- 博客(24)
- 收藏
- 关注
原创 RCE复现
代码审计滤掉了flag、system与php。把system函数替换为其他具有类似功能的函数,php可以使用通配符。>代替 但是过滤了括号之后就不能用带有括号的函数,php中include是可以不带括号的函数。代码审计.过滤flag/system/php|cat|sort|shell|\.|代码审计过滤了"flag"关键词,但限制较弱,容易绕过。绕过思路使用未过滤的命令执行函数;
2025-03-30 20:58:52
341
原创 xss—labs靶场通关
双引号闭合" οnfοcus=javascript:alert(1) "将payload:javascript:alert()进行。传name参数显示在页面上,说明插入到了html里头。查看源码,发现被做了转义,但还有一个没有被转义。查看源码,过滤了很多,但是可以使用大小写绕过。,配合javascript伪协议进行绕过。检测了传入的值有没有http://查看源码,使用referer参数。直接上payload,没有成功。比起上一关,两处都做了转义。bp抓包添加referer。添加一个标签闭合前面标签。
2025-03-23 11:03:24
459
原创 upload-labs Pass1-21通关
POST请求有不同,因为在上传表单中存在一个enctype的属性,而且在enctype=”multipart/form-data”这里,是不会对表单中的数据进行解码的,需要我们将POST中的%00解码后传入。将一句话木马与图片合并生成图片码,进行上传,然后由于无法解析php代码,所以需要用文件包含的形式去访问上传的代码,进行解析php代码。上传文件后缀名为.php. .(根据windows特性,会将空格和.删除)先上传.htaccess文件,再将带有一句话木马的图片上传。后缀名.php. .(点 空格)
2025-03-10 22:30:09
254
原创 海洋CMS v9.1 SQL注入
通过部署海洋cms9.1,在index.php文件中发现注入点。用户名,发现没有数据,向表里插入admin,查询出admin。最后进行哈希解密(太难可能会解密不出来)
2025-02-27 17:50:39
124
原创 sql注入-布尔盲注(python爆破)
在sqllab靶场第8关,可以用暴力破解去爆破数据库的库名,表名,列名。可以用payload中设置ascii码值去破解。
2025-02-13 20:00:53
189
原创 三层架构(mstp、vrrp)
r1r2<Huawei>lsw1[lsw1-Vlanif2]vrrp vrid 1 priority 120(改优先级)[lsw1-Vlanif2]vrrp vrid 1 preempt-mode timer delay 20(改时间)lsw2。
2024-01-27 19:06:55
1058
1
原创 BGP实验
r3-bgp]peer 2.2.2.2 next-hop-local(下一跳为本地)[r5-bgp]import-route ospf 1(bgp协议学习ospf协议)[r6-bgp]import-route rip 1(bgp协议学习rip协议)[r7-bgp]peer 6.6.6.6 reflect-client (反射)[r2-bgp]peer 3.3.3.3 reflect-client(反射)[r3-bgp]peer 4.4.4.4 ebgp-max-hop (多跳)
2024-01-19 20:36:19
965
1
原创 ospf实验(包含MGRE,双向链路重发布)
实验拓扑图r1配置r2配置r3配置r4配置r5配置r15配置r6配置r7r8r9r10r11r12r13r14
2024-01-14 08:40:12
353
1
原创 RIP实验
在r2上做nat,[r2-GigabitEthernet0/0/0]nat static protocol tcp global 12.1.1.3 23 inside 5.5.5.5 23。[r3-GigabitEthernet0/0/1]rip metricin 2000 4 (将跳数改为4,让其走下方)在r2,3,4,5,6,7,8,9宣告网段172.16.0.0。在r2上写acl 2000,将其放置到g/0/0/0接口。拓扑图上方使用ripv2,r8、r9使用ripv1;r2访问r5实际走r6;
2024-01-09 19:54:00
372
原创 磁盘创建,安装http
先在文件/etc/yum.repos.d/wangluo.repo里写入。查看nvme0n2p1的UUID,然后挂载。激活挂载,然后复制文件到该目录。先添加一个nvme0n2的磁盘。然后设置分区为3G大小。
2023-08-09 12:36:37
95
1
原创 【无标题】
4、将/root/home目录,/home/passwd和/root/passwd打包并压缩为/root/hp.tar.xz(tar -cJf)1、查看/etc/passwd文件的第18-20行内容,并将找到的内容存储至/home/passwd文件中(head,tail,>,>>)2、查找/etc/passwd文件中包含root字符的行并将找到的行存储至/root/passwd文件中(grep,>,>>)3、将/home目录复制到/root目录(cp -r)
2023-08-05 13:10:01
77
1
原创 rhcsa第一天作业
4、在/root/file1文件里面写入当前的时间并写入内容this is administrator。5、在/root/dir1目录下面新建文件file2,内容和/root/file1文件内容一样。3、在/home/file1文件里面写入内容hello,welcome to home。1、修改当前主机名为rhcsa,设置当前时区为Asia/Shanghai。2、在/home/和/root目录下面创建file1文件和dir1目录。
2023-08-03 23:14:34
186
原创 HCIA第三天作业
2.因为网段整体为192.168.1.0/30,所以汇总是192.168.1.0/24。3.将每个路由器rip的版本设置统一,再将每个路由器网段激活。1. 先将每个路由器的ip和环回路由。4.将R3(边界路由)配置缺省路由。
2023-07-22 21:43:45
79
1
原创 HCIA 第二天作业
此图为R3路由表,在其配置防环回路由,并将1.0和1.8两个网段下一跳。1.按照如图配置各个路由器的IP,R1-R4每个配置两个环回。此图为R1的路由表,在R1上配置缺省路由和防环回路由。此图为R2路由表,在其配置缺省路由和防环回路由。此图为R4路由表,在其配置缺省路由和防环回路由。最后用R1 ping R5通,全网可达。此图为R5的路由表,在其配置IP和优先级。
2023-07-22 13:42:08
170
1
原创 通过域名访问网站
5.在第二个服务器上创建网址,并将IP地址第一个服务器的IP赋予此网址。7.然后就可以在pad上输入网址,出现保存文件的弹窗则表示成功。2. 将计算机、路由器、服务器、pad的IP地址配置成功。6.将pad的域名服务器设置成第二个服务器的IP。4.在pad上可以通过IP地址访问服务器。3.在第一个服务器随便上传一个本地文件夹。1.将各个设备的IP标记清楚。
2023-07-18 22:21:20
900
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人