自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(48)
  • 收藏
  • 关注

原创 pikaqiu靶场上的SSRF漏洞复现

而在发生SSRF攻击时,攻击者可以利用应用程序中调用 file_get_contents()的地方,传递恶意构造的URL,迫使服务器发起请求,如访问内部网络或受保护的资源。SSRF(即服务端请求伪造)攻击利用了服务器对外部或内部资源发起请求的能力,将攻击者构造的恶意请求传递给目标服务器,迫使其在内部网络中执行攻击者的意图。在SSRF攻击中,攻击者可能通过输入或控制请求的URL,使目标服务器使用curl_exec()函数访问攻击者指定的恶意URL。3.滥用服务器的身份或网络权限,以此向第三方服务发起请求;

2024-08-25 22:32:58 437

原创 XSS Game靶场练习

虽然这里又用了innerHTML,但是过滤了括号会导致无法触发函数,所以不能像第一关那样直接用img标签。这里用双引号闭合,让jeff=aaa正常执行(aaa可以换成别的),然后在后面继续执行弹出1337的命令。用location把编码的符号变成字符串,然后再用括号的替代品如%2528和%2529来进行绕过。实际操作时可以看到,网页在加载完成后,经过两秒会再加载一次,这里就是在进行submit的提交。这一关依旧是get传参,只是多了一个submit提交事件,配合定时器在两秒后自动提交。

2024-08-17 20:01:06 1176

原创 关于MYSQL绕过的一些方法

strcmp(str1,str2) 当str1=str2,返回0;当str1>str2,返回1;当str1<str2,返回-1。使用生僻函数替代常见的函数,例如在报错注入中使用polygon()函数替换常用的updatexml()函数。可以对以上关键字使用注释符如//、-- 、 /**/、#、--+、-- -、;任何可以计算出结果的语句,都可以用括号包围起来;而括号的两端,可以不写多余的空格。此外,还有%0a、%20、%09等代替空格的方法,需要根据操作系统来决定。可以使用join语句绕过。

2024-08-11 22:49:30 465

原创 sqli-labs靶场练习(1、5-8关)

这里可以看到,查询的字段超过3个后出现报错,因此可以尝试使用报错注入。2.用extractvalue报错注入查询数据库名为security。1.通过floor报错注入查询出数据库名为security。布尔盲注太繁杂了,这里就仅演示查出数据库名的过程。4.知道数据库名后就可以继续把表信息打印出来了。1.多试几次,可以发现这关的闭合点是’))这里判断出数据库名的第一个字符在g和t之间。同理,最后可得出数据库名为security。1.判断闭合点的过程就省略了,是单引号。5.查询字段username下的数据。

2024-08-05 22:11:00 421 1

原创 课堂笔记——cs与msf权限传递,以及mimikatz抓取win2012明文密码

CS(Cobalt Strike)和MSF(Metasploit Framework)是两个广泛使用的渗透测试工具,它们可以相互配合,实现权限传递,扩大攻击范围。Cobalt Strike采用客户端/服务端架构,允许多人进行团队协作,特别适合模拟高级持续性威胁(APT)攻击。它集成了多种功能,包括端口转发、服务扫描、自动化溢出、多模式端口监听、Windows可执行文件(exe)木马生成、动态链接库(dll)生成、Java木马生成、Office宏病毒生成、木马捆绑;钓鱼攻击等。

2024-06-26 13:33:53 423

原创 思考题 —— Windows 登录密码

该密文存放在C:\Windows\System32\config\SAM下,但由于系统的保护,这个文件无法直接打开查看到密文,即使通过管理员权限访问到了SAM文件,里面存储的也是经过哈希函数处理过的哈希值而非明文密码。其中,LMhash是微软早期为了提高Windows操作系统的安全性而采用的散列加密算法,由于当时的技术限制,LMhash只支持最多14个字符的密码,且容易破解。提供了更强的安全性。为了兼容性考虑,LMhash被禁用,因此系统不再存储实际的LM Hash值,而是用一个固定的字符串“

