- 博客(6)
- 收藏
- 关注
原创 HCIA-05静态路由
HCIA-5-静态路由1、路由器负责为数据包选择一条最优路径,并进行转发,需要考虑三点:(1)路由器出接口(2)下一跳(3)目标网络号2、路由表:路由表中包含了路由器可以到达的目的网络,目的网络在路由表中就转发给下一跳,没有路由就丢弃。[Huawei]display ip routing-table\\查看路由器当前路由表Proto 协议:Static、RIP、Direct、OSPFPre 优先级、可信度:值越小越可信cost 开销、代价3、最长匹配原则路由表中如果有多个匹配目的的
2022-06-08 21:31:20
132
原创 HCIA-HCIP
华为HCIA-HCIP学习–终端命令总结用户视图1、system-view \\用户视图下,进入系统视图 sys2、reboot \\重启3、save \\保存设置4、reset saved-configuration \\恢复出厂设置,重置系统视图1、[huawei]sysname R1\\在系统视图下,修改设备名称2、[R1]interface GigabitEthernet 0/0/0\\在系统视图下进入接口视图 int g0/0/03、[R1-GigabitEthernet
2022-03-19 14:31:30
712
原创 CTF刷题--SQL注入(sqlmap)
靶场第一题,解法2,使用sqlmap解题思路(在kali下操作)1、检测是否有sql注入漏洞检测出来有idsqlmap -u http://59.63.200.79:8003/?id=12、获取当前用户sqlmap -u http://59.63.200.79:8003/?id=1 --current-user3、获取当前数据库sqlmap -u http://59.63.200.79:8003/?id=1 --current-db4、获取所有数据库sqlmap -u http:/
2021-08-13 13:11:08
2912
原创 CTF刷题--SQL注入
靶场第1题,SQL注入题目链接:http://59.63.200.79:8003/解题思路打开链接,发现是一个网站,里面有个点击新闻,尝试点开。。。。点开以后,域名变为:http://59.63.200.79:8003/?id=1怀疑是不是有数字型SQL注入呢?构造payload试一试使用hackbar构造payload and 1=1,发现回显成功。。构造and 1=2,发现回显失败。。所以判定为数字型SQL注入。下面开始SQL联合注入。。。第一步:判断字段数构造paylo
2021-08-13 12:55:27
507
原创 CTF刷题-SQL注入
靶场第二题,SQL注入题目链接:http://59.63.200.79:8004/解题思路打开这个链接,我们可以发现是一个新闻门户网站。这时候试着点击一下新闻动态里面的一条新闻,因为新闻页面的功能往往和数据库有关系,同时发现点开的新闻界面链接是:http://59.63.200.79:8004/shownews.asp?id=171。本能告诉我,这个可能存在SQL注入漏洞。但是这个题目,使用SQL注入漏洞判别方式(输入单引号)提示有错误。使用order by 10又可以访问,说明数据库有10
2021-08-08 22:04:47
3539
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人