- 博客(48)
- 收藏
- 关注
原创 pikaqiu靶场上的SSRF漏洞复现
而在发生SSRF攻击时,攻击者可以利用应用程序中调用 file_get_contents()的地方,传递恶意构造的URL,迫使服务器发起请求,如访问内部网络或受保护的资源。SSRF(即服务端请求伪造)攻击利用了服务器对外部或内部资源发起请求的能力,将攻击者构造的恶意请求传递给目标服务器,迫使其在内部网络中执行攻击者的意图。在SSRF攻击中,攻击者可能通过输入或控制请求的URL,使目标服务器使用curl_exec()函数访问攻击者指定的恶意URL。3.滥用服务器的身份或网络权限,以此向第三方服务发起请求;
2024-08-25 22:32:58
437
原创 XSS Game靶场练习
虽然这里又用了innerHTML,但是过滤了括号会导致无法触发函数,所以不能像第一关那样直接用img标签。这里用双引号闭合,让jeff=aaa正常执行(aaa可以换成别的),然后在后面继续执行弹出1337的命令。用location把编码的符号变成字符串,然后再用括号的替代品如%2528和%2529来进行绕过。实际操作时可以看到,网页在加载完成后,经过两秒会再加载一次,这里就是在进行submit的提交。这一关依旧是get传参,只是多了一个submit提交事件,配合定时器在两秒后自动提交。
2024-08-17 20:01:06
1176
原创 关于MYSQL绕过的一些方法
strcmp(str1,str2) 当str1=str2,返回0;当str1>str2,返回1;当str1<str2,返回-1。使用生僻函数替代常见的函数,例如在报错注入中使用polygon()函数替换常用的updatexml()函数。可以对以上关键字使用注释符如//、-- 、 /**/、#、--+、-- -、;任何可以计算出结果的语句,都可以用括号包围起来;而括号的两端,可以不写多余的空格。此外,还有%0a、%20、%09等代替空格的方法,需要根据操作系统来决定。可以使用join语句绕过。
2024-08-11 22:49:30
465
原创 sqli-labs靶场练习(1、5-8关)
这里可以看到,查询的字段超过3个后出现报错,因此可以尝试使用报错注入。2.用extractvalue报错注入查询数据库名为security。1.通过floor报错注入查询出数据库名为security。布尔盲注太繁杂了,这里就仅演示查出数据库名的过程。4.知道数据库名后就可以继续把表信息打印出来了。1.多试几次,可以发现这关的闭合点是’))这里判断出数据库名的第一个字符在g和t之间。同理,最后可得出数据库名为security。1.判断闭合点的过程就省略了,是单引号。5.查询字段username下的数据。
2024-08-05 22:11:00
421
1
原创 课堂笔记——cs与msf权限传递,以及mimikatz抓取win2012明文密码
CS(Cobalt Strike)和MSF(Metasploit Framework)是两个广泛使用的渗透测试工具,它们可以相互配合,实现权限传递,扩大攻击范围。Cobalt Strike采用客户端/服务端架构,允许多人进行团队协作,特别适合模拟高级持续性威胁(APT)攻击。它集成了多种功能,包括端口转发、服务扫描、自动化溢出、多模式端口监听、Windows可执行文件(exe)木马生成、动态链接库(dll)生成、Java木马生成、Office宏病毒生成、木马捆绑;钓鱼攻击等。
2024-06-26 13:33:53
423
原创 思考题 —— Windows 登录密码
该密文存放在C:\Windows\System32\config\SAM下,但由于系统的保护,这个文件无法直接打开查看到密文,即使通过管理员权限访问到了SAM文件,里面存储的也是经过哈希函数处理过的哈希值而非明文密码。其中,LMhash是微软早期为了提高Windows操作系统的安全性而采用的散列加密算法,由于当时的技术限制,LMhash只支持最多14个字符的密码,且容易破解。提供了更强的安全性。为了兼容性考虑,LMhash被禁用,因此系统不再存储实际的LM Hash值,而是用一个固定的字符串“
2024-05-05 12:06:25
426
原创 Android Studio开发项目——记账簿应用
同时,在该界面下点击收支数据即可跳转至相应的数据修改界面,在数据修改界面用户可自行修改收支数据的各项属性,点击“修改”按钮,系统会将新的数据覆盖旧的数据,点击“删除”按钮,系统会将当前数据从数据库中删除,以此达到修改数据的目的。在首页点击“系统设置”以跳转至用户密码修改界面,该界面的左上角会标记出当前用户的名称,用户可以在该界面下修改自己的登录密码,系统核对新的密码与旧密码不同且不为空,并且与第二次输入的新密码相同后,会将新的密码数据录入数据库的用户表中,并覆盖旧的密码数据,以此达到修改密码的目的。
2024-03-12 20:50:08
3536
3
原创 网络安全防御保护 Day7