2024-05-05 12:06:25 426

原创 Android Studio开发项目——记账簿应用

同时,在该界面下点击收支数据即可跳转至相应的数据修改界面,在数据修改界面用户可自行修改收支数据的各项属性,点击“修改”按钮,系统会将新的数据覆盖旧的数据,点击“删除”按钮,系统会将当前数据从数据库中删除,以此达到修改数据的目的。在首页点击“系统设置”以跳转至用户密码修改界面,该界面的左上角会标记出当前用户的名称,用户可以在该界面下修改自己的登录密码,系统核对新的密码与旧密码不同且不为空,并且与第二次输入的新密码相同后,会将新的密码数据录入数据库的用户表中,并覆盖旧的密码数据,以此达到修改密码的目的。

2024-03-12 20:50:08 3536 3

原创 网络安全防御保护 Day7

1.因为FW1和FW2已处于双机热备状态,所以只需要对主设备进行配置即可。进入FW1的配置界面,选择“网络”界面,点击“IPsec”,进行IPsec通道的基本配置,这里选择的是“电信”链路。2.完成上述配置后,进行待加密数据流的新建,具体地址根据要求填入。3.继续向下,安全提议部分基本不用修改FW3上的配置与FW1基本一致,只需要将IPsec基本配置中的本端地址与对端地址交换、将待加密数据流的源地址和目的地址交换即可,这里就不再赘述。4.跳转至安全策略创建界面5.点击“新建”以创建IKE服务6.完成后点击确

2024-03-08 18:19:19 653

原创 网络安全防御保护 Day6

深度检测技术DFI深度包检测技术):主要针对完整的数据包(数据包分片,分段需要重组),之后对数据包的内容进行识别。DPI深度流检测技术):一种基于流量行为的应用识别技术,适用于判断P2P流量。1.DFI仅对流量进行分析,所以,只能对应用类型进行笼统的分类,无法识别出具体的应用;(DPI进行检测会更加精细和精准)2.如果数据包进行加密传输,则在采用DPI方式时将不能识别具体的应用,除非有解密手段;但是加密并不会影响数据流本身的特征,所以DFI的方式不受影响。

2024-02-26 13:20:30 1722 1

原创 网络安全防御保护 Day5

切换至服务器映射选项,点击新建,配置外网通过电信链路访问DMZ区的http服务器。从图中可以看出,分公司想要访问外网还需要经过防火墙FW2,所以接下来要配置。,配置ip和开启管理口WEB登录服务的步骤这里就跳过了。接下来配置安全策略和NAT策略就行了--熟悉的配方。移动同理,不过地址池不一样。首先创建电信的NAT策略。这里新建转换后的地址池。上新建NAT转换如下。

2024-02-16 21:18:51 617

原创 网络安全防御保护 Day4

负载分担的场景下,两台设备都需要处于工作状态,为了避免因为状态信息同步不及时,导致业务流量中断,所以默认开启快速备份。组中,路由器被分配为主路由器和备份路由器,其中,主路由器负责响应和处理客户端的请求,而备份路由器则负责在主路由器出现故障时接替其工作。这个协议就是将一台设备上的多个VRRP组看成一个大组,之后统一进行管理、统一切换的协议,以此来保证VRRP组状态的一致性。在访问不同运营商的服务器时直接通过对应运营商的链路,以此来提高通信效率,避免绕路。默认开启自动备份,可以实时备份配置信息。

2024-01-29 21:25:52 811 1

原创 网络安全防御保护 Day3

要求三比较简单,我们只需要进入“对象”界面,点击“用户”下的“认证策略”,新建一个匿名认证策略即可。选择“网络”,然后点击“安全区域”,再点“新建”,输入区域名称建立生产区和安全区。先在“网络”界面的“接口”处新建两个子接口,分别对应生产区和办公区。然后进入策略界面,选择“安全策略”,新建要求1中需要的安全策略。在“对象”界面,选择“地址”,为后续配置安全策略新建地址。工作时间在“对象”界面的“时间段”里,可自行修改。选择“策略”界面下的“nat策略”,新建策略如下。新建要求二相关的安全策略。

