自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(60)
  • 收藏
  • 关注

原创 【撸靶笔记】第七关:GET - Dump into outfile - String

利用BP爆破:id---username---password。反复检查,不是sql语句的原因,写shi失败,尝试使用盲注。爆其他表名只需更改粉色负载点的值:0--3 共4张表。借助BP爆所有表名长度:6---8---7---5。爆表名:直接爆第4个表,表名为users;也没有回显位,继续报错注入,准备写shi。使用length( )方法,确认库名长度。根据之前的页面反馈,尝试使用布尔盲注。这里手动爆出库名的一个字符,作为演示。这里使用“报错注入”爆库名,失败,可以使用BP抓包直接进行暴力破解,

2025-08-19 19:46:14 586

原创 【撸靶笔记】第八关:GET - Blind - Boolian Based - Single Quotes

利用BP爆出剩下的字段名:id---username---password。id=1' and length(database())=8 --+共13条username,长度分别是4、8、5、6、6、8、6、5、6、6、6、7、6。利用BP暴力破解,爆得表名字段长度分别为:6---8---7---5。是指每条(共13条)username的每个具体字符。id=1' and 1=1--+username字段下的第一条数据的长度为4。同时,库名长度在5---10之间。爆的第user表的第一个字段是i。

2025-08-19 15:34:09 747

原创 【撸靶笔记】第六关:GET - Double Injection -Double Quotes - String

第六关1、判断注入点2、确认列数3、确认回显位没有回显,进行报错注入4、报错注入通常通过两种方法进行注入updataxml()和extractvalue()以下是 updatexml() 和 extractvalue() 两个函数在报错注入场景中的区别分析:对比维度updatexml()extractvalue()函数原型updatexml(xml_doc, xpath_expr, new_xml)extractvalue(xml_doc, xpath_expr)原始功能修改 XML 文档中符合 XPath

2025-08-18 10:07:40 252

原创 【撸靶笔记】第五关:GET - Double Injection - Single Quotes - String

在步骤2中,注意到有报错回显,考虑可能存在“报错注入”漏洞。4、尝试使用updatexml进行报错注入。

2025-08-17 21:23:10 136

原创 【撸靶笔记】第四关:GET - Error based - Double Quotes - String

第四关1、确认注入点2、确认字段数3、确认回显位置4、再次梭哈。

2025-08-17 20:43:52 93

原创 【撸靶笔记】第三关:GET - Error based - Single quotes with twist - string

第三关3、判断回显位置。

2025-08-17 20:33:30 181

原创 【撸靶笔记】第二关:GET -Error based -Intiger based

3、使用order by 确定字段数。4、使用union确认回显位置。7、爆users表的字段。8、爆对应字段下的数据。1、可能存在注入漏洞。

2025-08-17 20:21:48 119

原创 【撸靶日记】第一关:GET - Error based - Single quotes - String

8、爆表中的字段(针对users表进行爆破)5、使用联合查询union,确认回显字段。2、判断是否存在sql注入。7、爆当前数据库中的表名。9、爆对应字段的所有数据。#字段值不加反引号也可以。#或者指定当前数据库名。#只需指定表名和字段名。

2025-08-17 19:47:59 246

原创 【渗透测试】黑客必看:Webshell变形技术大揭秘

摘要: webshell是黑客控制Web服务器的恶意脚本,常通过变形绕过安全检测。常见变形方法包括:1)字符串编码(Base64/URL编码)隐藏敏感代码;2)字符拼接拆分关键字(如"e"+"v"+"a"+"l");3)插入注释干扰特征匹配;4)动态函数调用(如call_user_func间接执行命令);5)伪协议(data://)包含加密代码;6)异或/取反运算构造敏感函数;7)变量覆盖(extract)动态注册恶意代码;等

2025-08-15 19:10:08 1348

原创 【渗透测试】揭秘WebShell攻防实战:黑客利器与防御之道

WebShell是一种基于网页脚本的恶意程序,通过漏洞植入服务器,用于非法控制系统。核心技术包括PHP的eval()、ASP的wscript.shell、ASPX的Process类等执行函数。WebShell分为功能全面的大马、精简的小马和隐蔽的隐形马。攻击者常采用变形、加密等手段绕过检测,防御需禁用危险函数、严格权限控制、部署WAF等。反弹Shell通过目标主动连接获取控制权,内网渗透则通过横向扫描扩大攻击范围。

