自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(51)
  • 问答 (1)
  • 收藏
  • 关注

原创 杭州默安-安全技术实习生-一面

10.win或者Linux系统的提权。3.xss漏洞的类型,原理及防御。4.xxe漏洞原理及防御。7.tcp与udp的区别。9.了解的Java中间件。11.常见的业务逻辑漏洞。12.讲一讲自己的项目。

2024-02-28 16:02:58 482 3

原创 sqlmap使用

sqlmap成功获取了数据库 "security" 中的所有表格。sqlmap成功获取了目标数据库中的所有数据库名称。下面查security库中的users表中的 所有列。以sqlilabs 的 less-8为例。现在我们获取security库的 表。

2024-02-22 23:05:57 647

原创 sql报错注入 之 floor 函数报错:主键重复

利用 select count(*),(floor(rand(0)*2))x from table group by x,导致数据库报错,通过 concat 函数,连接注入语句与 floor(rand(0)*2)函数,实现将注入结果与报错信息回显的注入方式。(3)查询虚拟表,发现0的键值不存在,则插入新的键值的时候floor(rand(0)*2)会被再计算一次,结果为1(第二次计算),插入虚表,这时第一条记录查询完毕,如下图: 0 1 1 0 1 1。也可以称之为伪随机(产生的数据都是可预知的)。

2024-02-19 18:39:09 1289 1

原创 解决updatexml和extractvalue查询显示不全

updatexml() 函数和extractvalue()的报错内容长度不能超过 32 个字符,当我们查询的内容较短时可以完整显示,若查询内容较长,则导致我们要查询的的内容显示不全。limit函数包含两个参数,第一个参数表示行,第二个参数表示列,我们可以通过换参,逐个查看。limit 1 1 2 1 3 1 数据少了挨个试 数据多了写脚本。方式,通过注入代码,触发数据库的错误响应,并从错误信息中获取有用的信息。我们可以使用 limit或者分段显示的方式来解决。报错注入是一种常见的。

2024-02-18 21:52:29 729

原创 基于DFS、BFS解决迷宫问题

分享一次算法分析的作业。深度优先搜索和广度优先搜索是两种常用的图搜索算法。深度优先搜索(DFS)是一种递归的搜索算法,其核心思想是沿着一个分支尽可能深入地搜索,直到达到最深的节点,然后再回溯到上一层,继续探索其他分支。广度优先搜索(BFS)则采用逐层扩展的方式,先访问当前节点的所有邻居节点,再逐层向外扩展。设计一个算法解决迷宫问题,通过深度优先搜索和广度优先搜索算法找到从起点到终点的路径。迷宫由空格和墙壁组成。用二维矩阵表示迷宫,0表示空格,1表示墙壁。

2024-02-06 21:07:02 418

原创 sqli-labs-master less-1 详解

这行代码将从URL参数中获取的"id"值直接赋给变量$id,而没有对其进行任何过滤或转义。这导致了SQL注入漏洞的出现,可以通过在"id"参数中插入恶意的SQL代码来执行任意的数据库操作。” 将$id变量插入到SQL查询中,但没有对其进行任何过滤或转义,可以通过$id参数执行任意的数据库操作,而不受限于原始查询的意图。是 MySQL 数据库中的一个元数据(metadata)数据库,它包含了关于数据库、表、列、索引、权限等信息的元数据。联合查询 的前提是,两张表的列数相同,所以我们先表的判断列数。

2024-01-29 21:58:44 1337

原创 sqli-labs-master 下载、搭建

sqli-labs-master 是一个帮助用户学习和测试 SQL 注入漏洞的开源项目。它提供了一系列的环境,用户可以在这些环境中进行实验,学习如何检测、利用和防御 SQL 注入攻击。sqli-labs 下载地址: github.com/Audi-1/sqli-labs。

2024-01-28 18:59:23 1050

原创 Nginx解析漏洞(nginx_parsing_vulnerability)

NGINX解析漏洞主要是由于NGINX配置文件以及PHP配置文件的错误配置导致的。这个漏洞与NGINX、PHP版本无关,属于用户配置不当造成的解析漏洞。具体来说,由于nginx.conf的配置导致nginx把以’.php’结尾的文件交给fastcgi处理,对于任意文件名,在后面添加/xxx.php(xxx为任意字符)后,即可将文件作为php解析。

2024-01-27 22:25:40 1788

原创 cenos8.5快速部署开发环境(LAMP)

在cenos8.5中部署环境(Apache+MySQL+PHP)

