- 博客(28)
- 问答 (1)
- 收藏
- 关注
原创 upload-labs靶场复现
3.第三种方法是我们先将要上传的文件后缀名修改成页面允许上传的类型,这样在点击上传后就可以通过前端的验证,用burp工具进行抓包,在burp中将文件后缀名改回原本想要上传的格式,再进行上传,这样就可以上传我们想要的类型文件而不会被前端的验证拦截。发现页面进行了提示,根据提示信息我们知道上传的途中对文件的后缀名进行了验证,只能上传白名单内的文件类型, 用弹窗进行错误提示的话证明是运用了前端验证。用burp工具抓包,抓到之后修改content-type的类型为允许上传的类型,也就是判断语句中写到的类型。
2024-03-14 22:05:51
473
原创 用二进制方式安装MySQL
7、将mysql的bin目录加入PATH环境变量,编辑/etc/profile文件。chkconfig --add mysqld --添加为系统服务。选择Linux - Generic,之后选择需要的版本即可。chkconfig mysqld on --开机自启动。第一种用起来比较麻烦,我们下面用第二种添加到PATH。-bash: mysql: 未找到命令。5、为mysql提供sysv服务脚本。2、新建用户以安全方式运行进程。4、为mysql提供主配置文件。3、安装并初始化mysql。
2024-03-12 19:41:29
427
原创 Linux安装MySQL
一、在ubuntu系统的apt软件仓库中,默认存在MySQL数据库,所以直接使用apt命令就可以安装。如果安装mysql-server中提示输入root账号的密码,输入即可(一定要记住密码)。最新的几个版本,有时候安装mysql-server的时候没有提示输入密码,则密码为空。但是这样很明显不安全,所以一般会之后安装安全插件。1、安装验证密码插件执行命令:mysql_secure_installation第一个选择yes (是否安装密码安全插件,开发环境可以选n)
2024-03-12 19:39:10
530
原创 SQL-Labs46关order by注入
可以看出按照字母顺序进行了排序,所以它是一个使用了order by语句进行排序的查询的一种查询输出方式。从URL中可以看出传参的参数为SORT,下面我们令参数即sort为1继续尝试输入:?爆出数据库users表中的所有列。
2024-02-27 23:22:24
516
1
原创 sqli-labs第一关
id=1,数字值不同返回的内容也不同,所以我们输入的内容是带入到数据库里面查询了。id=1'判断sql语句是否是拼接且是字符型还是数字型,单引号报错,确认存在注入点。
2024-01-28 23:30:27
436
原创 Nginx安装及实现负载均衡
1.换好国内源直接安装即可,也可根据自己的需求在官网下载源码自己编译安装。2.修改确定无误后使用PHPstudy_pro打开Nginx服务。的配置脚本,为后续的安装提前配置好环境,默认位于。3.浏览器输入本机IP检查安装状态。命令在线获取安装包,附下载链接。根据自己的环境安装所需依赖和包。4.也可查看进程检查安装状态。3.在另外两台主机进行测试。2.默认认配置文件存放在。
2024-01-25 20:44:34
427
原创 恶意软件及反病毒网关
恶意软件(Malware)是指具有恶意目的的软件程序或代码,主要用于对计算机系统、网络和终端设备造成损害、窃取敏感信息、获取非法利益或滥用用户权限。恶意软件可以通过各种途径传播和感染,例如通过电子邮件附件、恶意链接、可疑下载、感染的外部设备等。恶意软件的种类繁多,常见的包括计算机病毒、蠕虫、木马、间谍软件、广告软件、勒索软件等。恶意软件的行为:窃取个人敏感信息:恶意软件可以监控用户的活动、键盘记录、摄像头和麦克风,并窃取登录凭证、银行账户信息、个人身份信息等。
2023-08-01 16:49:17
537
原创 什么是IDS?