2024-01-27 00:58:12 568

原创 网络安全防御保护 Day2

使用https://192.168.20.3(管理口ip):8443登录上防火墙。别忘了改变端口模式,我做到最后没ping通才发现忘做这步了。vlan10和vlan30同理。完成配置,ping一下试试。开启管理口WEB登录服务。在静态路由处新建回包路由。进入网络界面修改配置。

2024-01-25 13:38:51 533

原创 网络安全防御保护 Day1

勒索病毒会将电脑中的各类文档进行加密,让用户无法打开,并弹窗限时勒索付款提示信息,如果用户未在指定时间缴纳黑客要求的金额,被锁文件将永远无法恢复。:调用加密算法库、通过脚本文件进行Http请求、通过脚本文件下载文件、读取远程服务器文件、通过wscript执行文件、收集计算机信息、遍历文件。一种恶意程序,可自动传播,在未授权的情况下,占用系统资源,为攻击者谋利,使得受害者机器性能明显下降,影响正常使用。传输层:TCP欺骗、TCP拒绝服务、UDP拒绝服务···链路层:MAC欺骗、MAC泛洪、ARP欺骗···

2024-01-22 19:29:41 584

原创 数据库 day4

insert into Student values('01' , '赵雷' , '1990-01-01' , '男');insert into Student values('06' , '吴兰' , '1992-01-01' , '女');insert into Student values('07' , '郑竹' , '1989-01-01' , '女');insert into Student values('13' , '孙七' , '2014-06-01' , '女');

2023-10-27 19:17:50 89

原创 数据库 day3

创建部门表departments创建部门员工关系表dept_emp同理作出工资表如下统计并排序如下

2023-10-16 14:47:14 59

原创 数据库 day2

4.通过alter添加两个新的字段。5.通过alter删除一个字段。

2023-10-06 16:13:08 77

原创 数据库 day1 -- MySQL8.1安装

MYSQL下载地址:MySQL :: Download MySQL Community Server选择版本:下一步不得不同意的协议选择安装方式(这里选用自定义安装):在开始菜单中找到并打开MySQL 8.1 Configurator选择MYSQL配置类型(默认为Development Computer)为MYSQL设置密码设置Windows Service服务创建示例数据库(可选,这里直接下一步)应用配置完成配置

2023-09-18 22:41:22 151

原创 HCIP(暑期) day6

在各交换机上配置VLAN和接口类型SW1SW2SW3在R1上配置DHCP

2023-07-23 14:42:51 88

原创 HCIP(暑期) day5

1. 规划IP地址,按规划的IP配置路由器2. AS内部配置IGP(R2~R7)(剩余部分同理)3. 配置EBGPR1-R2R2-R54.建立IBGP邻居R2R3R4(R4与R7建立EBGP邻居)(R5及后面部分同理)5. BGP宣告网段6. AS 1和AS 3环回互通

2023-07-18 18:00:48 65

原创 HCIP(暑期) day4

要求:1.如图连接,合理规划IP地址,所有路由器各自创建一个loopback接口2.R1再创建三个接口IP地址为201.1.1.1/24、201.1.2.1/24、201.1.3.1/24 R5再创建三个接口IP地址为202.1.1.1/24、202.1.2.1/24、202.1.3.1/24 R7再创建三个接口IP地址为203.1.1.1/24、203.1.2.1/24、203.1.3.1/243.如图运行路由协议 R1 -R2 -R3之间使用MGRE网络,为hub-spoke 网

2023-07-18 11:28:44 52

原创 HCIP(暑期) day3

按图中数据配置IP及环回启用ospf缺省路由R1与R2间的pap单向认证R2与R3间的chap双向认证建立mgre

2023-07-11 16:29:20 52

原创 HCIP(暑期) day2

要求:R1-R2-R3-R4-R5 RIP 100运行版本2R6-R7 RIP 200 运行版本11.使用合理IP地址规划网络,各自创建环回接口2.R1创建环回 172.16.1.1/24 172.16.2.1/24 172.16.3.1/243.要求R3使用R2访问R1环回4.减少路由条目数量,R1-R2之间增加路由传递安全性5.R5创建一个环回模拟运营商,不能通告6.R1 telnet R2环回实际telnet 到R7上7.R6-R7路由器不能学习到达R1环回路由8.全网可达 配置路由

