自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 应急响应排查思路

1.查看账号是否异常是否有新增/可疑管理员账号是否有异常登录记录2.检查网络连接用看是否有异常外联定位可疑 PID 对应的进程3.排查可疑进程查看无签名、路径异常、资源占用高的进程确认是否为业务进程4.检查启动项和计划任务是否有异常自启动项是否有未知计划任务或服务5.查找异常文件是否有不明文件、木马、Webshell文件时间是否异常(创建/修改时间)6.查看系统日志分析安全、系统、应用日志,找入侵行为痕迹7.杀毒+Webshell查杀使用安全工具全面扫描系统和站点目录。

2025-08-05 23:36:25 1023

原创 Cacti命令执行漏洞分析(CVE-2022-46169)

至此,RCE漏洞CVE-2022-46169的复现就做完了,而且还在原来解题的基础上把回显也做出来了。

2025-07-25 23:56:21 856

转载 xss总结

XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java,VBScript,ActiveX,Flash或者甚至是普通的HTML。攻击成功后,攻击者可能得到更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。常用的XSS攻击手段和目的1.盗用cookie,获取敏感信息。

2025-07-19 21:16:34 676

原创 xss-dom漏洞

这一关是对传进来的参数进行了过滤替换,将()替换成空,我们不管是标签也好还是伪协议也好都alert都需要用到(),他给过滤了,()被过滤了,我们只能进行编码,在这里我们分析一下具体要使用那种编码呢,如果只是用urlcode编码的话,在浏览器传给代码的时候url凑得编码被解析,进入代码依然是没有编码的状态,js能够解析html实体编码。这关他用了写一个一个过滤框架,他这个框架我对我们输入的代码进行一个过滤,将危险代码去除,所以我们的危险代码是不起作用的。这里我们可以直接利用,但是还有其他的办法。

2025-07-19 21:11:13 711

原创 信息收集实战

什么是信息搜集:信息搜集也称踩点,信息搜集毋庸置疑就是尽可能的搜集目标的信息,包括端口信息、DNS信息、员⼯邮箱等等看似并不起眼的⼀些信息都算是信息搜集,这些看似微乎其微的信息,对于渗透测试而言就关乎到成功与否了。信息搜集的重要性:信息搜集是渗透测试的最重要的阶段,占据整个渗透测试的60%,可见信息搜集的重要性。根据收集的有用信息,可以大大提高我们渗透测试的成功率。

2025-07-13 17:54:26 293

原创 Web-ssrfme

Gopherus是GitHub上的一个开源工具,但是在2025来看,相对老了,依赖的是python2,即需要在Ubuntu上安装python2。我们先想办法把payload写到172.19.0.2这个主机里面,然后利用ssrf直接访问我们的payload,进而触发它,然后获取flag。172.19.0.2这个主机及运行http协议,还运行redis,那我们就从redis未授权访问下手。可以看到,这里存在一个upload目录,接下来测试一下写入payload。,接下来就检测内网有哪些主机是存活的。

2025-04-17 17:34:39 910

原创 rce漏洞测试

漏洞介绍RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。RCE主要指远程代码执行和远程命令执行,CTFHub中将文件包含漏洞也看作RCE漏洞。漏洞分类远程命令执行远程代码执行文件包含漏洞实际上,RCE主要是remote code execute(远程代码执行)和remote command execute(远程命令执行)的缩写,但有时把文件包含漏洞也归为其中。命令执行和代码执行的联系及区别。

2025-03-28 10:46:22 1242 1

原创 xss-labs靶场测试

这里on被替换成了o_n,过滤了js的标签还有onfocus事件,虽然str_replace不区分大小写,但是有小写字母转化函数,所以就不能用大小写法来绕过过滤了,只能新找一个方法进行xss注入,这里我们用a href标签法。查看源码不难发现,这里面进行了小写转化,将检测出来的on,script,href给删掉了,但是没有关系,我们可以利用双拼写来绕过,查看网站源码,可以发现get传参name的值test插入了html里头,还回显了payload的长度。时,即其值为假(false),将触发if语句的执行。

2025-03-20 14:58:16 757

原创 upload-labs 通关总结

提示我们的是上传的数据类型不对,那么后端大概率检测的是我们上传文件的文件类型,那么我们在抓包这块将文件类型改为img的文件类型:image/jpeg。Windows系统下,如果上传的文件名为`9.php::$DATA`会在服务器上生成一个9.php的文件,其内容和所上传文件内容相同并被解析。在apache中的配置文件中,我们可以看到他会将 .php .php3 .phtml 这几个后缀当做php文件进行解析。查看源码,发现没有对上传的文件名做去空格的操作,利用burp抓包,修改对应的文件名 添加空格。

2025-03-07 10:40:58 776

原创 VLAN实验

PC2/4/5/6处于同一网段;其中Pc2可以访问Pc4/5/6;但Pc4可以访问Pc5,不能访问Pc6。4.所有Pc通过DHCP获取IP地址,且Pc1/3可以正常访问Pc2/4/5/6。1.PC1和pc3所在接口为access;3.PC1/3与PC2/4/5/6不在同一个网段。2.Pc5不能访问Pc6。

2025-03-06 13:10:37 298

原创 渗透测试初体验

sqlilabs靶场第46关,参数sort传入id,如下第46关的传参参数为sort,页面根据sort的值对数据进行排序(例如?sort=1按第一列排序,?sort=2按第二列排序)。通过观察回显差异,可推断后台使用了ORDER BY语句,且存在注入漏洞。布尔盲注特性输入?和?时,页面排序结果不同,表明可通过构造条件表达式触发不同的回显,从而利用布尔盲注。