入侵检测系统(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。专业上讲就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。比喻:假如防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统。
2023-07-28 12:30:08
1285
原创 防火墙双机热备实验
1.添加两台防火墙,由于需要占用加大内存,所以进行单个配置。因为只启用了一台设备,所以是备用,将此设备进行保存。总结一点:电脑硬件配置是硬伤!2.fw1,系统-高可靠性-双机热备。6.在两台防护墙的命令行界面进行操作。3.fw2,接口配置。
2023-07-25 21:56:29
149
原创 防火墙NAT转换
7.开启server1的web服务,需要在GE1/0/1口做映射,由于出接口地址已经使用,所以新的公网地址200.1.1.100。6.进行抓包测试PC1pingPC2,发现转换成功。2.配置防火墙接口,无需配置路由 GE1/0/0口。配置黑洞路由-只能访问已经配置的服务。4. 策略-NAT策略-新建策略。8.再次配置安全策略进行放行。1.搭建拓扑,进行基础配置。5.在安全策略中放行流量。步骤:新建服务器映射。
2023-07-25 20:16:20
388
原创 防火墙是什么?
防火墙是一种用于保护计算机网络和系统安全的安全设备或软件。它的主要功能是监控和控制网络流量,根据预定义的规则决定哪些数据包允许通过,哪些应该被阻止或拒绝。
2023-07-23 16:40:10
145
原创 Python环境搭建
一、python环境1.python是一种语言,首先需要下载python,有了python环境,你才可以在你的电脑上使用python,现在大多使用的是python3版本,最新版本为3.10。2.官网下载官网地址About Python™ | Python.org下载好后...
2022-03-20 22:46:24
12101
原创 Vim的三种编辑模式下的基本命令
模式的切换方法:在运行Vim编辑器时,默认进入的是命令模式一、命令模式:控制光标移动,可对文本进行复制、粘贴、删除和查找等工作。1.删除x:删除光标处的单个字符dd:删除光标所在行#dd:删除从光标开始到#行的内容d$:删除光标处到行尾的所有字符、db: 删除光标前面的单词dw:删除光标右边的单词dG:删除光标后的所有内容gg和dG联合使用,可删除文件所有内容,形成空文档2.复制yy : 复制当前整行内容yw:复制当前单词#yy:复制从光标处.
2022-01-06 09:16:07
1470
原创 在VWware上如何创建虚拟机以及安装Linux操作系统
一、创建虚拟机1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.二、安装Linux操作系统1.打开2.设置光盘文件3.开启4.等待5.选择语言6.设置语言、时间7.安装源8.软件选择、9.安装位置...
2022-01-01 20:17:30
468
原创 互联网未来十年发展趋势
近些年来,中国互联网的发展可谓是日新月异,彻彻底底颠覆了传统行业和人们的工作生活。未来互联网会发展成什么样子,还站在现在的我们可能还难以预测未来,正如十年前的人们不会想到,不出门就能吃到外卖,甚至买到一切你想买的东西。因此本文就和大家谈谈未来十年互联网行业的发展前景和趋势。互联网发展前景至今为止,随着互联网产业2C的流量市场与商业机会接近天花板,同时伴随着A、区块链、大数据、云计算、5G等技术的发展与突破,技术之间的相互取长补短实现了大数据作为生产资料、算力作为生产力、区块链作为生产
2021-12-16 15:32:04
16678
原创 HCIA---路由交换--VLAN
一、虚拟局域网 (VLAN --vitual local area network) 1. 交换机和路由器协同工作,之后将原来的一个大的广播域逻辑的划分为若干个小的广播域默认情况下,一台交换机属于一个广播域 2.VLAN的配置思路<1>查看VLAN---display vlan<2>创建VLAN快速批量创建vlan<3>将接口划入VLAN<4>trunk干道--承载所有的流量(...
2021-11-30 01:23:19
243
原创 人生-我父辈的写照
拜读先生的书《人生》已经过了近三年了,思先生的书《人生》令我久久不能释怀,先生年龄比我父亲稍大些些,我父辈们对先生的文章甚是推崇,在先生的书中我的父辈们或多少可以找到他们的影子,这片土地养育了他们,他们的一生在这片土地之上劳作,来自黄土,归于黄土。 先生的文字总让我感到亲切,不仅是因先生是陕北人和我们着基本一样的方言,更是因为我和先生都是黄土的儿女。人生,什么是人生。这两个字是多少人一生想要探求明白的东西,但是又有多少人会真正地去思考一下人生到底是什么。先生用这二字来为书题名,不是说先生已经...
