自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 ipv6校园网设计

北京科技大学计算机网络实验课基于思科模拟器的ipv6校园网设计

2024-12-25 21:00:00 823

原创 安装neo4j

配置 JDK环境,为以后能适应Springboot,请选择最低JDK1.8的环境。如果在登录页面后出现NotFoundError:无法在’Node’上执行’removeChild。step3:点击变量名:Path ,选择编辑,然后新建,分别新添两个变量值。step1:右击此电脑👉属性👉系统/系统信息/高级系统设置👉环境变量。,运行Neo4j需要启动JVM进程,因此必须。安装完后可以在neo4j安装目录打开终端输入。登录用户名密码:默认均为:neo4j。变量值:你刚才安装JDK的地址。设置完成后确定,退出。

2024-11-22 20:24:20 255

原创 底盘反馈代码编号

当一切顺利时发送速度为3秒两条(01001,01002)。当出现阻塞一直没有成功到达带点位发送速度为前面3分钟左右5条每分钟分,后面越来越慢,到10分钟左右两条每分钟。②:当一开始堵塞后面正常时,发送四条01005(retry)后发送01006(trapped),在实验期间(17分钟) 一直重复,应推测是一个一直循环的while语句。③:当一直阻塞时,发送四条01005(retry)后发送01006(trapped),在实验期间(17分钟) 一直重复,应推测是一个一直循环的while语句。

2024-11-13 13:49:11 145

原创 北京科技大学——数字认证作业答案合集(大部分)

2024-11-05 17:26:17 280

原创 北京科技大学数字认证第三次作业

2024-11-05 09:17:19 127

原创 北京科技大学——数据库第二次作业

2024-10-17 23:45:00 146

原创 北京科技大学——数字认证作业答案

数字认证第二次作业答案

2024-10-16 00:00:00 187

原创 Dvwa中等级的SCRF修改密码

总结,其实这个去看代码就会发现,这个代码和low等级的只是添加了一个检验referer里面是不是有自己的ip而已,所以我们只需要在referer里面人工改一下就可以了。然后我们在referer中添加,注意这边只要添加自己IP.html就可以,没必要一定有这个文件,首先我们用burp自带的浏览器打开dvwa,然后随便输入什么例如输入123和1234,。点击发送,我们就发现密码修改 成功了,可以通过Test Credentials验证。然后将密码修改成123456,123456就可以了。

2024-07-11 16:30:00 320

原创 【无标题】用burp抓包的方法爆破解决dvwa中low等级的bool盲注获取表名:

用burp抓包的方法爆破解决dvwa中low等级的bool盲注获取表名:

2024-07-05 23:49:10 655

原创 【无标题】任务:完成low等级的通过sql盲注获取指定数据库的表名。

完成low等级的sql盲注获取指定 库中的表名(以dvwa为例)

2024-07-05 14:30:00 1552

原创 【无标题】一种奇怪的sql注入带出dvwa的表名

我们尝试一下改成这条指令,当我们输入SELECT * FROM `users` WHERE user = '' UNION SELECT 1, 2, 3, 4, 5, (SELECT GROUP_CONCAT(table_name) FROM information_schema.tables WHERE table_schema='dvwa'), 6, 7指令的时候会发现,guestbook,users在第六列。检查这个页面,可以看到在受影响的资源中出现了guestbook,users。

2024-07-04 22:00:00 222

原创 完成DVWA中low等级的SQL注入获得表名

然后链接到我们的phpstudy的数据库中,注意选择mysql,因为phpstudy里面的数据库是MYSQL类型的,输入自己的密码,链接名称可以随便写,密码是之前我们注册DVWA是弄的,我这边是改成了root。information_schema.tables是一个系统表,包含了当前数据库中所有表的信息。union操作符允许将两个结果集合并起来,所以攻击者可以将他们的查询结果插入到原始查询的结果中。便可以完成目标了,这就是一个简单的SQL注入,完成一些开发者没想到的操作。可以看到我们的日志已经成功打开了。

2024-07-04 16:30:00 311

原创 BugKu--------POST,题目作者: harry

帮助小伙伴们完成CTF入门的小题目

2024-07-01 21:26:43 1068 2

DVWA标靶安装和low等级暴力破解账号密码

DVWA标靶安装和low等级暴力破解账号密码

2024-07-02

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除