- 博客(45)
- 收藏
- 关注
原创 [HCTF 2018]WarmUp1
'编码为'%3F'然后php将'%3F'解码为'?'进入方法后urldecode函数认为我们传入的参数中没有url编码所以我们的payload经过后没有任何变化。使用编码后是浏览器认为'%253F'已经是url编码所以直接发送给后端php进行解码后成为'%3F'之后urldecode解码为'?首先定义了一个白名单["source"=>"source.php","hint"=>"hint.php"];'解析为了%3F,第一次解析是PHP会自动将我们的%3F解码为'?'和使用'%253F'是一样的效果。
2024-09-02 21:02:10 550
原创 Web-ssrfme
SSRF(Server-Side Request Forgery)服务端请求为伪造,SSRF是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。
2024-08-26 01:42:59 663
原创 ensp防火墙实验-3
12,对现有网络进行改造升级,将整个防火墙组网改成双机热备的组网形式,做负载分担模式,游客区和DMZ区走FW4,生产区和办公区的流量走FW113,办公区上网用户限制流量不超过100M,其中销售部人员在其基础上限制流量不超过60M,且销售部一共10人,每人限制流量不超过6M14,销售部保证email应用在办公时间至少可以使用10M的带宽,每个人至少1M15,移动链路采用的是100M的带宽,要求游客区用户仅能占用50M,并且基于在线地址进行动态均分。
2024-07-17 23:57:26 283
原创 ensp防火墙实验-2
7,办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换)8,分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器9,多出口环境基于带宽比例进行选路,但是,办公区中10.0.2.10该设备只能通过电信的链路访问互联网。链路开启过载保护,保护阈值80%;10,分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器;11,游客区仅能通过移动链路访问互联网。
2024-07-17 00:17:43 370
原创 ensp防火墙实验
目的地址可以直接填写DMZ区的IP地址,也可以新建地址都行,用户这里先不写,后面在进行修改,服务这里因为是服务器区,所以我们要勾选我们需要的服务,不需要的我们就不勾选,默认这边就访问了其他的服务,时间段这里新建时间段,选我们工作期间的时间,动作选允许,之后选确定。5,生产区访问DMZ区时,需要进行protal认证,设立生产区用户组织架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab123,首次。账号国企时间在创建用户时设置,在用户属性选项中,要求设置为10天,不允许多人使用,
2024-07-11 18:48:12 1285
原创 kali使用msf+apkhook520+cploar实现安卓手的攻击
学习网络安全的过程中,突发奇想怎么才能控制或者说是攻击手机边找工作边实验话不多说启动kali。
2024-04-10 19:55:19 3031
原创 内网渗透之黄金票据的制作
Mimikatz是法国人benjamin开发的一款功能强大的轻量级调试工具,本意是用来个人测试,但由于其功能强大,能够直接读取WindowsXP-2012等操作系统的明文密码而闻名于渗透测试,可以说是渗透必备工具。使用管理员身份运行mimikatz然后使用privilege::debug提升权限然后在拿到的域控机子上执行/domain 后面带的是域名制作黄金票据我们在域用户的主机上执行然后当下目录就会出现 ticket.kirbi文件。
2024-04-01 00:21:36 878
原创 DVWA-master 存储型xss
可以考虑一下是不是能够拿到他的cookie,拿到cookie不需要账号密码就可以登录后台。将IP改为kali的ip,但是有个问题它好像有点太长了,这个输入框应该是限制了长度。通过sql语句查询然后展示再页面中,可以看到在展示的时候没有进行任何的过滤。可以看到它使用 stripslashes函数将输入的内容进行了过滤。咱手动将它的长度改一下,发现确实可行,上传试试。在这里,它提供了它盗取cookie的js代码。我们发现上传的内容会被显示,怎么显示的呢?可以在它的配置文件下查看它的账号密码。
2024-03-14 18:00:52 536
原创 xss.pwnfunction.com靶机 Warmups
通关要求弹出警告框alert(1337)没有用户交互不能使用外链接在chrome中测试。
2024-03-07 13:46:50 1022
原创 Xss-labs-master 1-16关
我们可以使用双写进行绕过:a">alert(1)javascript:alert(1)先将这段转成HTML实体编码然后再给后面拼接‘//http://’但是我们依然可以绕过双引号后使用事件进行过关1" onclink=alert(1)//所以我们只需要换成大写即可:a">alert(1)我们可以使用a">asdf。
2024-03-06 17:53:22 845
原创 PortSwigger 基于dom的漏洞-利用 DOM 破坏来启用 XSS
name & id 属性,作为对⽂档或 全局对象的属性引⽤,但是,这会导致覆盖掉 document原有的属性或全局变量,或者劫持⼀些变量的内容。我们可以想一想这个值是不是可以被替换如果可以被替换那我们最终的代码是不是可以被放在img标签的src中。对于提交的用户名称以及用户的评论的内容它使用了过滤框架对我们的提交内容做了过滤。对于提交的链接和邮箱它里面有正则对我们的提交的内容进行了限制。然后放入到我们的img标签中我们是否就实现一个弹窗的效果。很显然我们提交成功了但是我们的恶意代码貌似被过滤了。
2024-03-05 17:49:38 439
原创 mysql order by布尔盲注
在MySQL支持使用ORDER BY语句对查询结果集进行排序处理,使用ORDER BY语句不仅支持对单列数据的排序,还支持对数据表中多列数据的排序。语法格式如下select * from 表名 order by 列名(或者数字) asc;升序(默认升序)select * from 表名 order by 列名(或者数字) desc;降序使用sqli-labs-php7-master环境在第46关查看源码及打开网页源代码color:#FFF;php?