2021-11-23 20:23:13
275
原创 动态路由协议
一、网络的组建步骤:规划(拓扑规划、地址规划)——配置——底层IP的配置——路由(目的:全网可达)——策略——优化——测试——维护——升级(割接)二、静态路由协议-----把未知的路由条目加载到路由表当中1.获取未知网段的方法: 静态路由:管理员手工书写的静态路由条目 动态路由:路由器之间运行了相应的算法之后,相互学习沟通产生的路由条目2.静态路由的优缺点缺点:配置比较繁琐 只适用于小型网络 针对...
2021-11-19 09:27:26
2324
原创 破碎的秋
许久未去那片银杏树的聚集地,殊不知这些银杏已然便了颜色,我站在树下静静地看着竟然有些痴了,不知怎地突然觉得这银杏煞是好看,心中思绪万千,看着那些不借助任何力量就自行落到地面的银杏叶,我知道这秋快要结束了。 我漫步在小路之上,生冷的秋风迎着我的面吹来,我不愿意礼让它。哼,凭什么让你,我心中这样想道,但是终究是身上的衣服有些单薄了,无法与它继续抗衡了,只得快步走到屋子里。我拿起桌子上的茶杯捧在手中,看着窗户外面的风景,好在图书馆的窗户足够大可以让我看到很多的景物。 ...
2021-11-16 14:34:53
297
原创 VRP——华为数据通信产品的操作系统
一、基本指令<Huawei>display verson 查看版本display clock 查看时间clock datetime 修改时间display current-configuration 查看设备当前配置display history-command 查看历史的十条命令display ...
2021-11-12 23:54:04
603
原创 HCIA系列课程(2)——IP
一、为什么需要三次握手?——保证面向连接TCP的传输方式——全双工类型:1 单工:只能接收或只能发送。 2 半双工:既可以接收也可以发送,但是在接收时只能接收,发送时只能发送。 3全双工:可接收,可发送,并可同时收发。二、TCP在建立连接时的几种状态半连接状态(TCP的半开连接攻击) 同时发送多个连接请求 DOS攻击:以合法的请求完成非法目标。 半关闭状态 半开放状态:发一次后,没有发第二...
2021-11-04 16:46:25
1453
原创 HCIA系列课程
HCIA--路由交换1.网络:是由网络连接设备通过传输介质将网络终端设备连起来进行数据交换资源共享的平台。2.网络连接设备:路由器 交换机 传输介质:网线 光纤 电话线 网络终端设备:计算机服务器 ,手机.,智能电视.,摄像头(视频安防),哑终端(不能人机交互) 服务器:一台安装了服务器操作系统的电脑(PC)二,OSI--七层参考模型1.OSI——开放式系统互联模型 ISO——国际标准化组织 ISO——苹果操作系统\cisco思科设备的操作系统...
2021-11-01 14:21:25
1975
1
原创 什么是网络?
HCIA--路由交换1.网络:是由网络连接设备通过传输介质将网络终端设备连起来进行数据交换资源共享的平台。2.网络连接设备:路由器 交换机 传输介质:网线 光纤 电话线 网络终端设备:计算机服务器 ,手机.,智能电视.,摄像头(视频安防),哑终端(不能人机交互) 服务器:一台安装了服务器操作系统的电脑(PC)二,OSI--七层参考模型1.OSI——开放式系统互联模型 ISO——国际标准化组织 ISO——苹果操作系统\cisco思科设备的操作系统...
2021-10-31 20:34:25
2836
ESP8266固件及驱动程序
2024-03-06
互联网未来十年发展趋势
2021-12-16
TA创建的收藏夹 TA关注的收藏夹
TA关注的人