的步骤是:手工修改注册表-->强制锁屏-->等待管理员重新登录。重新登录之后可以看到明文抓取成功。强制锁屏可以通过脚本来实现。到这里显示了msf界面就表示传递成功了。3.新建会话选择创建的监听器。
2024-05-28 09:59:51
467
原创 linux排查思路
注意:/etc/passwd存储一般的用户信息,任何人都可以访问;/etc/shadow存储用户的密码信息,只有root用户可以访问。chkconfig --list命令,可以查看系统运行的服务。
2024-05-25 00:28:11
210
原创 常见的5个漏洞
这是一种攻击方式,攻击者通过在应用程序中插入或注入恶意SQL代码来欺骗数据库,从而获取未授权的数据访问。:这种漏洞允许攻击者在受害者的浏览器上执行恶意脚本,通常用于窃取会话cookie或进行钓鱼攻击。:这种漏洞允许攻击者通过Web应用程序请求包含恶意文件,从而执行恶意代码。:攻击者利用受害者的会话进行非授权的操作,而不需要受害者任何明确的操作。:在应用程序中,攻击者可以注入操作系统命令,从而执行任意命令或代码。
2024-05-18 14:22:00
232
原创 windows的两种身份认证
(4)在NTLM认证中,NTLM响应分为NTLM v1,NTLMv2,NTLM session v2三种协议,不同协议使用不同格式的Challenge和加密算法,所以也就存在不同协议的Net-NTLM hash,即Net-NTLM v1 hash,Net-NTLM v2 hash。(2)在NTLM身份验证中,服务器向客户端发送一个随机的质询(challenge),客户端使用用户的密码来计算响应(response),然后将响应发送回服务器,服务器使用与存储的密码哈希值相同的算法来验证响应。
2024-04-27 10:17:34
511
原创 windows登录的明文密码存储过程
(4)在NTLM认证中,NTLM响应分为NTLM v1,NTLMv2,NTLM session v2三种协议,不同协议使用不同格式的Challenge和加密算法,所以也就存在不同协议的Net-NTLM hash,即Net-NTLM v1 hash,Net-NTLM v2 hash。(2)在NTLM身份验证中,服务器向客户端发送一个随机的质询(challenge),客户端使用用户的密码来计算响应(response),然后将响应发送回服务器,服务器使用与存储的密码哈希值相同的算法来验证响应。
2024-04-25 20:14:14
918
原创 LLMNR、MDNS、NBNS协议
MDNS(Multicast DNS):mDNS(多播DNS)是一种类似于LLMNR的协议,用于解析本地域名到IP地址。安全风险: mDNS欺骗攻击:与LLMNR欺骗类似,攻击者可以发送虚假的mDNS响应,导致设备与恶意服务通信。安全风险:LLMNR欺骗攻击:攻击者可以发送虚假的LLMNR响应,诱导主机将数据发送到攻击者控制的主机上。(1)NBNS欺骗攻击:攻击者可以发送虚假的NBNS响应,欺骗其他设备将数据发送到错误的地址。(2)其他设备可以回复mDNS响应,提供所需的服务或资源的IP地址。
2024-04-20 01:08:14
466
原创 防火墙IPSEC VPN实验
策略,让10.0.2.0/24访问192.168.1.0/24的流量不进行nat转换,并将这条策略置于nat策略最上面,优先匹配。此实验是根据上一个实验拓展,所以前面的配置可以看之前的文章。
2024-03-09 17:13:51
918
原创 网络安全8-11天笔记
类似于 ospf的认证,商量一个口令,在GRE中该措施仅是用来区分通道的) L2TP VPN--- 因为他后面的乘客协议是PPP协议,所以,L2TP可以依赖PPP提供 的认证,比如PAP,CHAP。比如,垃圾邮件可 能存在高频,群发等特性,如果出现,我们可以将其认定为垃圾邮件,进行拦截,对IP 进行封锁。应用内容的过滤---比如微博或者抖音提交帖子的时候,包括我们搜索某些内容的时 候,其事只都是通过HTTP之类的协议中规定的动作来实现的,包括邮件附件名称,FTP 传递的文件名称,这些都属于应用内容的过滤。
2024-02-23 22:54:22
835
原创 防火墙综合实验(NAT、双击热备)
