自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

c_programj的博客

该博客仅为个人学习记录,有错请多担待

  • 博客(26)
  • 收藏
  • 关注

原创 记一次GoldenEye靶场渗透测试过程

记一次GoldenEye靶场渗透测试过程靶场下载连接:链接:https://pan.baidu.com/s/1qSU-0h8S-HyV-tkhGvCe3A提取码:n2hq下载完成之后,在VMware直接打开虚拟机,选择该.ova文件即可。KALI攻击机:192.168.43.126GoldenEye靶机:192.168.43.27一、信息收集1、使用nmap进行信息收集,查找同网段下的主机:namp -sP 192.168.43.0/24Nmap -sP 扫描所在网段存货主机(可以扫到所在

2021-09-16 18:54:19 1511

原创 文件上传漏洞部分知识点

文件上传漏洞知识点一、文件上传漏洞1、文件上传漏洞原理2、文件上传漏洞存在前提3、防止文件上传漏洞的方法二、解析漏洞1、IIS解析漏洞2、Apache解析漏洞3、Nginx解析漏洞三、文件上传绕过技巧1、客户端校验(js校验)2、服务端检测2.1 MIME检测绕过(Content-Type检测):2.2 服务端扩展名检测绕过:2.3 服务端文件内容检测四、 修复建议首先,我们知道SQL注入攻击的对象是数据库,文件上传的漏洞对象是web服务;两者结合可以达到对目标的深层控制。一、文件上传漏洞1、文件上传

2021-07-25 14:54:16 1080 3

原创 DVWA靶场Brute Force暴力破解练习

#DVWA靶场练习—— Brute Force暴力破解暴力破解:通过穷举法列举出所有可能的结果,然后一个一个验证是否满足条件。【Low】使用burpsuite代理抓包,将抓取到的数据包发送到Intruder,或者使用快捷键ctrl+i,然后对参数行进设置。Positions设置:Payloads设置:开始进行攻击:长度与众不同的就是爆破出来的密码。后台码源:<?php if( isset( $_GET[ 'Login' ] ) ) { // Get username

2021-07-16 12:40:13 570 1

原创 命令执行漏洞详解及DVWA靶场练习

命令执行漏洞1.产生原因2.漏洞危害3.远程命令执行4.系统命令执行命令执行常用特殊字符5.常见 命令常见系统命令与功能windowslinux6.防范措施7.dvwa靶场练习windows【Low】【Medium】【High】【Impossible】linux【low】【Medium】【High】1.产生原因应用未对用户输入做严格的检查过滤,导致用户输入的参数被当成命令来执行。攻击者可以任意执行系统命令,属于高危漏洞之一,也属于代码执行的范畴。RCE:远程命令和代码执行。2.漏洞危害①继承web

2021-06-25 19:41:27 2909

原创 Ubuntu安装cuckoo布谷鸟沙箱详细步骤

Ubuntu下安装cuckoo布谷鸟沙箱cuckoo安装与配置一、cuckoo主要功能二、电脑配置三、cuckoo安装1)更换源2)安装cuckoo依赖3)guest客户机配置4)配置cuckoocuckoo安装与配置一、cuckoo主要功能Cuckoo一种将未知、不可信的软件隔离执行的安全机制。恶意软件分析沙盒一般用来将不可信软件放在隔离环境中自动地动态执行,然后提取其运行过程中的进程行为、网络行为、文件行为等动态行为,安全研究员可以根据这些行为分析结果对恶意软件进行更深入地分析。Cuckoo是一款

2021-06-05 10:44:28 4299 3

原创 Web安全常见漏洞原理、危害及其修复建议

web安全常见漏洞原理、危害及其修复建议一、 SQL注入漏洞原理危害修复建议二、XSS漏洞原理危害修复建议三、 CSRF漏洞原理危害修复建议四、 SSRF漏洞原理危害预防建议五、 文件上传漏洞原理危害修复建议六、 暴力破解危害修复建议七、 命令执行漏洞危害修复建议八、 文件包含漏洞原理危害修复建议九、 逻辑漏洞原理危害修复建议十、 XXE漏洞原理危害修复建议一、 SQL注入漏洞原理指web应用程序对用户输入的数据合法性没有判断,导致攻击者可以构造不同的sql语句来对数据库数据库的操作。(web应用程序

2021-06-01 21:16:42 5338 1

原创 DVWA靶场XSS三种类型漏洞练习

DVWA靶场XSS三种漏洞练习反射型XSS(非持久性)【low】【Medium】【High】【Impossible】存储型XSS(持久性)【Low】【Medium】【High】【Impossible】DOM型【Low】【Medium】【High】【Impossible】总结:XSS漏洞常见函数:反射型XSS(非持久性)反射型【low】后台码源:<?php header ("X-XSS-Protection: 0"); // Is there any input? if

