- 博客(13)
- 收藏
- 关注
原创 ensp配置二层交换机
Huawei]在此状态下权限更大通常需要切换到[Huawei]这样开头在执行命令。通过两个路由器搭建两个跳板最后连接到服务器。其中一共设置了三个网段分别是。路由RB(拓扑图中的RA9)路由RA(图中的RA8)
2024-08-19 16:56:07 656
原创 再次优化shell
echo txt2中的路径: %%d >> "%outputFile%"echo 相同md5文件一共有 %countSame% 个 >> "%outputFile%"echo 不同md5文件一共有 %countDiff% 个 >> "%outputFile%"echo txt1中的路径: %%b >> "%outputFile%"echo txt1中的路径: %%b >> "%outputFile%"echo md5值: %%a >> "%outputFile%"REM 提取文件中的MD5值和路径。
2024-07-31 16:45:12 254
原创 md5优化比较
echo 相同md5文件一共有 %countSame% 个 >> "%outputFile%"echo 不同md5文件一共有 %countDiff% 个 >> "%outputFile%"echo txt1中的路径: %%b >> "%outputFile%"echo txt1中的路径: %%b >> "%outputFile%"echo md5值: %%a >> "%outputFile%"echo md5值: %%a >> "%outputFile%"REM 清空输出文件。REM 显示结果文件。
2024-07-31 16:31:17 277
原创 补充一个增加识别中文路径的功能
echo 相同md5文件一共有 %countSame% 个 >> "%outputFile%"echo 不同md5文件一共有 %countDiff% 个 >> "%outputFile%"echo txt1中的路径: %%b >> "%outputFile%"echo txt中的路径: %%b >> "%outputFile%"echo md5值: %%a >> "%outputFile%"echo md5值: %%a >> "%outputFile%"REM 清空输出文件。REM 显示结果文件。
2024-07-31 13:54:59 433
原创 对比两个txt后32位一致性脚本shell
echo 相同md5文件一共有 %countSame% 个 >> "%outputFile%"echo 不同md5文件一共有 %countDiff% 个 >> "%outputFile%"echo txt1中的路径: %%b >> "%outputFile%"echo txt中的路径: %%b >> "%outputFile%"echo md5值: %%a >> "%outputFile%"echo md5值: %%a >> "%outputFile%"REM 清空输出文件。REM 显示结果文件。
2024-07-31 13:11:18 363
原创 分享一个shell主要作用是分析文件夹中所有文件类型以及个数
> "%outputFile%"echo %%a 文件: >> "%outputFile%"echo 整体文件类型统计: >> "%outputFile%"REM 如果文件类型不在列表中,则添加。REM 检查文件类型是否已在列表中。REM 初始化一个临时变量来存储文件类型和计数。REM 初始化一个数组来存储每种类型的文件数。REM 统计每种文件类型的数量并列出文件。REM 遍历文件夹中的所有文件和文件夹。REM 输出每种文件类型的文件路径。REM 输出文件类型总结。REM 清空输出文件。
2024-07-31 12:58:54 386
原创 分享一个shell主要用于复制txt里面的路径文件到对应文件夹
: 从 filelist.txt 中读取文件路径并复制到目标目录。:: 检查目标目录是否存在,不存在则创建。
2024-07-31 12:50:18 394
原创 DVWA靶场练习(XSS跨站脚本攻击)第一章
XSS 攻击目标是用户的浏览器,通常去攻击浏览器的cookie,也就是登录凭证,xss也就是盗取用户的cookie,用别人的cookie去登录别人的账号。当我们在输入框中输入root 的时候,页面中也会显示root,思路来了,这时候我们在输入框中输入我们事先准备好的恶意代码,那么我们的浏览器就会执行这个代码。我们为了更清楚的看到这个lang的值,我们打开调试器,打个断点,发现了lang的值是English,那么我们大胆一点,把值改成恶意代码即可完成xss的注入。
2023-06-25 15:49:04 214
原创 靶场sqli-labs的练习笔记(盲注Blind SQL、报错注入等)第二章
2.时间注入,页面返回的值只有一种的时候(即为无论输入什么结果都按照正常的进行处理0),那么这时候我们就需要通过时间函数进行时间注入,通过页面的相应时间进行判断语句是否输入正确。由于and必须两边的条件都要满足,左边id=1肯定是真值,那么如果length函数猜错不等于8的时候就会没有回显。同理若ascii(substr(database(),1,1))=116中成立则执行1即通过,如果不成立则休眠。从而才出他的完整性。左边id=1必定成立,若右边不成立则没有反应,若为正确的返回不同的结果。
2023-06-16 15:45:34 212 1
原创 靶场sqli-labs的练习笔记(基础知识)第一章
在获得了数据库名称之后我们来查询表名,表名又有很多种,刚才爆出了emails、referers,uagents,user这些表名,通常我们需要拿到一些敏感数据的时候,我们首先会对user表中的数据感兴趣,先进入user中查看。加入联合语句,查看没有变换,那么已知id=1是正确的,所有后面才有可能不显示,尝试修改让前面的信息报错id=-1,并且判断闭合方式为id=1'这段语句的作用是查询table_schma=当前数据库名称的,刚才根据SQL注入点报错,我们可以得到database()=security。
2023-06-13 21:28:58 270 1
原创 jsp环境搭建学习笔记
因为我们这次的项目没有在myeclipse上运行所以必须要有classes文件夹才能让jsp运行起来。所需的工具主要为:IDEA、Tomcat 9.06、edge浏览器、jdk18。在准备好上述的工具之后,下载好idea并且调整好配置,新建一个项目。之后找到你的jdk存放的地址,即可将jdk导入。或者是快捷键Ctrl+alt+shift+s。选择我们刚才建立的文件夹lib即可。Lib文件夹则是存放共享资源文件。之后我们修改一下index.jsp。之后选择接受apply。
2022-09-20 12:50:59 140 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人