- 博客(7)
- 收藏
- 关注
原创 ensp进行STP根桥攻击实验
STP根桥攻击是一种针对STP机制的安全威胁,攻击者可以通过伪造具有更优BPDU(Bridge Protocol Data Unit)信息的数据包来尝试改变现有的根桥。所有交换机都会参与到选举根桥的过程中,并且根据一定的规则选出最优的根桥。篡改BPDU信息:攻击者可能向网络发送精心构造的BPDU数据包,这些数据包携带了比当前根桥更低的桥ID值。如果网络中的其他交换机接收到了这样的BPDU,并认为它来自一个新的更好的根桥,则会重新计算生成树,并可能导致将攻击者的设备或受控设备误认为新的根桥。
2024-09-18 20:09:50 363
原创 vscode配置php环境2024
如果你没有在setting中设置的话,他会自动弹出让你前往配置php.exe地址的信息,你点前往然后将你电脑的php.exe路径填上去就行。然后点击setting.json进去配置,在path中填入你的php地址。然后到文件->首选项->设置->搜索php,将下面两个勾上,打开vscode,安装php ddebug扩展。输入php,点第一个第二个都行。然后点显示并运行命令。
2024-09-15 16:08:41 328
原创 nssctf反序列化笔记
我们file的flag被过滤了,但提示了useless.php,传入之后没回先,应该是被过滤了,用php://filter转换base64看看。这里考点在__wakeup(),此方法的调用条件:当使用unserialize时被调用,可用于做些对象的初始化操作。wakeup:函数漏洞原理:当序列化字符串表示对象属性个数的值大于真实个数的属性时就会跳过__wakeup的执行。__wakeup() //将在反序列化之后立即调用(当反序列化时变量个数与实际不符是会绕过)最终构造pyload为。
2024-09-15 15:53:44 1007
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人