2021-05-14 17:41:16 1661 1

原创 Nmap部分参数说明

Nmap部分参数说明Nmap是一款开源的网络连接扫描软件,用来扫描计算机开放的网络连接端,确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。另外,它也用于评估网络系统安全。Nmap具有许多实用的插件,可以用来检测SQL注入、网页爬行、数据库密码检测等,号称“扫描之王”。更加详细的信息可参考官网:http://www.nmap.comNmap可以被快速安装到Windows、Linux、UNIX和Mac等操作系统。Nmap实用方式比较简单,提供丰富的参数来指定扫描方式。主机发现:参数 说

2021-05-08 16:18:58 287 1

原创 burpsuite模块详解

Burpsuite模块的使用1、Target(目标):1.1 sitemap介绍1.2 scope介绍2、Proxy(代理):2.1 Intercept介绍2.2 HTTP history介绍2.3 Options介绍3、Spider(抓取):3.1 Control介绍3.2 options介绍4、canner(扫描器)4.1 Issue actively介绍4.2 Scan queue介绍4.3 Live scanning介绍4.4 Issue definitions介绍4.5 Options介绍5、In

2021-05-05 17:14:21 2929

原创 windows 和kali环境下dvwa靶场安装步骤

dvwa靶场的下载及安装详细步骤一、phpstudy下载安装二、dvwa下载安装三、运行安装dvwa四、初步了解dvwa漏洞DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。DVWA是一个Web应用程序,需要安装在Web服务器上,并需要MySQL数据库支持,所以第一步需要安装Web服务器和MySQL数据库。为了

2021-04-17 00:16:59 2288

原创 DVWA靶场--文件上传漏洞(low、medium、high等级)

dvwa靶场实践-低中高三个安全等级安全等级:Low安全等级:Medium安全等级:High关于WebshellWebshell常常被称为入侵者通过网站端口对网站服务器的某种程度上操作的权限。小马:一句话木马也称为了小马,即整个shell代码量只有一行,一般是系统执行函数。大马:代码量和功能比小马多,一般会进行二次编码加密,防止被安全防火墙/入侵系统检测到。shell2.php #eval使用php函数,例如phpinfo( )<?php eval($_REQUEST[‘cmd’]);?

2021-04-16 19:03:44 7733

原创 SQL注入-自动注入(sqlmap、pangolin)

SQL自动注入1、sqlmap自动注入1.1Sqlmap工具简介1.2使用Sqlmap2、Pangolin自动注入3、防止SQL注入1、sqlmap自动注入Windows运行sqlmap命令:python sqlmap.py 命令语句Linux运行sqlmap命令:sqlmap 命令语句1.1Sqlmap工具简介Sqlmap是一个开放码源的渗透测试工具,它可以自动检测和利用sql注入漏洞,并且它在SecTools.ORG注入工具分类里位列第一名。Sqlmap是基于python编写,是跨站台的,

2021-04-13 20:43:36 2272

原创 SQL注入之盲注(布尔盲注和时间盲注)

SQL之盲注一、布尔盲注常用函数函数替换布尔盲注一般流程二、时间盲注常用函数时间盲注一般流程一、布尔盲注 当存在SQL注入时,攻击者无法通过页面或请求的返回信息,回显或获取到SQL注入语句的执行结果,这种情况就叫盲注。 布尔型盲注就是利用返回的True或False来判断注入语句是否执行成功。它只会根据你的注入信息返回Ture跟Fales,也就没有了之前的报错信息。**什么情况下考虑使用布尔盲注?** 1. 该输入框存在注入点。 2. 该页面或请求不会回显注入语句执行结果,故无法使用UNI

2021-04-09 19:48:42 6140 4

原创 SQL注入漏洞

文章目录SQL漏洞原理SQL注入漏洞产生的条件:SQL注入介绍SQL注入的危害SQL注入类型及分析SQL注入攻击流程SQL漏洞原理 SQL注入:指web应用程序对用户输入的数据合法性没有判断,导致攻击者可以构造不同的sql语句来实现对数据库的操作。(web应用程序对用户输入的数据没有进行过滤,或者过滤不严,就把sql语句带进数据库中进行查询)SQL注入漏洞产生的条件: ①用户能控制数据的输入。 ②原本需要执行的代码,拼接了用户的输入。SQL注入介绍SQL注入的危害 ①绕过登录验证:使用

2021-04-09 10:37:11 469

原创 信息安全专业之网络渗透测试

@[TOC]实验三 CTF实践一、实验目的通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。二、实验环境Kali Linux 2、WebDeveloper靶机来源:https://www.vulnhub.com/三、实验步骤和内容目的:获取靶机Web Developer 文件/roo

2021-03-19 19:58:42 1198

原创 信息安全专业之网络渗透

@[TOC]实验二 网络扫描与网络侦察实验目的理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。实验工具Metasploitable2;Nmap;WinHex、数据恢复工具(CBR)等实验步骤1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。2、照片中的女生在哪里旅行?截图搜索到的地址信息。**3、手机位置定位

2021-03-19 19:36:35 704

原创 信息安全专业之网络渗透实验

@实验一 网络嗅探与身份认证攻击一、实验目的 通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性;研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。能利用BrupSuite实现网站登录暴力破解获得登录密码;能实现ZIP密码破解,理解安全密码的概念和设置。二、实验环境系统环境:Kal

