自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(34)
  • 收藏
  • 关注

原创 SQL注入语句(详细)

目录一、联合查询1.判断注入点 2.查询字段 3.确定回显点 4.基础查询信息二、报错注入1.substr()函数 2.查询语句三、布尔盲注1.length( )函数 2.substr( )函数 3.ord( )函数 4.查询语句四、时间盲注1.sleep( )延迟函数 2.查询语句五、堆叠注入1.查询语句***爆库语句SQLMAP工具的使用参数用户可控:前端传递给后端的参数内容是用户可以控制的参数带入数据库查询:传入的参数拼接到SQL语句,且带入数据库查询当传入的id参数为

2022-06-02 17:32:00 21450 2

原创 MySQL基础教程

Part 1 MySQL入门mysql -u 用户名 -p 密码 #启动监视器exit/quit #退出监视器SET PASSWORD FOR root@localhost=PASSWORD("1234")#修改root账户密码为1234Part 2 创建数据库select database(); #显示当前使用的数据库select version(); #查看数据库版本selec........

2022-05-30 23:17:12 205

原创 Nginx+keepalived反向代理+负载均衡+高可用

配置IP地址功能nginx反向代理apache应用,keepalived高可用(master)nginx反向代理百度地址,keepalived高可用(slave)无虚拟IP地址(VIP)apache应用apache应用。

2023-03-27 14:25:59 203 1

原创 Memcached 配置

memcached是一套分布式的高速缓存系统,由LiveJournal的Brad Fitzpatrick开发,但被许多网站使用。memcached 是高性能的分布式内存缓存服务器。一般的使用目的是,通过缓存数据库查询结果,减少数据库访问次数,以提高动态 Web 应用的速度、提高可扩展性Slab是由多个Page组成的,Page按照指定大小切割成多个chunk。

2023-03-19 20:20:28 685

原创 Redis主从+哨兵+集群

主从结构:当主服务器宕机后,需要手动把一台服务器切换为主服务器,这就需要人工干预,费时费力,还会造成一段时间内服务不可用,这时就会优先考虑哨兵模式哨兵结构:主节点宕机,从节点随意选出master;主节点恢复,只能重新配置和连接,主节点为slave,从节点仍会是master。

2023-03-19 20:20:13 171

原创 Redis基本命令

Redis-cli关键参数。

2023-03-19 20:18:44 130

原创 Centos配置DNS服务

主DNS服务器:IP地址 : 192.168.101.10/24 DNS:192.168.101.10备DNS服务器:IP地址:192.168.101.20/24 DNS: 192.168.101.20要求:【利用 bind9 软件,1配置 Linux1 为主 DNS 服务器,采用 rndc 技术提供不间断 的 DNS 服务;2配置 Linux2 为备用 DNS 服务器,为所有 Linux 主机提供冗余 DNS正反向解析服务。

2023-02-15 20:27:43 16867 1

原创 Keepalived+Nginx高可用利用

高可用和负载均衡高可用集群通常为两台服务器 ,一台工作,另一台作为冗余负载均衡集群:需一台服务器作为分发器(把用户的请求分发给后端的服务器处理),还要给用户提供服务的服务器

2023-02-15 19:55:21 85

原创 Apache相关配置

参考地址默认虚拟主机。

2022-12-29 19:18:12 226

原创 代码审计题目

【代码】代码审计题目。

2022-12-12 17:11:20 611

原创 vulnhub-DC8靶机实验

DC6靶机IP地址: 192.168.18.128kali攻击机IP地址:192.168.18.101开放端口,,我们进行网站登陆观察URL,可能存在手工注入参考链接 DC8 靶场手工注入SQL目录扫描用户登陆地址 数据爆破用户名 密码进行登陆点击->点击->点击->点击->点击下拉框选择搜索相关漏洞 传输

2022-12-04 00:07:56 207

原创 vulnhub-DC7靶机实验

官网地址: https://download.vulnhub.com/dc/DC-6.zip靶机文件下载后导入即可使用,靶机只有一个flag值DC6靶机IP地址: 192.168.18.128kali攻击机IP地址:192.168.18.101开放端口,,我们进行网站登陆在主机上进行查询用户信息下载文件后进行解压,在中发现有用信息 用户名 密码是一种基于密钥的加密方式,使用了一对密钥对消息进行,来保证消息的安全传输格式是用来加密文件的。如果这个文件可写,那么直接就可以了。使用看一下权限,

2022-12-03 21:56:28 177

原创 vulnhub-DC6 靶机实验

靶机文件下载后导入即可使用,靶机只有一个flag值, 类似DC2靶机DC6靶机IP地址: 192.168.18.100kali攻击机IP地址:192.168.18.128