2025-08-15 18:55:45 1004

原创 【信息收集】从GET到POST:破解登录表单的全流程

摘要:通过Burp Suite代理浏览器数据,分析PHP留言板项目的登录流程。发现GET请求用于加载登录页面,POST请求用于提交表单数据,符合HTTP协议规范。由于项目未加密,抓包直接暴露出明文传输的安全风险。将登录数据包转发至Intruder模块进行暴力破解,通过对比响应字段长度差异成功识别出正确密码。该过程展示了从信息收集到漏洞利用的完整渗透测试流程。

2025-08-14 20:44:52 774

原创 【web站点安全开发】任务4:JavaScript与HTML/CSS的完美协作指南

本文介绍了JavaScript在前端开发中的核心作用及其与HTML、CSS的协作方式。主要内容包括:1. JavaScript语言特性,通过对比表格展示其与Java在类型系统、面向对象、执行方式等方面的本质区别;2. JavaScript在HTML中的使用方法,包括<script>标签的三种放置位置(head/body/外部文件);3. 四种常用输出方式(alert/write/innerHTML/console.log);4. 语法特性比较(变量声明、数据类型、函数定义等)等

2025-08-14 11:52:26 972

原创 爬虫遇到 Nginx?从识别到突破的全攻略

本文系统解析了Nginx在爬虫开发中作为"第一道防线"的反爬机制,包括User-Agent检测、IP频率限制、Cookie验证、Referer检查和动态渲染转发等五种常见限制。针对这些限制,文章提出了伪装浏览器UA、使用代理IP池、维护会话Cookie、伪造Referer头以及模拟搜索引擎爬虫等实战策略。同时强调爬虫开发应遵守robots.txt协议、控制请求频率、识别反爬信号,并优先使用官方API等合规性原则。

2025-08-13 15:05:49 788

原创 【web站点安全开发】任务3:网页开发的骨架HTML与美容术CSS

本文系统介绍了HTML和CSS两大前端核心技术。HTML部分详细解析了内容结构化、多媒体嵌入和交互元素等核心功能,并展示了标准文档结构。CSS部分深入讲解了选择器类型、样式声明和层叠规则等核心概念,对比了不同样式应用方式。文章还介绍了现代网页开发中的响应式设计、CSS预处理/后处理及Flexbox/Grid布局等进阶技术,通过卡片组件示例演示了HTML与CSS的协同工作。最后提供了HTML语义化、CSS命名规范等最佳实践及常见问题解决方案,为构建结构良好、样式美观的现代网页提供了全面指导。

2025-08-13 14:28:06 1177 1

原创 【web站点安全开发】任务2:HTML5核心特性与元素详解

本文系统梳理了HTML的核心知识点与优化技巧,涵盖四大模块:1. HTML元素:详细解析行内、块级、行内块元素的布局特性与区别,以及替换/非替换元素的本质差异。2. HTML5新特性:重点介绍语义化标签、多媒体支持、增强表单、Canvas绘图、本地存储等核心功能,强调其开发价值与兼容性处理。3. 优化实践:提供图片加载、表单交互、页面性能、可访问性等场景的优化方案,包括懒加载、响应式图片、ARIA属性等实用技巧。4. 高频面试题:精解DOCTYPE、语义化、新特性等常见考点,帮助读者掌握面试应答要点。

2025-08-12 20:56:37 1066

原创 【网络协议安全】任务15:DHCP与FTP服务全配置

本文基于华为ENSP模拟器,详细介绍了从DHCP服务配置到FTP服务器部署的完整实验流程。实验使用三台路由器分别作为DHCP服务器、FTP服务器和客户端,通过交换机连接同一网段。重点讲解了用路由器替代PC进行FTP验证的方案,解决了ENSP模拟器中PC功能限制的问题。内容包括DHCP地址池配置、FTP服务器搭建、客户端连接测试等关键步骤,并针对常见问题提供了解决方案。实验验证了网络设备的通用性,为初学者掌握基础网络服务配置提供了实用指导。

2025-07-27 19:13:54 1166 2

原创 CentOS网络配置与LAMP环境搭建指南

本文介绍了Linux系统(CentOS)的三大基础配置:1)网络配置步骤,包括修改网卡设置、重启网络服务;2)解决CentOS7官方源失效问题,提供切换阿里云镜像源或迁移至RockyLinux的方案;3)LAMP环境搭建教程,详细说明Apache、MySQL(MariaDB)和PHP的安装配置流程,并通过创建测试页面验证环境搭建成功。文章涵盖CentOS系统维护的关键操作,适用于服务器基础环境部署场景。