2021-03-16 19:33:42 782

原创 python语言编程实现凯撒密码、凯撒加解密算法、

凯撒密码的原理:计算并输出偏移量为3的凯撒密码的结果注意:密文是大写字母,在变换加密之前把明文字母都替换为大写字母def casar(message):# *************begin************# message1=message.upper() #把明文字母变成大写 message1=list(message1) #将明文字符串转换成列表 list1=[] for i in range(len(message1)): if

2020-06-10 16:10:07 2854

原创 python运用turtle库画图--关于疫情主题的图片

初学python中的turtle库,个人认为画图前要先建立好直角坐标系,确定好各主要点的坐标,这样提笔的时候更加容易画出准确的图。使用turtle库画出了这样一张关于疫情主题的图片,寄托我们美好的祝愿。代码如下:import turtle as timport randomdef wheregoto(x,y): #x,y表示坐标 t.up() t.goto(x,y) t.down()t.speed(0)t.pensize(4)t.screensize(690,7

2020-06-09 22:12:25 4696

原创 python语言编程爱拉托斯散筛算法求一个数以内的所有素数

爱拉托斯散筛算法过程:编写一个能使用爱拉托斯散筛法求N以内的素数的程序例如要计算100以内的素数(1)找出sqrt(100)内是素数[2,3,5,7](2)去掉2的倍数值(3)去掉3的倍数值(4)去掉5的倍数值(5)去掉7的倍数值(6)删除1图例如下:代码实现如下:import mathdef Evidence(number): p=[2] q=[] for i in range(3,int(math.sqrt(number))+1): fl

2020-06-09 21:49:24 1036

原创 python语言编程中国剩余定理,涉及扩展欧几里得算法求逆元

在《孙子算经》中有这样一个问题:“今有物不知其数,三三数之剩二(除以3余2),五五数之剩三(除以5余3),七七数之 剩二(除以7余2),问物几何?”这个问题称为“孙子问题”,该问题的一般解法国际上称为“中国剩余定理”。有兵一队,若列成五行纵队,则末行一人,成六行纵队,则末行五人,成七行纵队,则末行四人;成十一行纵队,则末行十人,求兵数。射雕英雄传::黃蓉道:“也不用這般硬記, 我念一首詩給你听,那就容易記了: 三人同行七十稀,五樹梅花廿一枝,七子團圓正半月,余百零五便得知。”中国剩余定理计算公式:

2020-06-09 21:38:48 2518 1

原创 python语言编程欧几里得算法及扩展欧几里得算法

欧几里得算法:用较大数除以较小数,再用出现的余数(第一余数)去除除数,再用出现的余数(第二余数)去除第一余数,如此反复,直到最后余数是0为止。如果是求两个数的最大公约数,那么最后的除数就是这两个数的最大公约数。代码如下:def gcd(a,b):# *************begin************# if a<b: t=a a=b b=t while a%b!=0: temp=a%b a=

2020-06-09 21:26:24 8212

原创 数据结构知识--关于图的创建及其应用,打印其深度遍历、广度遍历结果

第一关:创建采用邻接表存储的无向图邻接表对于图中每个顶点 vi,把所有邻接于 vi的顶点(对有向图是将从vi出发的弧的弧头顶点链接在一起)链接成一个带头结点的单链表,将所有头结点顺序存储在一个一维数组中。例:下面左图G2对应的邻接表如右边所示。/* 创建采用邻接表存储的无向图 实现文件 /#include <stdio.h>#include <stdlib.h>#include <string.h>#include “ALGraph.h”int

2020-05-26 15:22:08 1625

原创 数据结构的字典插入,哈希表使用

数据结构的字典插入,哈希表使用hash基数(散列表,设计哈希函数,平均查找长度(分子为查找关键字的次数,分母为关键字的个数))散列表类似于数组结构,哈希函数可根据要求自己设置#includeusing namespace std;#include<string.h>#include<stdio.h>typedef int KeyType;typedef in...

2020-04-23 11:35:35 337

原创 栈操作和进制转换

栈操作及数进制转换的实现(将十进制转换成二进制)只考虑整数栈的基本操作包括:初始化栈、入栈、出栈、判定栈空、判定栈满、取栈顶元素等;从数制转换示例可以看出,十进制数转换成相应二进制数可使用栈存放,再依次弹出栈顶元素输出,即可得到相应二进制结果。栈的结构设置:typedef int DataType;//采用链式栈struct node{DataType element; //数据元素...

2020-04-22 15:10:59 698

原创 哈夫曼树编码具体过程

哈夫曼树使用c++编码对哈夫曼树按中序遍历输出对应叶子的哈夫曼编码#include<string.h>#includeusing namespace std;#define N 50 //叶子结点数#define M 2N-1 //树中结点总数typedef struct node {int weight; //权重int parent; //双亲结点int ...

2020-04-22 14:45:14 543

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除