2025-02-25 00:26:27 661

原创 BGP综合实验

1, AS1存在两个环回,一个地址为192.168.1.0/24该地址不能在任何协议中宣告;AS3存在两个环回,一个地址为192.168.2.0/24该地址不能在任何协议中宣告, 最终要求这两个环回可以互相通讯。2,整个AS2的IP地址为172.16.0.0/16, 请合理划分3,AS间的骨干链路IP地址随意定制4,使用BGP协议让整个网络所有设备的环回可以互相访问5,减少路由条目数量,避免环路出现。

2024-07-23 13:37:09 430

原创 调整选路最佳

偏移列表。

2024-07-16 19:01:36 445

原创 ENSP下关于OSPF的综合实验

1,R4为ISP,其上只能配置IP地址;R4与其他所有直连设备间均使用公有IP2,R3-R5/6/7为MGRE环境,R3为中心站点;3,整个OSPF环境IP基于172.16.0.0/16划分;4,所有设备均可访问R4的环回;5,减少LSA的更新量,加快收敛,保障更新安全;6,全网可达。

2024-07-13 19:21:16 376

原创 MGRE环境下的OSPF实验

【代码】MGRE环境下的OSPF实验。

2024-07-10 18:01:02 307

原创 RIP环境下的MGRE网络

R5(ISP)配置其接口。

2024-07-07 10:58:35 221

原创 VLAN实验

首先开启DHCP协议:dhcp enable​创建地址池,并命名:ip pool name​配置网段与掩码:network 网段 mask 掩码简写​配置网关:gateway-list 网关(与网段的网关相同)​调用全局配置:进入网关所在接口,输入 dhcp select global。

2024-01-30 23:27:59 379 1

原创 HCIA基础学习2

链路状态协议流程图如下:OSPF的特征特性:1. 支持等开销负载均衡2. 基于组播进行更新,地址在224.0.0.5~224.0.0.53. 支持触发更新,每30min进行一次周期更新(对整体的OSPF协议进行检查)4. 需要结构化的部署,即区域划分,地址规划。类似IP划分。5. 用于大型网络。6. 相同区域传递拓扑,不同区域传递路由。

2024-01-29 20:38:50 1000

原创 动态路由之间的连接

由条件四不能直接宣告r3的环回,所以需要在AR3中加一个。用AR1环路接口IP ping AR3 IP。

2024-01-27 21:01:53 396 1

原创 HCIA静态路由

本次实验中AR3的环回接口可以汇总,但是汇总之后的网段划分时,有包括但不限于环回接口的网 段,此时就会有逻辑上存在,但是实际不存在的网段,这就是路由黑洞形成的原因。在配置路由表时,路由器需要的网段是连续,且是需要经过通一个下一跳到达时,就可以使用手动 汇总,可以减少路由条目,简化路由表。本次实验中,AR3是通过缺省路由访问的AR4,那么A4R回访AR3的回环接口时,若使用汇总访问,就一定会形成路由回路。汇总的使用就是配置时使用汇总后的网段代替汇总之前的网段。数值越大,优先级越低。

2024-01-27 15:11:43 902 1

原创 HCIA静态配置

全网通基于192.168.1.0/24合理划分。

2024-01-25 20:35:59 481

原创 HCIA网络基础

使用电脑可能会同时访问多个服务器,这多个服务器在进行回复的时候,回复目标都是相同IP/MAC,为了不分配错误,所以在该程序启动时,电脑会在1024-65535随机分配端口号给这个程序,在服务器回包时也会带着这个端口号,这样电脑就能做出正确的数据分配。为传输数据所必须的物理链路构建、保持、拆除,而带来具备机械的,电子的,功能的和规范化的性能。不同于一般的ARP请求,它并非期待的想要得到MAC地址或者IP地址,而是当主机启动时,发送一个免费ARP包,请求自己的IP地址和MAC地址。网络位用于标识所在的范围;

2024-01-24 07:14:22 939 1

原创 三种布局方式

置相较于父级对象的相对定位,如果不存在这样的父级对象,那么父级是。的话(左浮),会对后面的元素产生一定的影响。绝对定位 :将对象从文档流中分离出来,设置。相对定位:对象不从文档流中分离出来,设置。: 定义点状边框,在大多数时候为实线。:用于定义虚线,但在大多数时候为实线。上右下左 一般与solid一起使用。如果要消除这种影响(消除浮动)通过。:内边距(内容距离边框的距离):外边距(边框距离页面的距离)静态定位(没有设置位置)默认。默认 允许两边都可以浮动。相较于自身的相对定位。

2023-04-13 00:01:16 137 1

原创 介绍CSS选择器和用法

css选择器指向需要添加样式的对象,设置样式就是设置自己需要的想要的样式,如:颜色,字体类型,背景颜色等。在css中基本选择器包括:标签选择器:针对一类标签(根据标签的名称获取)ID选择器:针对某一个特定的标签使用(获取的是ID属性)类选择器:针对你想要的所有标签使用class属性)通用选择器:针对所有的标签都适用(通配符)

2023-03-29 22:49:25 265

原创 form表单和table表格(html部分)

form表单form表单,它是用于指定表单数据的提交方式和地址。其具有以下几种属性:用于指定表单的名称,方便后续提交使用。:表单的唯一名称,一般用于提交或样式设置。:用于定义表单数据的提交地址。:用于指定表单数据的提交方式。:以get方式进行提交,所提交的数据会在浏览器地址栏中显示,这种提交方式所提交的数据不能超过4K大小,适用与内容较小的数据提交。:以post方式进行提交,这种提交方式会把数据放到请求头中,而不会在浏览器地址栏中显示,理论上这种方式提交没有大小的限制。5.

2023-03-29 12:44:41 980 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除