2024-01-27 20:38:33 656

原创 Nginx编译安装 实现反向代理-负载均衡

nginx在做反向代理服务器的前提下,可以使用负载均衡来缓解单个服务器的压力,避免宕机的情况。下面的配置就是反向代理 ,只要我们访问http://a 就会指向http://192.168.84.135/a 的。nginx反向代理的写法 在nginx.conf文件中 http中的server下 ,使用location。写负载均衡,使用upstream,还是在nginx.conf文件中的http下,与serve平级。访问http://t 则会指向http://192.168.84.135/

2024-01-25 23:09:26 774

原创 中科全安 - - 渗透实习生 - - 一面

中科全安 - - 渗透实习生 - - 一面问题

2024-01-13 12:40:23 522

原创 SQL Injection (Blind)`

SQL Injection (Blind) SQL盲注,是一种特殊类型的SQL注入攻击,它的特点是无法直接从页面上看到注入语句的执行结果。在这种情况下,需要利用一些方法进行判断或者尝试,这个过程称之为盲注。盲注的主要形式有两种:1、基于布尔的盲注(Boolean based):在某些场合下,页面返回的结果只有两种(正常或错误)。通过构造SQL判断语句,查看页面的返回结果(True or False)来判断哪些SQL判断条件成立,通过此来获取数据库中的数据。

2023-11-25 21:55:48 590 1

原创 SQL Injection

SQL injection(SQL注入),通过在输入字段或URL查询参数中执行SQL命令,导致对数据库的未经授权的访问。如果SQL注入成功,未经授权的人可能会读取、创建、更新甚至删除数据库表的记录举个例子:假设我们有一个搜索表单,用于通过ID搜索我们网站上的产品。如果用户在表单中输入20;,那么SQL语句就变成了SELECT * FROM Products WHERE product_id = 20;。现在,这个SQL语句会从数据库中删除Products表。

2023-11-15 22:37:02 832 3

原创 File Upload

File Upload(文件上传),Web应用程序的安全漏洞,如果应用程序未能正确验证和限制用户上传文件的类型、大小和内容。攻击者可以通过构造特制的文件来绕过这些验证,上传包含恶意代码的文件,并在服务器上执行恶意操作。

2023-11-14 12:00:00 325

原创 File Inclusion

文件包含(File Inclusion),通常出现在基于PHP的网站中,可以影响Web应用程序。通常发生在应用程序未正确验证用户输入,而直接将用户提供的输入用于包含文件的操作。简单来说,这种漏洞允许攻击者通过一些不当的输入方式(例如用户输入、URL参数等)来加载和执行文件,导致恶意代码的执行或者敏感信息的泄露。

2023-11-14 11:00:00 137

原创 CSRF跨站请求伪造

CSRF(Cross-Site Request Forgery,跨站请求伪造)是通过诱导用户执行操作,利用用户在网站上的登录状态,以用户的身份在网站上执行恶意操作。以下是CSRF攻击的一些关键特征:用户身份:CSRF攻击利用的是用户已经登录的状态。如果用户没有登录,或者登录会话已经过期,那么攻击将无法进行。无知识:在CSRF攻击中,攻击者并不需要知道用户的任何凭证(如密码或会话ID)。他们只需要诱导用户执行特定的操作。

2023-11-14 10:00:00 116

原创 Command Injection

"Command Injection"(命令注入),其目标是通过一个应用程序在主机操作系统上执行任意命令。当一个应用程序将用户提供的数据(如表单、cookies、HTTP头等)传递给系统shell时,就可能发生命令注入攻击。在这种攻击中,攻击者提供的操作系统命令通常会以该应用程序的权限执行。命令注入攻击主要是由于输入验证不足造成的。

2023-11-14 09:00:00 222

原创 Brute Force

"Brute Force"(暴力破解)指的是一种通过尝试所有可能的组合来获取访问、解密或破解信息的攻击方法。这种攻击方法通常是基于暴力和不断尝试的,不依赖漏洞或弱点。通常用于破解密码、破坏系统或获取未经授权的访问权限。

2023-11-14 08:00:00 370 1

原创 PHPStudy 中 DVWA 的搭建

"PHPStudy" 是一种用于在Windows操作系统上搭建PHP开发环境的工具,它集成了PHP解释器、Apache服务器、MySQL数据库以及其他开发工具,方便在本地计算机上开发和测试PHP应用程序。PHPStudy为用户提供了一个一键安装的解决方案,将PHP、Apache服务器和MySQL数据库集成在一起,并且提供了多个版本的支持。官网下载地址:Windows版phpstudy下载 - 小皮面板(phpstudy) (xp.cn)可以直接下载官方推荐的版本,或者查看历史版本下载自己所需要的。

