自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 四种主要的采购模式

(4)因艺术品采购、专利、专有技术或者服务的时间、数量事先不能确定等原因不能事先计算出价格总额的。(三)因艺术品采购、专利、专有技术或者服务的时间、数量事先不能确定等原因不能事先计算出价格总额的;(3)非采购人所能预见的原因或者非采购人拖延造成采用招标所需时间不能满足用户紧急需要的;单一来源采购也称直接采购,是指采购人向唯一供应商进行采购的方式。并在规定的时间内进行二轮报价以及最终报价,然后采购人从谈判小组提出的成。(1)招标后没有供应商投标或者没有合格标的,或者重新招标未能成立的;

2023-02-16 13:36:44 5043 1

原创 IPS/IDS

入侵检测系统/入侵防御系统

2023-01-12 13:11:55 322

原创 存储分类

存储分类DASNASSAN

2023-01-04 11:33:13 254

原创 信息安全技术网络安全等级保护

根据等级保护对象在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五个安全保护等级。五个级别第一级:自主保护级第二级:系统审计保护第三级:安全标记保护级第四级:结构化保护级第五级:访问验证保护级涉密等级第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

2022-12-29 09:57:56 423

原创 密码应用安全性评估

密评全称又叫做密码应用安全性评估

2022-12-27 17:01:38 4372

原创 VBS代码

WSHshellA.run "cmd.exe /c shutdown -r -t 180 -c ""说我是猪,不说我是猪就一分钟关你机,不信,你试试···"" ",0 ,true。a = inputbox ("说我是猪,就不关机,快撒,说 ""我是猪"" ","说不说","不说",8000,7000)msgbox chr(13) + chr(13) + chr(13) + "早说就行了嘛,呵呵,猪"msgbox chr(13) + chr(13) + chr(13) + "哈哈哈哈,真嗨皮"

2022-12-14 11:27:03 4167 1

原创 pikachu-CSRF(跨站请求伪造)

Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。点击修改个人信息然后使用burpsuite抓包可以看到这个数据的传输过程是get型,数据包含在URL之中直接在URL之中构造包含自己信息的网址,伪造一下,诱导用户去点击。当链接被点击以后,可以看到信息已经被修改。

2022-11-10 11:32:21 625

原创 pikachu-XSS(跨站脚本攻击)

XSS漏洞的成因是没有对WEB前端的输入边界尽心严格的过滤,造成攻击者可以通过构造脚本语言使得输入的内容 被当成正常的HTML来执行(类似于SQL注入),从而产生危害。造成DOM型XSS的原因是前端的输入被DOM给获取到了,通过DOM又在前端输出,跟反射型和存储型比起来,它是不经过后台交互的。存储型XSS和反射型XSS形成的原因是一样的,不同的是存储型XSS下攻击者的可以将脚本注入到后台存储起来,构成更加持久的危害。编码,后台过滤了特殊字符,比如标签,但该标签可以被各种编码,后台不一定过。

2022-11-09 22:42:44 1157

原创 萌耗子之代码审计

采用burpsuit抓包并在原语句中插入函数可以在下方位置看到aaaaa回显。将burpsuit中的源码打包放入记事本中用sqlmap神器进行探测。首先用代码审计软件定位到目录审计出大概十个可能的漏洞。在index.Php中插入语句echo getip语句。在function文件中发现了getip的函数。使用函数查询到了有关的目录。发现在下方位置有信息回显。最后探测出数据库中的信息。

2022-11-01 20:41:48 860

原创 win7之反弹SHELL

4、进入/tmp目录下发现1.exe文件 然后进行压缩下载。并把文件拖至blue靶机下。10、在blue靶机里打开1.exe文件,发现kali里的运行继续,并且连接到了靶机。7、对连接模块进才参数配置与上面参数要严格一致。2、设置lhost、lport、luri等参数。3、使用generate生成payload。9、运行发现已经连接到端口,并且运行停止。1、设置payload。6、查看连接模块参数。

2022-10-29 09:19:47 1128

原创 永恒之蓝复现

8、成功获取目标shell并探测验证了当前session的ip.4、配置参数运行发现开放端口。Blue靶机(永恒之蓝)5、搜索探测漏洞模块。

2022-10-26 15:43:48 408

原创 Python(正则表达式)

正则表达式 re用于处理 内容比较多、比较复杂的字符串 的一种工具在表达式中,定义一些规则 ,在大的字符串当中,来筛选出符合规则的子字符串方法尝试从字符串的匹配一个模式,匹配成功则返回的是一个匹配对象(这个对象包含了我们匹配的信息),如果不是起始位置匹配成功的话,match()返回的是空扫描整个字符串,匹配成功则返回的是一个匹配对象(这个对象包含了我们匹配的信息)字符串中找到正则表达式所匹配的所有子串,并返回一个列表,如果没有找到匹配的,则返回空列表。