2022-12-03 15:31:16 499

原创 Python 面向对象

变量,数据,函数都是对象在Python中可以使用两种方法进行验证类名的命名规则要符合大驼峰命名法创建对象第一个类创建完成之后,要使用这个类来创建对象初始化方法当使用创建对象时,会自动执行下面的操作这个初始化方法就是方法,是对对象的内置方法在使用类名()创建对象时。会自动调用初始化方法设置属性把希望设置的属性值,定义成方法的属性在方法的内部使用接收外部传通的参数在创建对象时,使用调用内置方法和属性序号方法名类型1作用01del方法对象从内存中销毁前,会

2022-11-29 16:09:03 206

原创 ATT&CK 红队实战 2

难度:中等 每台主机上运行着360,同时打开防火墙。(模拟外网连接)配置 192.168.111.0。WEB 网络适配器1。WEB 网络适配器 2。PC 网络适配器1。PC 网络适配器 2。下载web扫描漏洞工具。

2022-11-03 22:59:30 789

原创 ATT&CK 红队实战 1

信息收集发现 phpmyadmin并且是弱口令通过日志文件进行getshell;yxcms的网页通过漏洞利用get到shell,拿cs控制后进行内网信息收集以及横向移动,最终用窃取的凭证横向移动到域控主机,使用黄金票据获取域内主机,最终实现整个域的控制。

2022-10-30 16:32:02 851

原创 ATT&CK 红队实战4

Tomcat CVE-2017-12615s2-045 RCE 远程代码执行漏洞phpmyadmin CVE-2018-12613

2022-10-28 23:02:12 632

原创 任意文件上传漏洞(CVE-2018-2894)

Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在 ‘生产模式’ 下默认不开启

2022-10-20 23:10:09 1680

原创 Win Server域服务配置

控制面板—系统和安全---系统---高级系统设置—系统属性---计算机名 DC1。控制面板—系统和安全---系统---高级系统设置—系统属性---计算机名 DC2。控制面板—系统和安全---系统---高级系统设置—系统属性---计算机名 DC2。控制面板—系统和安全---系统---高级系统设置—系统属性---计算机名。方法2:入站规则新建规则:放行ping命令(自定义IPv4端口)服务器管理器---添加角色和功能---将此服务提升为域控制器。DC1中,点击开始菜单,Windows管理工具---

2022-10-18 09:56:11 3247 2

原创 eNSP防火墙任务配置

进入untrust区域。#进入trust区域。

2022-10-17 17:19:34 6522

原创 Linux 相关命令

Linux 详细命令

2022-10-05 20:48:55 257

原创 Lampiao 脏牛提权(CVE-2016-5195)

漏洞编号漏洞名称:脏牛提权漏洞危害:低权限用户利用该漏洞技术可以在全版本Linux系统上实现本地提权,获取root权限影响范围:Linux内核>=2.6.22(2007年发行)开始就受了影响了,直到2016年10月18日才修复链接:靶场下载地址,提取码链接:提权文件下载地址,提权码zp3j。...

2022-08-30 19:38:59 820

原创 [BJDCTF2020]Mark loves cat(3种解法)

练习靶场:BUUCTF 题目搜索:[BJDCTF2020]Mark loves cat靶机启动后的界面 步骤1:我们使用工具dirsearch扫描目录,观察是否有信息泄露 结论存在Git泄露,我们使用工具GitHack获取信息,得到一个index.php相关知识点exit函数的作用是输出一则消息并且终止当前脚本。 如果一段文本中包括多个以 ?>结束的脚本,则exit退出当前所在脚本,exit()函数这里存在一个突破点 foreach()函数这里存在了变量覆盖第二个if语句中可以看到这里是

2022-07-12 15:06:55 2406

原创 文件上传漏洞 续

目录1.白名单绕过 00截断(GET注入)2.白名单绕过 00截断(POST注入)00截断,url中%00表示ASCII中的0,而ascii中的0当作特殊字符保留,表示字符串结束,所以url中出现%00表示读取已结束**满足条件:(1)PHP版本......

