真的一点都不会
码龄1年
关注
提问 私信
  • 博客:17,617
    17,617
    总访问量
  • 32
    原创
  • 64,797
    排名
  • 233
    粉丝
  • 0
    铁粉
  • 学习成就
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:陕西省
  • 加入CSDN时间: 2023-09-25
博客简介:

bb_lo的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    3
    当前总分
    321
    当月
    1
个人成就
  • 获得348次点赞
  • 内容获得16次评论
  • 获得321次收藏
创作历程
  • 26篇
    2024年
  • 6篇
    2023年
成就勋章
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

180人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

ssrf攻击本地fastcgi漏洞复现

这里利用了Nginx中间件,那么我们就有理由认为他这里有php-fpm,也有理由认为使用了9000端口。到这里我们发现可以成功返回百度页面,接下来可以利用ssrf漏洞可以使用的协议dict,file,gopher等,那我们就可以先利用file协议查看etc/passwd。但是我们查看/etc/shadow就不可,因为我们的权限不够,那我们使用dict协议看看服务器本地开启了哪些端口,经过测试,发现没有明显的反馈,因为我们是get传参,那我们就需要进行url code编码后才可以,
原创
发布博客 2024.08.30 ·
543 阅读 ·
8 点赞 ·
0 评论 ·
4 收藏

ssrf漏洞复现分析(1)

这个时候第一反应就是redis未授权访问,接着我们便可以尝试 redis 未授权了,由于这台内网主机上还存在一个http服务,所以我们可以将webshell写入其web目录,然后用ssrf进行访问。进入题目,发现直接把源码给了,那我们分析源码,源码过滤了file协议、dict协议、127.0.0.1和localhost,但没有过滤http协议和gopher协议我们使用http协议进行内网主机存活探测, 发现存在ssrf漏洞。这个ip下重新打印了一次当前页面,仔细看后发现这个是我们当前主机ip,
原创
发布博客 2024.08.30 ·
432 阅读 ·
5 点赞 ·
0 评论 ·
10 收藏

网络安全之xss靶场练习

靶场地址页面显示如下。
原创
发布博客 2024.08.18 ·
1232 阅读 ·
27 点赞 ·
0 评论 ·
23 收藏

RCE绕过技巧

以及限制了输入的长度,但这并不能阻止所有可能的攻击。例如,攻击者可以尝试绕过这些过滤条件,输入一些看似无害但实际上可以执行任意代码的内容。分析代码:首先传递一个param参数,通过 if 判断传递的参数长度不能超过17位,并且不能包含eval和assert,然后eval执行。N是我们要写的文件名,所以后面的参数就是要写进N这个文件里面,P是一句话木马的base64的编码,8:代表着追加。使用`$_GET[1]`;它是用eval执行,执行的是在linux下的反引号。以下是官方提供的信息,可以参考。
原创
发布博客 2024.08.12 ·
321 阅读 ·
10 点赞 ·
0 评论 ·
1 收藏

网络安全之sql靶场(1)

该语句的意思是查询information_schema数据库下的columns表里面且table_users字段内容是users的所有column_name的内。由于只能查看第一组数据,所以我们需要修改id值,让他要么远超这个数据表,要不小于0,于是我们让它去等于-1。当 id 的数据在数据库中不存在时,(此时我们可以 id=-1,两个 sql 语句进行联合操作时,使用order by拼接在sql中,意思根据order by的列进行排序,且判断列数。)此处前台页面返 回了我们构造的 union 的数据。
原创
发布博客 2024.08.06 ·
1078 阅读 ·
13 点赞 ·
0 评论 ·
19 收藏

cs与msf权限传递,以及mimikatz抓取win2012明文密码

运行cs运行客户端,连接成功​​配置监听器​配置攻击模块,会话交互​回话操作设置回连间隔时间​查看当前用户并抓取哈希抓取哈希然后提权抓取明文密码,发现为null默认的缓存表中是不存在明文密码,需要通过修改注册表来让Wdigest Auth保存明文口令。
原创
发布博客 2024.06.27 ·
242 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

攻击渗透思考题

在Windows操作系统中,登录时输入的明文密码不会以明文形式存储在系统中。相反,Windows使用一种称为“LAN Manager”哈希(LM哈希)和“NT LAN Manager”哈希(NTLM哈希)的加密技术来保护存储的密码。这些哈希是通过在密码上应用一个复杂的算法生成的,而不是直接存储密码本身。
原创
发布博客 2024.05.28 ·
811 阅读 ·
18 点赞 ·
0 评论 ·
15 收藏

多表关联查询

5.从student表查询所有学生的学号(id)、姓名(name)和院系(department)的信息。17.从student表和score表中查询出学生的学号,然后合并查询结果。19.查询都是湖南的学生的姓名、年龄、院系和考试科目及成绩。6.从student表中查询计算机系和英语系的学生的信息。18.查询姓张或者姓王的同学的姓名、院系和考试科目及成绩。7.从student表中查询年龄18~22岁的学生信息。11.用连接的方式查询所有学生的信息和考试信息。15.查询同时参加计算机和英语考试的学生的信息。
原创
发布博客 2024.05.23 ·
256 阅读 ·
9 点赞 ·
0 评论 ·
5 收藏

MySQL视图索引基础练习

> Sno int primary key comment '学号',-> Sname varchar(50) unique comment '姓名',-> Ssex enum('男','女') comment ' 性别',-> Sage int comment '年龄',-> Sdept varchar(50) default '计算机' comment '所在系'-> );| Ssex | enum('男','女') | YES | | NULL | |
原创
发布博客 2024.05.23 ·
268 阅读 ·
11 点赞 ·
0 评论 ·
5 收藏