2025-07-16 21:10:27 957

原创 Linux硬链接与软链接:区别与实战解析

Linux系统有两种文件链接方式:硬链接和软链接(符号链接)。硬链接共享相同的inode节点,与原文件完全平等,删除任一链接不影响其他链接;软链接则是一个包含目标路径的特殊文件,若原文件被删除,软链接将失效。实验表明:删除硬链接不影响原文件和其他链接,而删除原文件会使软链接失效。只有当所有硬链接都被删除时,文件数据才会真正被释放。硬链接能有效防止误删,软链接则类似Windows快捷方式。

2025-07-14 20:04:12 771

原创 【web站点安全开发】任务1:html基础表单和表格

《HTML基础教程》摘要:本文详细介绍HTML核心知识点,包含表单和表格两大重点内容。在表单部分,解析了表单结构、8种常用控件(文本/密码输入框、单选/复选框等)及其属性用法,并附完整表单示例。表格部分阐述了基础结构、5个关键属性(边框/宽度/对齐等)及单元格合并技巧(跨列/跨行),同时提供成绩表示例。文末汇总了20个HTML基础标签(如<html>、<form>、<table>等)的功能说明,为网页开发提供系统性的入门指导。全文通过代码示例直观展示各元素用法,适合初学者

2025-07-12 10:32:07 879

原创 【网络协议安全】任务14:路由器DHCP_AAA_TELNET配置

本文介绍了在华为eNSP仿真环境中配置路由器DHCP服务、AAA认证和TELNET远程登录的完整步骤。首先配置LAN接口IP地址作为DHCP网关,然后设置DHCP地址池分配IP范围、网关和DNS。通过AAA框架创建本地用户数据库,对TELNET登录进行身份验证。配置VTY线路关联AAA认证,确保远程访问安全。最后提供验证方法,包括检查DHCP分配结果、测试TELNET登录和认证功能。文中强调TELNET的安全隐患,建议生产环境使用SSH协议,并指出配置完成后需保存设置。该方案适用于小型网络的基础管理需求。

2025-07-08 20:40:14 1182

原创 【网络协议安全】任务13:ACL访问控制列表

本文系统介绍了访问控制列表(ACL)的概念、原理与配置实践。ACL作为网络安全的重要组件,通过定义规则实现对数据包的过滤控制。文章详细解析了ACL的分类方式(包括数字型/命名型、IPv4/IPv6支持、基本/高级/二层/用户自定义等类型),匹配机制("命中即停止"原则)及常用匹配项(IP地址、端口号、MAC地址等)。在配置部分,通过拓扑示例演示了如何实现VLAN隔离和特定网段访问控制,包括交换机VLAN配置、路由器ACL规则设置(允许192.168.0.0/24访问服务端网段,拒绝192

2025-07-06 13:07:37 906

原创 【网络协议安全】任务12:二层物理和单臂路由及三层vlanif配置方法

摘要:“二层物理路由”为非标准说法,实际是二层设备结合三层功能实现跨网段通信。二层依MAC地址在同一子网转发,路由(三层)基于IP地址跨子网通信。常见方案:单臂路由(路由器子接口处理多VLAN)、三层交换机(集成二三层功能)、透明网桥(仅扩广播域)。配置需区分二层VLAN隔离与三层网关,按规模选方案(小网用单臂路由,中大型用三层交换机),核心是二层无法独立路由,跨网段依赖三层设备。

2025-07-05 21:23:24 1060 3

原创 解决ENSP AR路由器启动失败的终极指南

摘要:华为eNSP中AR路由器启动失败的解决方案包括:1)重新安装eNSP全套组件;2)清理VirtualBox中多余虚拟机;3)检查192.168.56.1虚拟网卡状态;4)关键步骤是修改AR_Base.vbox文件,将DisplayVRAMSize参数从1改为9MB;5)对于Win10系统需同步调整网卡名称。该方案通过调整显存配置解决了路由器启动问题,适用于多设备运行场景。(150字)

2025-07-04 21:06:54 676

原创 【网络通信安全】OSPF 邻居建立全过程解析:从状态机到实战排错(附 eNSP 动态验证)