2023-07-04 12:26:25 42

原创 HCIP(暑期)day1

HCIP第一天笔记(回顾HCIA)

2023-07-02 09:12:59 60

原创 RHCE day6

RHCE第六天

2023-04-11 17:23:18 146

原创 RHCE day5

RHCE第五天

2023-04-11 16:49:40 164

原创 RHCE day4

配置DNS的正反向解析

2023-03-30 15:04:43 165

原创 RHCE day3

RHCE 第三天练习

2023-03-22 17:38:39 56

原创 RHCE day2

客户机通过redhat基于秘钥验证方式进行远程连接服务器的root用户

2023-03-16 15:46:13 180

原创 RHCE 第一天

atd服务下的at命令为单一执行的例行性工作,crond服务下的crontab命令为循环执行的例行性工作。

2023-03-09 19:49:18 207

原创 云计算Web第二次作业

云计算Web第二次作业

2022-11-11 17:29:55 104

原创 Web前端 第一天

云计算Web前端第一天小结

2022-10-28 18:03:06 370

原创 hcip第16天

创建vlan:[sw1]vlan batch 1 to 2[sw2]vlan batch 1 to 2[sw3]vlan batch 1 to 2[sw4]vlan batch 1 to 2eth-trunk配置(示例)trunk干道配置:[sw1]int Eth-Trunk 0[sw1-Eth-Trunk0]port link-type trunk[sw1-Eth-Trunk0]port trunk allow-pass vlan 1 to 2[sw1]...

2022-08-16 16:57:38 124

原创 hcip第12天

配置ip地址(示例)ospf配置(示例)mpls配置(示例)bgp配置示例:[R2]bgp 1[R2-bgp]peer 4.4.4.4 as-number 1[R2-bgp]peer 4.4.4.4 connect-interface lo0[R2-bgp]ipv4-family vpnv4[R2-bgp-af-vpnv4]peer 4.4.4.4 enable双向重发布示例:[R2]bgp 1[R2-bgp]ipv4-family vpn-...

2022-08-16 16:09:11 47

原创 hcip第11天

为as2配置ospf(示例)在R2-R7上配置MPLS(示例)建立BGP邻居关系(示例)在R2,R5,R7上开启route recursive-lookup tunnel在R3,R4,R6上配置缺省路由分别是:[R3]ip route-static 0.0.0.0 0 172.16.1.1[R4]ip route-static 0.0.0.0 0 172.16.1.10[R6]ip route-static 0.0.0.0 0 172.16.1.21宣告[...

2022-08-16 12:04:25 148

原创 hcip day 10

ospf构建例:[R2]ospf 2[R2-ospf-2]area 0[R2-ospf-2-area 0]nework 172.16.0.0 0.0.255.255构建邻居关系例[R1]bgp 1[R1-bgp]peer 10.0.12.2 as-number 2[R2]bgp 64512[R2-bgp]confederation id 2[R2-bgp]confederation peer-as 64513[R2-bgp]peer 10.0.12.1 as-numb...

2022-08-07 20:46:44 138

原创 hcip day 9

建邻宣告查看bgp路由表

2022-07-31 21:48:32 131

原创 hcip第八天

双点双向重发布

2022-07-29 20:05:13 82

原创 hcip第六天

在R3上查看nhrp查看R3的邻居在R5上查看汇总情况域内路由汇总域外路由汇总访问R4环回减少LSA更新量(收敛)验证全网可达空接口防止路由环路

2022-07-28 19:23:18 212

原创 hcip第五天

配置ip并在R4上构建环回在R1上查看邻居关系在R1上查看nhrp查看配置ospf的路由在R4创建nat

2022-07-23 23:00:36 105

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除