自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 资源 (1)
  • 收藏
  • 关注

原创 实验四CTF练习

文章目录实验四 CTF实践1.实验目的:2.系统环境:3.实验工具:实验步骤和内容:1.发现目标 (netdiscover),找到WebDeveloper的IP地址。2、:利用NMAP扫描目标主机,发现目标主机端口开放、服务情况,截图并说明目标提供的服务有哪些?3、若目标主机提供了HTTP服务,尝试利用浏览器访问目标网站。4、利用whatweb探测目标网站使用的CMS模板。截图。分析使用的CMS是什么?5、网络搜索wpscan,简要说明其功能6、使用 Dirb 爆破网站目录。(Dirb 是一个专门用于爆破目

2020-12-23 19:58:48 258

原创 实验三 XSS和SQL注入

实验目的:了解什么是XSS;了解XSS攻击实施,理解防御XSS攻击的方法;了解SQL注入的基本原理;掌握PHP脚本访问MySQL数据库的基本方法;掌握程序设计中避免出现SQL注入漏洞的基本方法;掌握网站配置。系统环境:Kali Linux 2、Windows Server网络环境:交换网络结构实验工具: Beef;AWVS(Acunetix Web Vulnarability Scanner);SqlMAP;DVWA0x01 XSS部分:利用Beef劫持被攻击者客户端浏览器。实验环境搭建。角色:

2020-12-22 21:08:59 139

原创 SQL注入部分:DVWA+SQLmap+Mysql注入实战

文章目录实验准备环境准备1、注入点发现。首先肯定是要判断是否有注入漏洞2、枚举当前使用的数据库名称和用户名3、枚举数据库用户名和密码4、枚举数据库5、枚举数据库和指定数据库的数据表6、获取指定数据库和表中所有列的信息7、枚举指定数据表中的所有用户名与密码,并down到本地。实验准备kali虚拟机,Metasploitable2虚拟机。实验环境搭建。启动Metasploitable2虚拟机。环境准备环境准备:1.登录Metasploitable2的IP/dvwa/login.php ,将安全级别设置

2020-11-23 21:19:30 313

原创 DeceCMS v5.7 SP2正式版密码修改漏洞复现

目录1.漏洞实现条件2.漏洞实现需要的工具3.建站DeceCMS v5.7 SP2正式版前台任意修改用户密码修改漏洞复现1.漏洞实现条件1.1只能修改前台账户1.2只能影响未设置安全问题的用户2.漏洞实现需要的工具2.1phpstudy_pro版本8.0.7(php5.6)2.2DeceCMS v5.7 SP2正式版2.3火狐浏览器2.4Max HacKBar 插件 (火狐的)2.5Burp Suite 抓包工具3.建站3.1将DeceCMS v5.7的uploads复制到phps

2020-11-08 00:03:05 216

原创 Network scanning and network reconnaissance

实验一 1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。2、照片中的女生在哪里旅行?3、手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。4、编码解码5、地址信息6.NMAP使用7、利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题

2020-11-07 19:29:41 232

原创 NMAP 基本使用

1.Nmap简介百度百科nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具 。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。Nmap 常被跟评估系统漏洞

2020-11-05 20:43:40 453

原创 利用Winhex,OllyDbg和W32Dasm破解USB监控器

1.破解原理

2020-11-01 20:55:41 1016

原创 利用Wireshark进行对QQ图片的抓包

1.使用工具Wireshark与WinHex1.1Wireshark简介来源百度百科Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。1.2WinHex简介winhex 是一个专门用来对付各种日常紧急情况的工具。它可以用来检查和修复各种文件、恢复删除文件、硬盘损坏造成的数据丢失等。同时它还可以让你看到其他程序隐藏起来的文件和数据

2020-11-01 00:13:18 1993 1

原创 利用图片进行定位

1.图片定位原理图片位置信息(即Exif的GPS定位信息)实现的。1.1什么是Exif?Exif(Exchangeable Image File)是一种图像文件格式,它最早是由日本电子和信息技术协会(JEITA)为相机相机厂商制定一套标准。现在,任何一部手机拍出的照片都有一组Exif参数,Exif除了有像素信息之外,还包含了光圈、快门、白平衡、ISO、焦距、日期时间等各种图像信息以及相机品牌、型号、色彩编码、拍摄时录制的声音以及GPS全球定位系统数据。理论上,只要不经过特殊处理,每张图片的Exif

2020-10-31 23:22:08 2830 2

原创 使用kon-boot跳过系统输入密码界面

目录1.kon-boot简介2.kon-boot 最后一版免费版下载3.kon-bootU盘制作教程4.设置系统5.实践步骤1.kon-boot简介Kon-Boot是一款简单易用的系统密码清除工具,在使用计算机时,许多用户都会为设置登录密码,从而防止他人在未经授权的情况下登录我们的计算机,从以有效保护系统安全,如果用户忘记所设置的密码,则可以使用Kon-Boot来绕过身份验证,并直接登录到系统,该程序可以暂时改变系统内核引导,从而让您在登录界面下任何输入即可实现登录,其具备了简单直观的操作方式,而且有效

2020-10-31 22:33:28 1335

数据结构思维导图,大二总结

数据结构思维导图及一些概念的辨析 数据结构( data structure)是相互之间存在一种或多种特定关系的数据元素的集合,在任何问题中,数据元素都不是孤立存在 。

2020-11-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除