先用PC2ping公网1.1.1.1 ping 1.1.1.1 -t一直ping,然后再断开FW1也就是主状态防火墙的上联口两个,g1/0/0和g1/0/5,shutdown 丢了两个包,之后正常上网。销售部人员在其基础上限制流量不超过30M,且销售部一共10人,每人限制流量不超过3M。这里的IP配置和二层交换机配置和上次的配置一样。根据拓扑划分的IP配置。移动与电信的相同,IP地址池是20.0.0.4-20.0.0.5。电信移动接口宽带100M。FW2同理,选择备用。办公区流量限制60M。
2024-02-19 14:02:02
764
原创 网络防御——NET实验
1、生产区在工作时间(9:00---18:00)内可以访问服务区,仅可以访问http服务器;2、办公区全天可以访问服务器区,其中,10.0.2.20可以访问FTP服务器和HTTP服务器,10.0.2.10仅可以ping通10.0.3.10;3、办公区在访问服务器区时采用匿名认证的方式进行上网行为管理;4、办公区设备可以访问公网,其他区域不行。
2024-01-26 20:18:44
566
原创 网络防御--防火墙接口配置
(这里IP地址是你设置的IP地址,后缀为8443端口),输入admin用户名,密码为修改后的密码。注意:1.默认用户名为admin,密码为Admin@123,进入防火墙后需要自行修改密码。2.g0/0/0接口的IP地址要跟网卡的IP地址在同一网段内。1.防火墙向下使用子接口分别对应生产区和办公区。2.所有分区设备可以ping通网关。1.划分总公司的vlan。3.配置各接口和设备ip。打开浏览器,在导航栏输入。配置DMZ区域接口IP。2.web访问防火墙。
2024-01-25 01:05:31
865
原创 防御第一天:网络安全概述
(蠕虫病毒的典型特点)8.针对性。SYN报文是TCP连接的第一个报文,攻击者通过大量发送SYN报文,造成大量未完全建立的TCP连接,占用被攻击者的资源。通信保密阶段 --- 计算机安全阶段 --- 信息系统安全 --- 网络空间安全 APT攻击 --- 高级持续性威胁。1.代理防火墙---每目标IP代理阈值,每目标IP丢包阈值。2003年美国提出网络空间的概念:一个由信息基础设施组成的互相依赖的网络。我国官方文件定义:网络空间为继海,陆,空,天以外的第五大人类活动领域。2.缺乏完整性验证机制。
2024-01-22 18:37:23
546
原创 mysql第四次作业
4.2、查询有成绩的学生的信息。update Score SC set degree=degree+5 where SC.sno in (select sno from Student S where Ssex='女') and SCCcno in (select C.Cno from Course C where C.Cname='高等数学');2.创建一个存储过程avg_sai,有3个参数,分别是deptno,job,接收平均工资,功能查询emp表dept为30,job为销售员的平均工资。
2023-10-27 00:06:33
83
原创 mysql第三次作业
6、创建一个只有职工号、姓名和参加工作的新表,名为工作日期表。12、列出所有部门号为2和3的职工号、姓名、党员否。13、将职工表worker中的职工按出生的先后顺序排序。2、查询所有职工所属部门的部门号,不显示重复的部门号。9、列出1960年以前出生的职工的姓名、参加工作日期。8、列出所有姓刘的职工的职工号、姓名和出生日期。14、显示工资最高的前3名职工的职工号和姓名。17、列出总人数大于4的部门号和总人数。11、列出所有陈姓和李姓的职工姓名。5、列出职工的平均工资和总工资。3、求出所有职工的人数。
2023-10-15 02:22:14
72
原创 安装mysql
初始化命令:mysqld --initialize --console(初始成功后一定要记得初始化后的密码),就是在root@localhost:后面那一串字母。修改密码:mysqladmin -u root -p password mypasswd。输入后,需要再一次输入初始化密码,登陆成功后,密码就变为了mypasswd。初始化成功后,安装数据库:mysqld --install mysql。安装完成后,启动数据库:net start mysql。登陆数据库:mysql -u root -p。
2023-09-19 11:08:48
55
原创 企业网三层架构实验