1.因为FW1和FW2已处于双机热备状态,所以只需要对主设备进行配置即可。进入FW1的配置界面,选择“网络”界面,点击“IPsec”,进行IPsec通道的基本配置,这里选择的是“电信”链路。2.完成上述配置后,进行待加密数据流的新建,具体地址根据要求填入。3.继续向下,安全提议部分基本不用修改FW3上的配置与FW1基本一致,只需要将IPsec基本配置中的本端地址与对端地址交换、将待加密数据流的源地址和目的地址交换即可,这里就不再赘述。4.跳转至安全策略创建界面5.点击“新建”以创建IKE服务6.完成后点击确
2024-03-08 18:19:19
653
原创 网络安全防御保护 Day6
深度检测技术DFI深度包检测技术):主要针对完整的数据包(数据包分片,分段需要重组),之后对数据包的内容进行识别。DPI深度流检测技术):一种基于流量行为的应用识别技术,适用于判断P2P流量。1.DFI仅对流量进行分析,所以,只能对应用类型进行笼统的分类,无法识别出具体的应用;(DPI进行检测会更加精细和精准)2.如果数据包进行加密传输,则在采用DPI方式时将不能识别具体的应用,除非有解密手段;但是加密并不会影响数据流本身的特征,所以DFI的方式不受影响。
2024-02-26 13:20:30
1722
1
原创 网络安全防御保护 Day5
切换至服务器映射选项,点击新建,配置外网通过电信链路访问DMZ区的http服务器。从图中可以看出,分公司想要访问外网还需要经过防火墙FW2,所以接下来要配置。,配置ip和开启管理口WEB登录服务的步骤这里就跳过了。接下来配置安全策略和NAT策略就行了--熟悉的配方。移动同理,不过地址池不一样。首先创建电信的NAT策略。这里新建转换后的地址池。上新建NAT转换如下。
2024-02-16 21:18:51
617
原创 网络安全防御保护 Day4
负载分担的场景下,两台设备都需要处于工作状态,为了避免因为状态信息同步不及时,导致业务流量中断,所以默认开启快速备份。组中,路由器被分配为主路由器和备份路由器,其中,主路由器负责响应和处理客户端的请求,而备份路由器则负责在主路由器出现故障时接替其工作。这个协议就是将一台设备上的多个VRRP组看成一个大组,之后统一进行管理、统一切换的协议,以此来保证VRRP组状态的一致性。在访问不同运营商的服务器时直接通过对应运营商的链路,以此来提高通信效率,避免绕路。默认开启自动备份,可以实时备份配置信息。
2024-01-29 21:25:52
811
1
原创 网络安全防御保护 Day3
要求三比较简单,我们只需要进入“对象”界面,点击“用户”下的“认证策略”,新建一个匿名认证策略即可。选择“网络”,然后点击“安全区域”,再点“新建”,输入区域名称建立生产区和安全区。先在“网络”界面的“接口”处新建两个子接口,分别对应生产区和办公区。然后进入策略界面,选择“安全策略”,新建要求1中需要的安全策略。在“对象”界面,选择“地址”,为后续配置安全策略新建地址。工作时间在“对象”界面的“时间段”里,可自行修改。选择“策略”界面下的“nat策略”,新建策略如下。新建要求二相关的安全策略。
2024-01-27 00:58:12
568
原创 网络安全防御保护 Day2
使用https://192.168.20.3(管理口ip):8443登录上防火墙。别忘了改变端口模式,我做到最后没ping通才发现忘做这步了。vlan10和vlan30同理。完成配置,ping一下试试。开启管理口WEB登录服务。在静态路由处新建回包路由。进入网络界面修改配置。
2024-01-25 13:38:51
533
原创 网络安全防御保护 Day1
勒索病毒会将电脑中的各类文档进行加密,让用户无法打开,并弹窗限时勒索付款提示信息,如果用户未在指定时间缴纳黑客要求的金额,被锁文件将永远无法恢复。:调用加密算法库、通过脚本文件进行Http请求、通过脚本文件下载文件、读取远程服务器文件、通过wscript执行文件、收集计算机信息、遍历文件。一种恶意程序,可自动传播,在未授权的情况下,占用系统资源,为攻击者谋利,使得受害者机器性能明显下降,影响正常使用。传输层:TCP欺骗、TCP拒绝服务、UDP拒绝服务···链路层:MAC欺骗、MAC泛洪、ARP欺骗···
2024-01-22 19:29:41
584
原创 数据库 day4
insert into Student values('01' , '赵雷' , '1990-01-01' , '男');insert into Student values('06' , '吴兰' , '1992-01-01' , '女');insert into Student values('07' , '郑竹' , '1989-01-01' , '女');insert into Student values('13' , '孙七' , '2014-06-01' , '女');
2023-10-27 19:17:50
89
原创 数据库 day1 -- MySQL8.1安装