MYSQL的查询方法

2、查询所有职工所属部门的部门号,不显示重复的部门号。8、列出1960年以前出生的职工的姓名、参加工作日期。2、查询所有职工所属部门的部门号,不显示重复的部门号。8、列出1960年以前出生的职工的姓名、参加工作日期。11、列出所有部门号为2和3的职工号、姓名、党员否。11、列出所有部门号为2和3的职工号、姓名、党员否。7、列出所有姓刘的职工的职工号、姓名和出生日期。7、列出所有姓刘的职工的职工号、姓名和出生日期。13、显示工资最高的前3名职工的职工号和姓名。13、显示工资最高的前3名职工的职工号和姓名。
原创
发布博客 2024.05.16 ·
269 阅读 ·
5 点赞 ·
0 评论 ·
6 收藏

window系统安装MySQL

MySQL状态为运行的;MySQL会默认下发名为root的账号,输入你前面设定好的密码,如果成功登录,就证明安装成功。最后,记住你保存的路径,其文件夹中的bin文件夹,复制其路径,将其放到你电脑的环境变量里,就可以在window+R键cmd命令启动的命令行执行MySQL命令。mysql命令就是mysql的客户端,用来登录和连接mysql服务器。提前条件是将mysql的bin目录已经成功配置环境变量中!cmd:查看安装的MySQL版本信息:mysql -V。# 设置mysql数据库的数据的存放目录。
原创
发布博客 2024.05.03 ·
1617 阅读 ·
24 点赞 ·
0 评论 ·
12 收藏

MySQL创建数据库与表

1.创建一个数据库db_classes2.创建一行表db_hero3.将四大名著中的常见人物插入这个英雄表。
原创
发布博客 2024.05.03 ·
334 阅读 ·
3 点赞 ·
0 评论 ·
4 收藏

使用CSS+HTML完成导航栏

【代码】使用CSS+HTML完成导航栏。
原创
发布博客 2024.04.24 ·
353 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

第四次作业:随机点名

2.再次点击点名按钮,显示当前被点名学生姓名,按钮文字由停止变为点名。1.界面为一个显示计时面板和三个按钮分别为:开始,暂停,重置。1.点击点名按钮,名字界面随机显示,按钮文字由点名变为停止。提示:采用定时器及定义计数器变量完成,定时器间隔为1s。3.样式请参考css及html自由发挥完成。4.点击重置,计时面板重新为0。2.点击开始,面板开始计时,3.点击暂停,面板停止。
原创
发布博客 2024.04.24 ·
212 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

HTML练习

1.完成用户注册界面。
原创
发布博客 2024.03.23 ·
387 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

Vlan综合实验

R1与sw1之间的配置。
原创
发布博客 2024.03.04 ·
789 阅读 ·
17 点赞 ·
1 评论 ·
19 收藏

OSPF综合实验

1,R4为ISP,其上只能配置IP地址;R4与其他所有直连设备间均使用公有IP2,R3-R5/6/7为MGRE环境,R3为中心站点;3,整个OSPF环境IP基于172.16.0.0/16划分;4,所有设备均可访问R4的环回;5,减少LSA的更新量,加快收敛,保障更新安全;
原创
发布博客 2024.02.01 ·
787 阅读 ·
20 点赞 ·
1 评论 ·
22 收藏

OSPF下的MGRE实验

第四步:搭建Hub-spoke的MGRE环境(R1为中心)隧道接口网段定义为192.168.6.0/24。隧道接口网段定义为192.168.7.0/24。第三步:搭建全连的MGRE环境(R1为中心)用R1 ping R5/R6的隧道接口IP。用R1去PingR3/R4隧道接口的ip。用R1上的环回去Ping其他设备的环回。第二步:配置缺省路由和NAT。第一步,搭建底层,配置ip。宣告私网网段和隧道网段。尽可能同时间打出此代码。R1,R3、R4搭建。R1、R5、R6搭建。查看OSPF的路由表。
原创
发布博客 2024.01.28 ·
871 阅读 ·
22 点赞 ·
1 评论 ·
17 收藏

MGRE实验

R1、R2、R3构建一个MGRE环境,R1为中心站点,R1和R4为点到点的GRE。为达到全网可通,即RIP宣告(关闭R1的rip的水平分割即可看到其他设备的表)Info: Add a new user. 创建一个用户。2)R2和R5使用PPP的chap认证,R5为认证方,R2为被认证方。1)R1和R5使用PPP的PAP认证,R5为认证方,R1为被认证方。为了使PC访问ISP的环回即配置ACL、NAT。3)R3和R5使用HDLC封装。第一步,配置底层IP和路由。
原创
发布博客 2024.01.25 ·
887 阅读 ·
26 点赞 ·
0 评论 ·
22 收藏

HCIP静态路由实验

因为R1--R5要访问R6的环回,所以在边界路由器R5上配置NAT。R6 telnet R5的公有地址IP时,实际登录到R1。r4与r5正常通过1000链路,故障时通过100兆链路。此时R1—R5均可访问R6的环回。然后PC1和PC2自动获取IP。配置各设备的ip地址和环回。接下来给R3配置DHCP。配置缺省路由,防止环化。第一步先进行子网划分。
原创
发布博客 2024.01.22 ·
877 阅读 ·
18 点赞 ·
0 评论 ·
18 收藏
加载更多