数据交互Master 发送包含 LSA 头部的 DBD 报文(标志位M=1表示后续还有)Slave 回复确认,并请求缺失的 LSA(通过记录)关键作用避免直接传输完整 LSA,减少带宽占用生成,记录对端 LSDB 摘要OSPF 邻居建立的 8 阶段状态机,本质是通过 “发现→协商→同步→确认” 的流程,实现全网 LSDB 的一致。理解每个状态的触发条件、核心任务和验证方法,是快速定位邻接故障的关键。先搭建简单拓扑(如双路由器直连),通过debugging命令观察状态变化。

2025-03-29 21:19:40 962

原创 【网络通信安全】深入解析 OSPF 协议:从概念到 eNSP 实战配置(附完整代码与排错指南)

OSPF 的核心原理(链路状态算法、区域划分、LSA 类型)多区域网络的配置流程(接口 IP、OSPF 进程、区域宣告)关键验证指令与故障排查方法添加环回接口模拟主机网段配置区域认证(明文 / MD5)增强安全性实验 DR/BDR 选举过程(修改接口优先级)OSPF 的层次化设计是大型企业网络的基石,深入理解其工作机制将为后续学习 BGP、IS-IS 等协议奠定坚实基础。动手配置时,请务必结合display命令实时验证,逐步构建 “配置 - 验证 - 排错” 的网络工程师思维模式。

2025-03-29 21:08:30 1139

原创 华为 eNSP 链路聚合:从面试问题到实战解析

链路聚合是把多个物理链路捆绑成一个逻辑链路的技术。它就像多条车道合并成一条超级大道,大大增加了网络的 “通行能力”。增加带宽:将多个物理链路的带宽叠加,满足日益增长的网络流量需求。例如,将 4 条 1Gbps 的链路聚合,理论上可获得 4Gbps 的带宽。提高可靠性:当聚合组内某条物理链路出现故障时,流量会自动切换到其他正常链路,保障网络通信的连续性。负载分担:使流量均匀分布在各条物理链路上,避免单条链路过载,提高网络资源利用率。

2025-03-26 20:58:09 1484

原创 【网络通信安全】基于华为 eNSP 的链路聚合、手工负载分担模式与 LACP 扩展配置 全解析

链路聚合,也称为链路捆绑或端口聚合,是将多个物理链路捆绑成一个逻辑链路的技术。增加带宽:通过将多个物理链路合并为一个逻辑链路,链路聚合可以显著增加网络的总带宽。例如,将 4 条 1Gbps 的物理链路进行聚合,理论上可以获得 4Gbps 的带宽。提高可靠性:当链路聚合组中的某一条物理链路出现故障时,流量可以自动切换到其他正常的物理链路上,从而保证网络的正常运行,提高了网络的可靠性。负载分担:链路聚合可以将流量均匀地分配到链路聚合组中的各个物理链路上,实现负载分担,避免了单一链路的过载。

2025-03-26 20:43:29 1634

原创 Burp Suite 代理配置与网络通信

通过系统化学习本手册,用户可全面掌握 Burp 代理配置技巧,并解决网络通信中的典型问题。

2025-03-21 19:21:13 1132

原创 Burp Suite 代理配置全流程指南

通过本指南,用户可系统掌握 Burp 代理配置全流程,实现 Web 应用安全测试的高效开展。实际操作中建议结合官方文档与具体场景灵活运用。

2025-03-21 19:14:38 3333

原创 Java 环境配置与 JAR 文件问题解决全攻略

通过本指南,您可以系统掌握 Java 环境配置与 JAR 文件问题诊断的核心技能。建议在实际操作中结合具体场景灵活运用,遇到复杂问题时善用日志分析工具(如jstack, jconsole)进行深入排查。

2025-03-20 21:23:12 2148

原创 【操作系统安全】任务7:服务与进程

服务是一种在后台持续运行的程序,通常在系统启动时自动启动,并在系统关闭时自动停止。服务可以为其他程序或用户提供各种功能,如 Web 服务、数据库服务、邮件服务等。在 Linux 系统中,服务通常通过 systemd、SysVinit 等服务管理工具进行管理;在 Windows 系统中,服务则由服务控制管理器(Service Control Manager)进行管理。

2025-03-19 18:30:27 1157

原创 【操作系统安全】任务6:Linux 系统文件与文件系统安全 学习指南

通过本指南的学习,读者能够掌握 Linux 文件系统的核心操作,从基础文件管理到高级权限控制,从日常维护到灾难恢复,全面提升系统管理能力。建议结合实际环境进行操作练习,加深理解和记忆。