2024-02-26 22:15:01 388
原创 dnslog在sql盲注
相当于请求了一个UNC的地址就是这样一个数据\\user().kysngm.dnslog.cn这个主机下的/abc这个共享文件夹虽然不存在但是无所谓我们的目的是需要将user()数据获取,它会将数据解析到我们使用的dnslog.cn中它可以记录解析后的数据。可以进到my.ini文件中将secure_file_priv的值从null改为""secure_file_priv为null,load_file则不能加载文件。secure_file_priv为路径,可以读取路径中的文件;
2024-01-31 23:45:57 492
原创 mysql注入联合查询
发现结果和id=1一致说明我们第一次使用 ' 时使mysql语句中多了个 ' 第二次使用--+说明输入的单引号与前面的id=1形成了一个闭合,因此可以判断注入类型为字符型,闭合方式为单引号。将这个文件phpstudy_pro\WWW\sqli-labs-php7-master\sql-connections\db-creds.inc。id=1' union select 1,2,3 limit 1,1 --+ 或者。使用id=2-1和id=1,如果两者结果相同则为字符型否则为数字类。
2024-01-29 00:11:50 505 1
原创 ubuntuNginx反向代理和负载均衡
root@ubuntu:~# wget http://nginx.org/download/nginx-1.22.1.tar.gz #安装压缩包。root@ubuntu:~# tar -zvxf nginx-1.22.1.tar.gz #解压。root@ubuntu:~# apt install libgd-dev #安装依赖。root@ubuntu:~# cd nginx-1.22.1 #进入nginx目录。ip_hash 固定转发 每个访问客户端会固定访问一个后端服务器。
2024-01-26 19:50:54 421
原创 linux条件判断练习
1.写一个脚本,完成如下功能 传递一个参数给脚本,此参数为gzip、bzip2或者xz三者之一;(1) 如果参数1的值为gzip,则使用tar和gzip归档压缩/etc目录至/backups目录中,并命名为/backups/etc-20160613.tar.gz;(2) 如果参数1的值为bzip2,则使用tar和bzip2归档压缩/etc目录至/backups目录中,并命名为/backups/etc-20160613.tar.bz2;
2024-01-23 00:32:46 399
原创 配置DNS主从服务器,实现真反向解析
root@bogon ~]# systemctl restart named #启动dns服务。[root@bogon ~]# systemctl restart named #启动dns服务。[root@bogon ~]# vim /etc/named.conf #进入dns配置文件。[root@bogon ~]# nslookup #在备份服务器上用主服务器地址尝试解析。
2024-01-17 23:35:16 489
原创 linux下的nginx相关配置练习
2.给该公司创建三个子界面分别显示学生信息,教学资料和缴费网站,基于[www.openlab.com/student](http://www.openlab.com/student) 网站访问学生信息,[www.openlab.com/data](http://www.openlab.com/data)网站访问教学资料,网站访问缴费网站(http://www.openlab.com/money网站访问缴费网站)。
2024-01-17 00:41:07 1007
原创 通过两台linux主机配置ssh实现互相免密登陆
root@client ~]# ssh-copy-id 192.168.182.128 将创建好的公钥文件传送给服务器。[root@client ~]# ssh-keygen -t rsa 使用ssh-keygen命令创建非对称密钥。[root@client ~]# ssh 192.168.182.128 尝试登录服务器。客户端会生成一个私钥文件和一个公钥文件。
2024-01-10 20:45:35 305
原创 使用python实现一个简单的登录系统
