自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

张张得宇的博客

好好学习天天向上

  • 博客(15)
  • 收藏
  • 关注

原创 DVWA System error - config file not found. Copy config/config.inc.php.dist to config/config.inc.php

只需要在config目录下新建一下config.inc.php文件,然后把config.inc.php.dist的内容复制进去就好。通过看英文的意思就可以。

2024-01-15 16:16:02 540

原创 sql联合注入学习

sql的联合注入之前一直都不会,直到今天做题之后才懂了一点,然后先记下来先通过第一张图跳转至第二张图时发现url上有id=1,就是这题的sql注入攻击的地方了。开始寻找sql注入点,找出回显不正常的地方这题有很多?id=4 ?id=1 and 1=2然后再找出字段数当以3列排序的时候回显不出来,所以本题就是两个字段然后查找回显点时只有一个2是回显点,那本题就通过2来搜索出想要的东西然后就慢慢查找?id=4 union select 1,table_name from informat

2022-04-24 14:28:52 517

原创 bugku misc部分 想蹭网先解开密码

看到题目提示,第一反应应该是在流量包里面寻找flag,但是看了半天,自己的方向错了在流量包里看了半天之后,没有头绪。然后去看底下的评论区,基本都是写入字典爆破,于是我们打开linux,借助工具aircrack-ng。可以看到分析出来后发现一个WPA加密方式的握手,然后根据之前题目的提示,使用crunch工具写字典写好之后开始爆破过程基本上很快,一下子完成,最后得出flag使用crunch创造字典时的命令crunch 11 11 -t 1391040%%%% -o 1.txt-t指定根据后面的13

2022-01-20 15:06:18 2503

原创 攻防世界web入门练习区记录

呵呵

2021-12-21 15:42:45 283

原创 ctfshow记录(web雏鸟版)

哈哈

2021-12-17 15:23:54 156

原创 信安第四次实验(ctf实践)

实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。系统环境:Kali Linux 2、WebDeveloper靶机源:https://www.vulnhub.com/实验工具:不限什么是CTF:CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络

2021-12-13 14:08:39 687 2

原创 信安第三次实验

实验三 XSS和SQL注入实验目的:了解什么是XSS;了解XSS攻击实施,理解防御XSS攻击的方法;了解SQL注入的基本原理;掌握PHP脚本访问MySQL数据库的基本方法;掌握程序设计中避免出现SQL注入漏洞的基本方法;掌握网站配置。系统环境:Kali Linux 2、Windows Server网络环境:交换网络结构实验工具: Beef;AWVS(Acunetix Web Vulnarability Scanner);SqlMAP;DVWA第一个部分:XSS部分:利用Beef劫持被攻击者客户端浏

2021-12-02 23:51:12 195

原创 信安第二次实验

实验二 网络嗅探与身份认证实验目的:1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。3、能利用BrupSuite实现网站登录暴力破解获得登录密码。4、能实现ZIP密码破解,理解安全密码的概念和设置。系统环境:Kali

2021-11-27 23:19:00 228

原创 有关Nmap指令的翻译

发现每次使用nmap的时候很多指令都不懂,索性就翻译了出来以后看看啥意思,翻译出来如下:目标规格:可以传递主机名、IP地址、网络等。例如:scanme.nmap.org,microsoft.com/24192.168.0.1;10.0.0-255.1-254-iL:从主机/网络列表输入-iR:选择随机目标–exclude <host1[,host2][,host3],…>:排除主机/网络–excludefile<exclude\u file>:从文件中排除列表主机发现

2021-11-21 20:45:51 4959

原创 信安第一次渗透实验(3)

6.1 利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的问题。如图相关漏洞如上6.2 利用FOFA查找MySQL服务器。7.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。(分析jpg文件格式)百度了一下, jpg在winhex的开头是FFD8FF,我们去修改,然后再打开就可以得到原图了,桂林象鼻山!7.2 笑脸背后的阴霾:图片smile有什么隐藏信息。老样子用winhex打开看看,慢慢找,在最后发现一段英文yyyyyyton is the ki

2021-11-17 22:47:06 561

原创 信安第一次渗透实验(2)

5.1利用NMAP扫描发现Metasploitable2(靶机,需下载虚拟机镜像)IP地址,同时Wireshark捕获报文,分析NMAP扫描发现该主机的工作原理,即报文交互情况;扫描靶机端口开放情况。并附截图。说明其中四个端口(知名端口)提供的服务,查阅资料,简要说明该服务的功能。打开虚拟机,找个小伙伴两个人选择桥接网络一起尝试(上次搞忘记保存图片了,这次附上一个人的图片),打开nmap开始扫描同一个网段下的所以ip,再看看自己的靶机的IP,可以得到。80端口:80端口是为HTTP(HyperTe

2021-11-17 22:44:50 198

原创 信安第一次渗透实验(1)

实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。系统环境:Kali Linux 2、Windows网络环境:交换网络结构实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等*1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。2、手机位置定位。通过LAC(

2021-11-17 22:39:28 189

原创 Metasploit的第一次渗透使用()

打开vmware的三个虚拟机。然后我们在第三个虚拟机windows这,打开远程协助和远程桌面,目的是为了方便利用MS12-020漏洞。如下看到靶机的ip地址操作具体过程如下我们打开控制台输入msfconcole打开metasploit,用search功能搜索ms12-020然后发现两个可用的模块,并用use命令利用第二个模块在输入show options来查看靶机的端口,然后再输入靶机的ip地址然后再输入Run来执行攻击模块,可以看到靶机蓝屏了0.0ps:忘记了一个指令可以看window靶机的338

2021-11-15 21:44:08 2917

原创 20级信安第一次作业

一、winPE盘的制作做个pe盘并不难,首先去大白菜官网下载工具。到这里我们就可以重启去试试怎么样了,开机时每个厂商的电脑进入的BIOS的键位不一样,比如我的是F10,进入BIOS系统后调一下系统的启动顺序,开机优先进入PE盘,这个网上一大把教程就不说了。进入winpe的画面如下:然后就可以重装系统或者拷贝重要的资料了。二、了解等保2.0网上有很多解读,这里转载其中一篇文章:https://blog.csdn.net/z136370204/article/details/108322498三、哪

2021-11-04 11:02:59 151

原创 python抽签小程序

用python的random函数做一个班级抽签小程序import randomtimes=1while times <= 5: members =\ ['张俊宇', '孙晓涵', '黄皓', '黄媛媛', '张仁鹏', '班正平', '闭玉婷', '陆腾辉', '高伟',

2021-10-18 17:30:50 5560 6

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除