2022-06-18 17:36:44 1919

原创 文件上传漏洞 绕过分析

目录1.一句话木马常见函数1.前端js绕过文件漏洞绕过2.文件类型绕过(MIME)3.黑名单绕过-同类型绕过 4. 黑名单绕过-.htaccess绕过5.黑名单绕过-点空格点绕过6.黑名单绕过-大小写文件绕过7.黑名单绕过-空格绕过8.黑名单绕过-点绕过9.黑名单绕过-win10文件流特征绕过10.黑名单绕过-双写绕过*蚁剑连接,获取权限文件上传靶场链接下载 Search · upload · GitHub在很多渗透过程中,渗透人员会上传一句话木马(简称Webshell)到目前web服务目录继而提取权限,不

2022-06-18 16:46:54 1485

原创 CTF中MISC常见工具总结

细微的颜色差别(像素三原色RGB)工具:stegsolveGIF图多帧隐藏工具:stegsolve、Photoshop、firework(1)颜色通道隐藏(2)不同帧图信息隐藏(3)不同帧对比隐藏Exif信息隐藏工具:windows上右击打开图片属性图片修复 工具 winhex(1)图片头修复(2)图片尾修复(3)CRC校验修复(4)长、宽、高度修复最低有效位LSB隐写 工具:stegsolve、zsteg、wbstego4图片加密 Stegdetect outguess Jphide F5文件不知道后缀名

2022-06-13 18:15:05 5347

原创 Python程序控制结构练习

练习题1:判断一个数是奇数还是偶数(简单)练习题2:设计一个小游戏,让玩家输入一个数字判断是奇数还是偶数练习题:3输出100-200之间的所有素数

2022-06-11 15:37:40 695

原创 JavaScript飞机大战知识点

​网站 Web前端开发学习平台 (yyfun001.com)飞机大战知识点包含了JavaScript面向过程的全部知识点,包括变量、运算符、判断、循环、数组、自定义函数、系统函数、事件等。​

2022-05-16 16:04:15 1995 3

原创 Empire帝国

下载帝国的三个方法方法1.在window中通过网站下载Releases · EmpireProject/Empire · GitHub使用empire2.5版本,不是所有电脑都适用(kali)下载到桌面的empire2.5移动到

2022-05-16 00:33:28 517

原创 Django靶场注入用户信息

Django靶场Django: the Web framework for perfectionists with deadlines.要求:sql注入考题,利用漏洞django-cve_2019_14234,向系统里写一个以自己班级名字命名的文件。1.进入靶场出现界面使用函数authentucate(认证客户端)认证存在用户由下图可知,存在用户admin用户登录进入登录界面 ,已知信息 用户admin 未知 密码使用Burpsuite专业版进行爆破Burpsui

2022-05-13 14:24:34 629

原创 Python学习笔记

8.1两大编程思想 面向过程 面向对象 区别 事物比较简单,可以用线性 的思维去解决 事物比较复杂,使用简单的线性思维无法解决 共同点 面向过程和面向对象都是解决实际问题的一种思维方式 两者相辅相成,并不是对立的 解决复杂问题,通过面向对象方式便于我们从宏观上把握事物之间复杂的关系,方便我们分析 整个系统

2022-05-06 16:42:28 269

原创 Web安全攻防

第三章 常用的渗透测试工具Low级别基于布尔的盲注思路1.判断是否存在注入,注入是字符型还是数字型2.猜解当前数据库名3.猜解数据库中的表名4.猜解表中的字段名5.猜解数据判断是否有sql注入输入1、1’ and 1=1 #、1’ and 1=2#得到结果User ID exists in the database.可以判断存在sql注入3.1 SQLMap安装需要搭建python环境官网下载SQL和python,SQL安装完成之后,复制python的安装目录

2022-04-05 20:31:22 5992 3

原创 渗透测试之信息收集||

应用程序一般在HTML、CSS、JavaScript中多多少少会包含一些特征码,比如WordPress在robots.txt包含wp-admin、首页index.php中会包含generator=wordpress 3.xx,这个特征就是CMS的指纹,当碰到其他网站也存在此信息时,就可以快速识别出该CMS,所以叫指纹识别.

2022-03-16 22:36:27 7652

原创 渗透测试之信息收集

1.1收集域名信息知道域名信息后,我们要做的第一件事就是获取域名的注册信息,包括该域名的DNS服务器信息和注册人的联系信息等。域名信息收集的常用方法1.1.1 Whois查询whois是一个标准的互联网协议,可用于收集网络注册信息,注册的域名,IP地址等信息。在kali系统中,Whois已经默认安装,只需输入查询的域名即可。域名信息收集的常用方法?查询的常用网站:查询域名的相关信息爱站工具站: https://whois.anzhan.com站长之家: ...

2022-03-08 21:18:17 4810

Prometheus监控

prometheus是由谷歌研发的一款开源的监控软件,它通过安装在远程机器上的exporter,通过HTTP协议从远程的机器收集数据并存储在本地的时序数据库上 监控实验有mysql以及redis

2023-09-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除