当用户注册时,需要将用户的账户密码以键值对的形式保存在password.txt中一行一个键值对 (可以使用f.writeline()实现),如:openlab:4297f44b13955235245b2497399d7a93openlab2:5771e6c0b9e0166ee62aef199a6cd3f6当用户登录时,需要读取password.txt中的账户密码进行比对 (按行读取可以使用f.readline()),账户密码都相同则登陆成功。大**大大大* *大 大。大大大大大大大大大大。
2024-01-05 17:12:36 777
原创 vlan综合实验
1、pc1和pc3所在接口为access;属于vlan 2;pc2/pc4/pc5/pc6处于同一网段;其中pc2可以访问pc4/pc5/pc6;但pc4可以访问pc6;pc5不能访问pc6;2、pc1/pc3与pc2/pc4/pc5/pc6不在同一网段;3、所有pc通过DHCP获取IP地址,且pc1/pc3可以正常访问pc2/pc4/pc5/pc6;
2023-11-27 11:56:54 966 1
原创 BGP综合实验
1、AS1中存在两个环回,-个地址为192.168.1.0/24,该地址不能在任何协议中宣告;As3中存在两个环回一个地址为192.168.2.0/24,该地址不能在任何协议中宣告,最终要求这两个环回可以ping通;2、R1-R8的建邻环回用x.x.x.X/32表示3、整个AS2的IP地址为172.16.0.0/16,R3-R7上各有一个业务网段,请合理划分;并且其内部配置OSPF协议4、As间的骨干链路IP地址随意定制;5、使用Bgp协议让整个网络所有设备的环回可以互相访问;
2023-11-23 13:26:29 59
原创 ospf基础实验
1、按照图示配置IP地址2、R1,R2,R3运行OSPF使内网互通,所有接口(公网接口除外)全部宣告进 Area 0;要求使用环回口作为Router-id3、业务网段不允许出现协议报文4、R4模拟互联网,内网通过R1连接互联网,在R1上配置默认路由并引入到OSPF5、R1上配置EASY IP,只允许业务网段访问互联网6、要求业务网段访问互联网流量经过R3,R2,R1。
2023-11-07 16:41:02 121
原创 基于RIP的MGRE VPN技术综合实验
1、R5为ISP,只能进行IP地址配置,其所有地址均配为公有IP地址;2、R1和R5间使用PPP的PAP认证,R5为主认证方;R2与R5之间使用ppp的CHAP认证,R5为主认证方;R3与R5之间使用HDLC封装;3、R1、R2、R3构建一个MGRE环境,R1为中心站点,R1、R4间为点到点的GRE;4、整个私有网络基本RIP全网可达;5、所有PC设置私有IP为源IP,可以访问R5环回,达到全网通。
2023-11-04 16:30:21 102
原创 ppp认证协议
1、R1和R2使用PPP链路直连,R2和R3把2条PPP链路捆绑为PPP MP直连2、按照图示配置IP地址3、R2对R1的PPP进行单向chap验证4、R2和R3的PPP进行双向chap验证。
2023-11-01 17:53:54 58 1
原创 静态路由综合实验
1、R6为ISP,接口IP地址均为公有地址,该设备只能配置IP地址之后不能再对其进行任何配置2、R1-R5为局域网,私有IP地址192.168.1.0/24,请合理分配;3、R1、R2、R4,各有两个环回IP地址;R5,R6各有一个环回地址;所有路由器上环回均代表连接用户的接口:4、R3下面的两台Pc通过DHCP自动获取IP地址;5、选路最佳,路由表尽量小,避免环路;6、R1-R5均可以访问R6的环回;7、在R1上配置telnet服务,使R6能通过R5的公有地址telnet到R1上。
2023-11-01 16:58:35 31 1
原创 Acl实验
因为ping命令属于交互式R2可以发送命令给PC2但是PC2在回包时被acl表匹配并丢弃,所以无法ping通。由于使用路由器模拟pc所以需要配置静态路由以达到配置网关的目的。配置PC2不能登录R1,因为R1有两个接口所以需要禁止两个接口。pc1:可以telnetR1,但是不能pingR1。pc1可以pingR2但是不能trlnetR2。给创建的用户定义telnet服务。配置2PC2不能pingR2。配置PC1不能pingR1。虚拟通道认证模式为aaa。创建拓展配置的acl表。配置PC1不能登录R2。
2023-10-23 16:50:06 59 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人