配置vrrp,选出主备;然后配置路由器,配置完成后查看路由表,看缺少哪些路由,可以选择静态/动态方式给路由器和三层交换机加路由。1.内网IP地址172.16.0.0/16合理分配。3.VRRP/STP/VLAN/TRUNK均使用。4.所有PC通过DHCP获取IP地址。2.SW1/2之间互相备份。
2023-08-21 22:57:39
60
原创 STP总结
3.2.上行链路加速-针对直连检测 :上行链路加速仅在接入层设备上配置,因为配置后, 该交换机将自动加大本地的网桥优先级;3.对端BID也相同,比较该接口对端设备的接口的PID,先优先级小的,若优先 级一致,编号小。所有交换机进行BPDU收发,选举所有角色;边缘接口---用于连接PC的接口,一旦被设定为边缘接口;切记:若将创建某个组,但该组内的vlan,在本交换机上没有创建,同时没有为该vlan服务的接口;
2023-08-21 22:39:01
340
原创 VLAN实验
2、PC2、PC4、PC5、PC6处于同一网段;其中PC2可以访问PC4、PC5、PC6;但PC4不能访问PC5,PC6。5、所有PC通过DHCP获取IP地址,且PC1与PC3可以正常访问PC2、PC4、PC5、PC6。1、PC1和PC3所在的接口为access;4、PC1、PC3与PC2、PC4、PC5、PC6不在同一网段。3、PC5不能访问PC6。
2023-08-18 19:39:39
50
原创 BGP知识
又由于IBGP的水平分割规则,导致从外部学习到的路由传递给本地AS时,需要和本AS中所有运行BGP协议的设备逐一建立IBGP邻居关系;由于BGP可以非直连建立邻居关系,故在一个AS内部,可以通过与多台运行BGP协议的路由器建立BGP邻居关系,来稳定关系网络;同时本地需要将这些路由传输给本地其他的EBGP邻居时,只能将度量取消,按0进行传输;在IBGP水平分割的限制下,虽然避免了IBGP的环路产生,但同时也使得AS内部为了能够传递路由条目,必须两两间建立IBGP邻居关系,邻居关系成指数上升,配置量巨大。
2023-08-15 15:20:19
173
原创 OSPF综合实验
1、R4为ISP,其上只能配置IP地址;R4与其他所有直连设备间使用公有IP;2、R3---R5/6/7为MGRE环境,R3为中心站点;3、整个OSPF环境IP地址为172.16.0.0/16;5、减少LSA的更新量,加快收敛,保障更新安全;4、所有设备均可访问R4的环回;
2023-08-06 23:25:24
42
原创 MGRE基础实验
6、内网使用RIP获取路由,所有PC可以互相访问,并且可访问R2的环回;4、R2-R4之间为PPP封装,CHAP认证,R2为主认证方;3、R2-R3之间为PPP封装,PAP认证,R2为主认证方;5、R1、R4、R3构建MGRE环境,仅R1的IP地址固定;1、R2为ISP,其上只能配置IP地址;2、R1-R2之间为HDLC封装;
2023-08-03 20:32:09
49
原创 静态综合实验报告
3、R1、R2、R4,各有两个环回地址;R5、R6各有一个环回地址;1、R6为ISP,接口IP地址均为公有地址;该设备只能配置IP地址,之后不能再对其进行其他任何配置;2、R1-R5为局域网,私有IP地址192.168.1.0/24,请合理分配。8、R4与R5正常通过1000M链路,故障时通过100M链路;7、R6telnetR5的共有IP地址时,实际登录到R1上;将192.128.1.96/27划分给R3使用;5、选路最佳,路由表尽量小,避免环路;6、R1-R5均可以访问R6的环回;
2023-08-03 20:11:02
48
原创 三次握手四次挥手
第四次挥手:客户端收到 FIN 之后,一样发送一个 ACK 报文作为应答,且把服务端的序列号值 +1 作为自己 ACK 报文的序列号值,此时客户端处于 TIME_WAIT 状态。第二次挥手:服务端收到 FIN 之后,会发送 ACK 报文,且把客户端的序列号值 +1 作为 ACK 报文的序列号值,表明已经收到客户端的报文了,此时服务端处于 CLOSE_WAIT 状态。(ACK=1,确认号ack=u+1,序号seq=v)(FIN=1,ACK=1,序号seq=w,确认号ack=u+1)2MSL:最长报文寿命。
2023-08-01 22:47:50
81
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人