2023-10-30 12:07:38 825

原创 Mysql 身份认证绕过漏洞(CVE-2012-2122)

CVE-2012-2122 是 MySQL 数据库中的一个身份认证绕过漏洞,也被称为 "MySQL Authentication Bypass" 漏洞。该漏洞的核心原理涉及到 MySQL 在处理身份认证时的一个安全缺陷,使得攻击者可以绕过身份认证并以未经授权的方式访问数据库。

2023-10-19 11:07:51 926

原创 DNS区域传送漏洞(dns-zone-transfer)

使用docker搭建vulhub复现DNS区域传送漏洞(dns-zone-transfer)

2023-08-09 10:39:10 1215

原创 kali linux 下搭建 Vulhub 靶场(图文详解)

【在kali linux 下搭建vulhub靶场及其依赖】关于kali、docker、vulhub的简介,靶场的开启、关闭、注意事项

2023-08-08 16:19:20 4641 5

原创 正则表达式的回溯绕过

正则表达式的回溯绕过是指通过构造恶意输入,使得正则表达式引擎在匹配字符串时产生大量回溯操作,从而导致性能下降甚至造成拒绝服务(DoS)攻击。由于模式中的量词(例如星号*、加号+、问号?、花括号{}等)使得可能有多种不同的匹配方式,导致引擎需要尝试不同的组合,直到找到匹配的结果。这种尝试的过程就称为回溯。回溯操作会导致时间复杂度呈指数级增长,对于复杂的正则表达式和长字符串,性能损失会非常明显。

2023-08-05 15:52:36 705

原创 OSPF综合实验

将172.16.0.0/16的网段进行子网划分,将该网段划分为8个网段,取其中6个作为我们实验所使用的IP地址,剩下的2个IP地址作为我们的备份网段,方便以后该网络拓扑结构发生变化,需要增加设备,来所留的备用网段。每个网段在进行子网划分,分为P2P网络需要所使用的IP地址,和MA网络所使用的IP地址,及环回地址所使用的IP地址。3、P2P网络类型当中只有两台设备,因此可以使用/30的网段,而在实际当中MA网络类型当中有可能存在多台路由器使用一个网段,因此将MA网络当中网段划分为/29的网段更加合理。...

2023-08-05 14:57:44 224 1

原创 Race Condition漏洞

竞态条件((Race Condition))是指多个进程或线程在访问共享资源时的执行顺序无法确定,从而导致意外的结果。在Linux系统中,竞态条件可能会导致一些不安全的情况,例如文件的并发读写或竞争条件下的访问控制问题。

2023-08-05 14:55:32 152

原创 awk内置函数之 - - mktime

awk提供的mktime( ) 函数 ,可以将日期时间转换为Unix时间戳,Unix时间戳是从1970年1月1日UTC(协调世界时)开始的秒数,它是一种常用的时间表示方式。mktime( ) 函数的用法如下:mktime("YYYY MM DD HH MM SS") 即年月日期时分秒,各部分用空格分隔。

2023-08-05 13:50:16 732

原创 TCP—三次握手建立连接-四次挥手关闭连接

三次握手是TCP建立连接的一个过程,四次挥手则是TCP断开连接的过程

2023-08-03 14:23:44 261 1

原创 浅析URI、URL、URN

URI(Uniform Resource Identifier),URL(Uniform Resource Locator)和URN(Uniform Resource Name)都是用于标识和定位网络资源的术语

2023-07-23 19:36:23 178

原创 httpd服务的基础配置

综合练习:给openlab搭建web网站

2023-04-18 10:58:02 2019 3

原创 网络时间协议(NTP)

NTP使用层次结构:NTP服务器可以形成一个层次结构,其中较高级别的服务器(称为“上游”服务器)从更准确的时间源获取时间,较低级别的服务器(称为“下游”服务器)则从上游服务器同步时间。正常情况下如果系统时钟跟时间服务器不一致,chrony调整的方式是慢慢增加,或慢慢减少,不会一步到位,直接去跟时间服务器对齐。它可以提供:保持系统时间与NTP时钟服务器同步的服务,此外还可以作为NTP服务器对其他服务器提供时间同步服务。NTP支持多种类型的服务器:NTP服务器可以是原子钟,GPS接收器或其他计算机。