2022-10-22 17:09:28 361

原创 Python (文件操作)

python 文件操作 写入文件 复制文件 文件的修改 文件指针

2022-10-21 16:17:42 220

原创 Python(异常捕获)

异常的捕获

2022-10-20 11:35:57 328

原创 面向对象(进阶)

目录私有属性和方法单继承方法的重写多继承多态类属性类方法和静态方法方法综合单例设计模式

2022-10-19 16:30:35 193

原创 利用Excel数据爬虫

URL部分和URL预览填写为目标(需要爬取数据的网址)的URL地址。第三部找到User-Agent的value复制。就可以在Excel表格里看到想要的数据了。1、在Excel里数据里打开自网站。命令超时选择1分钟即可。HTTP请求标头参数。

2022-10-17 22:01:19 2573

原创 面向对象(封装练习)

print(f"{self.model}发射了一颗子弹------------{self.bullet_count}")print(f"{self.model}没有子弹,不能设计")print(f"{self.name}没有枪")print(f"{self.name}冲啊")sanduo= solider("许三多")

2022-10-17 17:19:58 112

原创 面向对象(基础)

使用print输出 对象变量,默认情况下,是能够输出这个变量引用的对象 是 由哪一个类创建的对象,**以及 **在内存中的地址(十六进制表示)在开发中,如果希望在创建对象的同时,就设置对象的属性,**可以对__init__方法进行改造**在 python中 对象几乎是无所不在的,我们之前学习的**变量,数据,函数 **都是对象。在Python中使用类创建对象之后,tom 变量 **中仍然记录的是对象在内存中的地址**这个初始化方法 就是__init__方法,__init__是对象的内置方法。

2022-10-17 13:53:12 88

原创 XXE靶机夺取Flag复现

1.首先用netdiscover对kali同一网段的进行探测。15.将其编入文档进行后进行访问得到flag.5.对这两个目录进行访问发现了两个登录页面。6.使用burpsuit对其进行抓包处理。14.对其进行base64解码发现。12.对其进行解码发现新的路径。13.进行重发以后的到新的代码。4.发现了两个禁止访问的目录。

2022-10-15 15:17:27 631

原创 三层交换数据转发的过程

ARP 请求包 被 SW2的E0/0/1接收,此时,交换机解封装数据链路层 ,给ARP数据包 打一个 vid=10的tag , 学习 源MAC地址,添加到 vlan10的MAC地址表中, 查看目标MAC地址,为全FFFF,交换机查询vlan数据库,找到vlan10数据库中的成员接口,会将这个数据包从 所有vlan10的成员接口转发。SW2接收到 该ICMP请求包, 接封装数据链路层, 学习源MAC地址 7f29--G 0/0/1 ----> 添加到vlan20的MAC地址表(MAC地址更新)

2022-10-13 11:12:29 2116

原创 基于某高校的园区网络综合实验(eNSP)

开启外网的服务器server4、5的http服务,并且开启dns服务,域名为www.simp.com IP地址为fw1的nat-server映射到公网的IP地址。配置虚拟机,绑定vmnet1网卡,因为会客厅的IP地址都是都DHCP-server统一分配的,所以虚拟机的IP地址需要由DHCP服务器分配,需要关闭虚拟机本身的DHCP服务。因为此时已经更改了ftp的端口号,所以安全策略里放行的ftp服务就不能使用了,所以需要关闭根系统和虚拟系统的安全测类ftp服务,放行指定端口号8821的服务。

2022-10-12 22:40:03 4816 1

原创 Python(推导式)

python推导式

2022-10-12 22:04:30 276

原创 Python(函数)

函数的基本使用

2022-10-12 11:14:01 152

原创 Python文本分析,请分析出下段文字中单词的个数,出现频率最高的前5个单词以及这5个单词出现的次数。

Python文本分析,请分析出下段文字中单词的个数,出现频率最高的前5个单词以及这5个单词出现的次数。

2022-10-10 20:47:54 1057

原创 Python基础(1.0)

python基础

2022-10-07 21:44:32 288

原创 sqli-labs less1-5通关过程

爆指定数据库的指定表的字段(列)名数据(因为users表是很多数据库都有所以应该加个and子句限定指定数据库)id=1' order by 4 --+的时候,会出现第四列不存在,所以可以判断出表格有3列。hackbar里面有这个功能,就是把0x十六进制数识别,后面的是把符号转换为16进制数。然后用判断其第几列有回显,这里注意id后面的数字要采用一个不存在的数字。id=-1") union select 1,2,3 --+id=1' and 1=1--+此时后面的步骤就和less1的步骤一样。

2022-10-05 21:21:58 222

原创 pikachu-基于暴力破解模块

pikachu基于暴力破解模块

2022-08-18 14:41:28 360

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除