自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 (ensp)Vlan技术实现网络阻断划分

每天进步一点点

2024-08-21 16:05:42 232

原创 ensp配置二层交换机

Huawei]在此状态下权限更大通常需要切换到[Huawei]这样开头在执行命令。通过两个路由器搭建两个跳板最后连接到服务器。其中一共设置了三个网段分别是。路由RB(拓扑图中的RA9)路由RA(图中的RA8)

2024-08-19 16:56:07 466

原创 再次优化shell

echo txt2中的路径: %%d >> "%outputFile%"echo 相同md5文件一共有 %countSame% 个 >> "%outputFile%"echo 不同md5文件一共有 %countDiff% 个 >> "%outputFile%"echo txt1中的路径: %%b >> "%outputFile%"echo txt1中的路径: %%b >> "%outputFile%"echo md5值: %%a >> "%outputFile%"REM 提取文件中的MD5值和路径。

2024-07-31 16:45:12 241

原创 md5优化比较

echo 相同md5文件一共有 %countSame% 个 >> "%outputFile%"echo 不同md5文件一共有 %countDiff% 个 >> "%outputFile%"echo txt1中的路径: %%b >> "%outputFile%"echo txt1中的路径: %%b >> "%outputFile%"echo md5值: %%a >> "%outputFile%"echo md5值: %%a >> "%outputFile%"REM 清空输出文件。REM 显示结果文件。

2024-07-31 16:31:17 264

原创 补充一个增加识别中文路径的功能

echo 相同md5文件一共有 %countSame% 个 >> "%outputFile%"echo 不同md5文件一共有 %countDiff% 个 >> "%outputFile%"echo txt1中的路径: %%b >> "%outputFile%"echo txt中的路径: %%b >> "%outputFile%"echo md5值: %%a >> "%outputFile%"echo md5值: %%a >> "%outputFile%"REM 清空输出文件。REM 显示结果文件。

2024-07-31 13:54:59 423

原创 对比两个txt后32位一致性脚本shell

echo 相同md5文件一共有 %countSame% 个 >> "%outputFile%"echo 不同md5文件一共有 %countDiff% 个 >> "%outputFile%"echo txt1中的路径: %%b >> "%outputFile%"echo txt中的路径: %%b >> "%outputFile%"echo md5值: %%a >> "%outputFile%"echo md5值: %%a >> "%outputFile%"REM 清空输出文件。REM 显示结果文件。

2024-07-31 13:11:18 355

原创 分享一个shell主要作用是分析文件夹中所有文件类型以及个数

> "%outputFile%"echo %%a 文件: >> "%outputFile%"echo 整体文件类型统计: >> "%outputFile%"REM 如果文件类型不在列表中,则添加。REM 检查文件类型是否已在列表中。REM 初始化一个临时变量来存储文件类型和计数。REM 初始化一个数组来存储每种类型的文件数。REM 统计每种文件类型的数量并列出文件。REM 遍历文件夹中的所有文件和文件夹。REM 输出每种文件类型的文件路径。REM 输出文件类型总结。REM 清空输出文件。

2024-07-31 12:58:54 368

原创 分享一个shell主要用于复制txt里面的路径文件到对应文件夹

: 从 filelist.txt 中读取文件路径并复制到目标目录。:: 检查目标目录是否存在,不存在则创建。

2024-07-31 12:50:18 351

原创 DVWA靶场练习(深入xss漏洞的理解)第二章

小笔记

2023-06-29 02:41:50 81 1

原创 DVWA靶场练习(XSS跨站脚本攻击)第一章

XSS 攻击目标是用户的浏览器,通常去攻击浏览器的cookie,也就是登录凭证,xss也就是盗取用户的cookie,用别人的cookie去登录别人的账号。当我们在输入框中输入root 的时候,页面中也会显示root,思路来了,这时候我们在输入框中输入我们事先准备好的恶意代码,那么我们的浏览器就会执行这个代码。我们为了更清楚的看到这个lang的值,我们打开调试器,打个断点,发现了lang的值是English,那么我们大胆一点,把值改成恶意代码即可完成xss的注入。

2023-06-25 15:49:04 193

原创 靶场sqli-labs的练习笔记(盲注Blind SQL、报错注入等)第二章

2.时间注入,页面返回的值只有一种的时候(即为无论输入什么结果都按照正常的进行处理0),那么这时候我们就需要通过时间函数进行时间注入,通过页面的相应时间进行判断语句是否输入正确。由于and必须两边的条件都要满足,左边id=1肯定是真值,那么如果length函数猜错不等于8的时候就会没有回显。同理若ascii(substr(database(),1,1))=116中成立则执行1即通过,如果不成立则休眠。从而才出他的完整性。左边id=1必定成立,若右边不成立则没有反应,若为正确的返回不同的结果。

2023-06-16 15:45:34 201 1

原创 靶场sqli-labs的练习笔记(基础知识)第一章

在获得了数据库名称之后我们来查询表名,表名又有很多种,刚才爆出了emails、referers,uagents,user这些表名,通常我们需要拿到一些敏感数据的时候,我们首先会对user表中的数据感兴趣,先进入user中查看。加入联合语句,查看没有变换,那么已知id=1是正确的,所有后面才有可能不显示,尝试修改让前面的信息报错id=-1,并且判断闭合方式为id=1'这段语句的作用是查询table_schma=当前数据库名称的,刚才根据SQL注入点报错,我们可以得到database()=security。

2023-06-13 21:28:58 259 1

原创 jsp环境搭建学习笔记

因为我们这次的项目没有在myeclipse上运行所以必须要有classes文件夹才能让jsp运行起来。所需的工具主要为:IDEA、Tomcat 9.06、edge浏览器、jdk18。在准备好上述的工具之后,下载好idea并且调整好配置,新建一个项目。之后找到你的jdk存放的地址,即可将jdk导入。或者是快捷键Ctrl+alt+shift+s。选择我们刚才建立的文件夹lib即可。Lib文件夹则是存放共享资源文件。之后我们修改一下index.jsp。之后选择接受apply。

2022-09-20 12:50:59 130 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除