MYSQL下载地址:MySQL :: Download MySQL Community Server选择版本:下一步不得不同意的协议选择安装方式(这里选用自定义安装):在开始菜单中找到并打开MySQL 8.1 Configurator选择MYSQL配置类型(默认为Development Computer)为MYSQL设置密码设置Windows Service服务创建示例数据库(可选,这里直接下一步)应用配置完成配置
2023-09-18 22:41:22
151
原创 HCIP(暑期) day5
1. 规划IP地址,按规划的IP配置路由器2. AS内部配置IGP(R2~R7)(剩余部分同理)3. 配置EBGPR1-R2R2-R54.建立IBGP邻居R2R3R4(R4与R7建立EBGP邻居)(R5及后面部分同理)5. BGP宣告网段6. AS 1和AS 3环回互通
2023-07-18 18:00:48
65
原创 HCIP(暑期) day4
要求:1.如图连接,合理规划IP地址,所有路由器各自创建一个loopback接口2.R1再创建三个接口IP地址为201.1.1.1/24、201.1.2.1/24、201.1.3.1/24 R5再创建三个接口IP地址为202.1.1.1/24、202.1.2.1/24、202.1.3.1/24 R7再创建三个接口IP地址为203.1.1.1/24、203.1.2.1/24、203.1.3.1/243.如图运行路由协议 R1 -R2 -R3之间使用MGRE网络,为hub-spoke 网
2023-07-18 11:28:44
52
原创 HCIP(暑期) day2
要求:R1-R2-R3-R4-R5 RIP 100运行版本2R6-R7 RIP 200 运行版本11.使用合理IP地址规划网络,各自创建环回接口2.R1创建环回 172.16.1.1/24 172.16.2.1/24 172.16.3.1/243.要求R3使用R2访问R1环回4.减少路由条目数量,R1-R2之间增加路由传递安全性5.R5创建一个环回模拟运营商,不能通告6.R1 telnet R2环回实际telnet 到R7上7.R6-R7路由器不能学习到达R1环回路由8.全网可达 配置路由
2023-07-04 12:26:25
42
原创 hcip第16天
创建vlan:[sw1]vlan batch 1 to 2[sw2]vlan batch 1 to 2[sw3]vlan batch 1 to 2[sw4]vlan batch 1 to 2eth-trunk配置(示例)trunk干道配置:[sw1]int Eth-Trunk 0[sw1-Eth-Trunk0]port link-type trunk[sw1-Eth-Trunk0]port trunk allow-pass vlan 1 to 2[sw1]...
2022-08-16 16:57:38
124
原创 hcip第12天
配置ip地址(示例)ospf配置(示例)mpls配置(示例)bgp配置示例:[R2]bgp 1[R2-bgp]peer 4.4.4.4 as-number 1[R2-bgp]peer 4.4.4.4 connect-interface lo0[R2-bgp]ipv4-family vpnv4[R2-bgp-af-vpnv4]peer 4.4.4.4 enable双向重发布示例:[R2]bgp 1[R2-bgp]ipv4-family vpn-...
2022-08-16 16:09:11
47
原创 hcip第11天
为as2配置ospf(示例)在R2-R7上配置MPLS(示例)建立BGP邻居关系(示例)在R2,R5,R7上开启route recursive-lookup tunnel在R3,R4,R6上配置缺省路由分别是:[R3]ip route-static 0.0.0.0 0 172.16.1.1[R4]ip route-static 0.0.0.0 0 172.16.1.10[R6]ip route-static 0.0.0.0 0 172.16.1.21宣告[...
2022-08-16 12:04:25
148
原创 hcip day 10
ospf构建例:[R2]ospf 2[R2-ospf-2]area 0[R2-ospf-2-area 0]nework 172.16.0.0 0.0.255.255构建邻居关系例[R1]bgp 1[R1-bgp]peer 10.0.12.2 as-number 2[R2]bgp 64512[R2-bgp]confederation id 2[R2-bgp]confederation peer-as 64513[R2-bgp]peer 10.0.12.1 as-numb...
2022-08-07 20:46:44
138
原创 hcip第六天
在R3上查看nhrp查看R3的邻居在R5上查看汇总情况域内路由汇总域外路由汇总访问R4环回减少LSA更新量(收敛)验证全网可达空接口防止路由环路
2022-07-28 19:23:18
212
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人