自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 泛洪攻击实验

1.泛洪攻击利用了哪些条件(1)交换机的MAC学习机制(2)MAC表项的数据限制(3)交换机的转发机制2.实验原理攻击机向交换机发送多个不同MAC地址的数据包,交换机的MAC学习机制会学习收集到的MAC地址,MAC地址表满了之后,交换机发数据会以广播的形式,从而也将数据发送给了攻击机。3.泛洪攻击的预防(1)配置静态MAC转发表(2)配置端口的MAC学习数目限制...

2021-09-05 22:34:17 887

原创 pikachu---不安全文件下载

在文章开始之前,首先要说明,本人只是个萌新,之所以写文章,只是当成学习笔记,所以有些内容可能并不专业,或许还会有错误。希望可以为大家提供一个简单的参考。一 概述文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载漏

2021-09-02 21:06:55 211

原创 pikachu---CSRF漏洞

一.定义跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。简单地说,是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并执行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去执行。这利用了web中

2021-09-01 20:56:47 340

原创 pikachu---XSS漏洞

实验环境–pikachu靶机(记录学习笔记)一 XSS概述1.XSS定义•人们经常将跨站脚本攻击(Cross Site Scripting)缩写为CSS,但这会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆。因此,有人将跨站脚本攻击缩写为XSS。•跨站脚本攻击(XSS),是最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的。2.XSS原理

2021-08-31 20:48:10 588

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除