2023-04-12 11:51:42 1505

原创 定期执行程序 at 和 crontab

Linux中的at和crontab命令都是用来定期执行程序的命令。其中,at命令是可以处理仅执行一次就结束调度的指令,而crontab命令则是用于设置周期性被执行的指令。crontab命令可以精确到分(精确到秒的一般写脚本),相当于闹钟。如果不使用crontab,那么任务就是常驻程序,这对你的程序要求比较高,一个要求你的程序是24X7小时不宕机,一个是只需要在某个时间点运行一次即可

2023-04-09 15:32:45 290

原创 Nmcli — 配置静态IP 、Team网卡绑定 、桥接

Nmcli 是NetworkManger软件名的缩写,也是该软件下的一个命令,专门用于管理Linux服务器的网络配置。在centos 7中已经出现该命令, 在centos 8中,官方放弃了network服务,主推Nmcli服务。具体的介绍和配置案例,可以查看官方的产品文档:可以在命令行或者互动编译器使用Nmcli创建、显示、编辑、删除、激活和停用网络连接,以及控制和显示网络设备状态。在Redhat/8(centOS/8)中通常有以下三种方式配置网络。

2023-04-06 21:42:55 6349 1

原创 如何一次性更新python所有的库?

在命令提示符或终端中,使用pip install --upgrade后面跟上要更新的库的名称。注:一次性更新所有库可能会导致依赖关系问题。在Linux系统上 用以下命令会列出所有过时的库,然后逐个更新它们。在windows上,想要达到同样的效果,一个命令是完不成的。但是,但我们需要更新的库比较多的时候就会很麻烦。的文件,其中包含所有已安装库及其版本号。然后输入,下面的命令并按回车键。命令来更新 Python 库。首先,打开cmd ,输入。例如,如果你想更新名为。文件中列出的所有库。

2023-03-18 20:17:39 6304 1

原创 在Linux中MySQL的四种安装方式

Linux中MySQL的四种安装方式

2023-02-09 17:24:41 130

原创 配置Ansible学习环境实现以下要求

1.控制主机和受控主机通过root用户通过免密验证方式远程控住受控主机实施对应(普通命令,特权命令)2.控制主机连接受控主机通过普通用户以免密验证远程控住受控主机实施指定(普通命令,特权命令)任务操作。

2023-01-10 00:48:00 287

原创 在RHEL8.6系统上安装Ansible

在RHEL8.6系统上安装Ansible

2023-01-02 20:24:20 545

原创 RHEL 8.5 安装 Ansible软件

因为官方对 RHEL8 的调整,现在通过 EPEL 仓库已无法安装 Ansible 软件,如果确实需要该环境,可以通过以下方法进行安装。或者可以直接使用 RHEL9 的操作系统,该版本的操作系统可以直接通过 EPEL 仓库直接安装 Ansible。安装完成后可以使用以下命令查看安装的 ansible 软件版本。

2022-11-17 14:13:32 748

原创 磁盘管理 及 nfs服务配置

1.创建一个逻辑卷 请按下列要求创建一个新的逻辑卷: 创建一个名为 datastore 的卷组,卷组的大小为4G 逻辑卷的名字为 database ,所属卷组为 datastore,该逻辑卷大小为3G 将新建的逻辑卷格式化为 xfs 文件系统, 2.通过自动挂载将该逻辑卷到/volume/lv1 3.扩大卷组扩展上题database逻辑卷的大小为5G。 4.配置nfs服务 将/home/tom(该目录为uid=1111,gid=1111的tom用户的家目录)目录仅共享给172.24.8.129这台主机上的j

2022-10-31 23:43:18 549

原创 SSH 安全外壳协议

ssh远程连接:远程的主机基于网络通过标准的远程协议远程登录到对应的主机,类似于直接在本地端操作。

2022-10-15 22:36:20 1661

原创 静态路由综合复习实验

1 .R6为isp,接口IP地址均为公有地址;该设备只能配置IP地址,之后不能冉对其进行其他任何配置;2 .R1-R5为局域网,私有IP地址192.168.1.0/24,请合理分配;3. R1,R2,R4,各有两个环回地址;R5,R6各有一个环回地址;所有路由器上环回均代表连接用户的接口;4. R3下的两台Pc通过DHCP自动获取IP地址;5.选路最佳,路由表尽量小,避免环路;6. R1-R5均可以访问R6的环回;7.R6telnetR5的公有Ip地址时,实际登陆到R1上;8 R.

2022-07-07 23:46:12 473

Vulhub-master

kali linux 下搭建 Vulhub 靶场(用于无法科学上网导致的下载失败)

2023-08-08

Race Condition漏洞

这个项目是为了展示一个易受攻击的应用程序,可以利用竞争条件攻击。

2023-08-01

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除