2025-03-17 14:36:21 933 8

原创 【操作系统安全】任务5:Windows 文件与文件系统

权限最小化原则:只授予必要的文件访问权限定期审计:使用icacls定期检查关键文件权限数据备份:通过robocopy或wbadmin建立备份策略隐藏敏感数据:结合attrib和加密技术保护重要文件谨慎操作:使用del命令前确认路径和文件通过掌握这些文件系统管理命令,安全人员可以有效应对文件泄露、权限滥用等安全风险,提升系统整体安全性。

2025-03-17 14:30:08 667

原创 【操作系统安全】任务4:Windows 系统网络安全实践里常用 DOS 命令

本文详细介绍了 Windows 系统在网络安全实际应用中常用的 DOS 命令,包括网络信息收集、网络连接与端口管理、系统服务与进程管理、文件与目录操作以及注册表操作等方面的命令。这些命令是网络安全工作中的基础工具,通过熟练掌握和运用这些命令,安全人员可以更高效地进行网络安全监测、故障排查和系统维护等工作,从而保障系统的安全性和稳定性。同时,在使用这些命令时,要谨慎操作,避免误删或修改重要的系统信息。

2025-03-17 14:11:44 1333

原创 【操作系统安全】任务3:Linux 网络安全实战命令手册

本手册涵盖了 Linux 网络安全领域的核心命令,建议结合实际场景进行练习。掌握这些工具将显著提升网络安全运维和渗透测试能力。

2025-03-17 13:38:31 1995

原创 深呼吸:DeepSeek助力博客 深度思考C知道

例如,当博主面对 "如何提升博客转化率" 的问题时,R1 模式会自动拆解为用户画像分析、内容优化策略、渠道分发矩阵等模块,每个模块下又包含具体的执行路径。传统的线性思维模式已难以应对复杂的信息处理需求,而 DeepSeek 等 AI 工具的出现,为博客创作带来了认知重构的契机。例如,要求 "模仿余华的叙事风格描写西湖黄昏" 时,需明确语言特点(冷静克制)、修辞手法(存在主义思考)、情感基调(命运无常感)等要素,系统会自动构建风格模型并生成符合要求的内容。一、认知重构:AI 时代的深度思考范式。

2025-03-14 15:13:14 1286

原创 【操作系统安全】任务2:用户与用户组

在网络通信安全和操作系统环境中,用户是指能够访问系统资源的个体。每个用户都有唯一的标识符(UID),用于系统识别和区分不同的用户。用户可以通过用户名和密码进行身份验证,从而获得对系统资源的访问权限。例如,在一个企业网络中,每个员工都有自己的用户名和密码,用于登录公司的办公系统,访问自己的文件和应用程序。影子账户是一种隐藏的用户账户,通常用于系统管理或特殊用途。影子账户的信息存储在文件中,该文件只有 root 用户可以访问,从而提高了账户信息的安全性。

2025-03-13 16:12:51 1132

原创 【操作系统安全】任务1:操作系统部署

这份操作系统部署文档,详述 VMware Workstation Pro 17 安装流程。介绍虚拟机联网方式,涵盖 Kali、Windows 等系统在虚拟机的安装步骤,还包括 Windows 与 Linux 系统网络配置方法,助力用户搭建多元操作系统环境。

2025-03-12 15:09:21 1563

原创 【网络通信安全】子专栏链接及简介

在数字化浪潮席卷的当下,网络通信已深度融入生活与工作的方方面面,从日常的线上购物、社交互动,到企业间关键业务数据的传输,无一能脱离网络通信的支持。然而,网络空间并非一片净土,随着网络应用的日益复杂多样,网络通信安全面临着前所未有的严峻挑战。恶意软件肆虐、网络攻击手段层出不穷,数据泄露事件时有发生,这些安全威胁严重影响着个人隐私、企业运营乃至国家信息安全。为助力广大读者提升网络通信安全防护意识,掌握前沿安全知识与应对技巧,我们精心打造了这个网络通信安全专栏。​。

2025-03-12 14:19:33 1369

原创 【网络通信安全】网络安全防护全解析:防火墙到EDR

这篇博客聚焦当今网络安全工程中的网络安全设备,阐述了防火墙、IDS/IPS、防病毒网关、上网行为管理系统、EDR的作用、配置方式及存在漏洞。旨在助力读者系统掌握设备知识,提升网络安全防护与应对风险的能力。

2025-03-11 16:00:55 1160

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除