自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 第十一次作业

迅速评估。

2024-09-12 08:35:18 798

原创 第十次作业

ls:列出目录内容。ls -l:详细列表模式。ls -a:显示所有文件,包括隐藏文件。cd:更改目录。:进入指定目录。cd ..:返回上级目录。pwd:显示当前工作目录的绝对路径。cp:复制文件或目录。:复制文件。:递归复制目录。mv:移动或重命名文件或目录。:重命名文件。:移动文件到指定路径。rm:删除文件或目录。rm file:删除文件。:递归删除目录及其内容。touch:创建空文件或更新文件的时间戳。:创建或更新指定文件的时间戳。mkdir:创建目录。:创建新目录。

2024-09-10 17:33:11 453

原创 第九次作业

列出所有用户net user查看特定用户的信息列出所有用户组查看特定用户组的信息列出用户属于的所有组显示该用户属于的组(如果在域环境中使用)。用户操作通过执行命令搜集当前系统版本,补丁信息,针对当前的版本去寻找exp。

2024-09-10 08:27:16 923

原创 第八次作业

远程代码执行漏洞允许攻击者在目标系统上执行任意代码。攻击者通过未验证或不正确验证的用户输入,注入恶意代码。应用程序错误地执行了来自不信任源的代码,如通过eval()exec()system()等函数。攻击者能够控制或影响传递给应用程序的输入。应用程序允许从输入中生成和执行代码。应用程序运行在足够高的权限下,使得恶意代码的执行能影响系统或数据。确保所有用户输入都经过严格的验证和清理,避免将未过滤的输入直接传递到执行代码中。尽量避免使用如eval()exec()system()等函数。

2024-09-08 20:45:54 811

原创 第七次作业

文件类型检查服务器应仅允许上传预定义的安全文件类型列表中的文件,如常见的图片、文档和视频格式,验证文件的 MIME 类型和扩展名,以确保上传的是允许的文件类型。使用finfo类库来获取文件的实际 MIME 类型。限制文件大小:设置最大文件上传大小,以防止上传过大的文件。文件名处理避免使用用户提供的文件名,生成唯一文件名以避免覆盖。去除文件名中的特殊字符,防止路径遍历攻击。存储位置将文件存储在不直接暴露给 Web 的目录下,防止执行。不允许特定目录下的文件执行,如/uploads/。

2024-09-05 21:35:28 895

原创 第六次作业

用户登录:用户在目标网站上成功登录,通常使用用户名和密码。此时,网站会设置一个认证Cookie或会话标识符,以保持用户登录状态。攻击者创建恶意内容:攻击者设计一个恶意网页或链接,这些内容包含伪造的请求指向目标网站。例如,攻击者可能创建一个隐藏的表单,提交到目标网站的账户设置更改接口。诱导用户访问:攻击者将恶意网页或链接发送给用户,通过电子邮件、社交媒体或其他途径诱使用户点击或访问。例如,攻击者可能伪装成一个有趣的内容或重要的通知。触发伪造请求:用户在浏览器中访问恶意网页时,恶意内容会在后台自动发起请求。

2024-09-03 10:22:59 968

原创 第五次作业

1.总结SQL注入原理、SQL注入常用函数及含义,SQL注入防御手段,SQL注入常用绕过waf的方法SQL注入原理SQL注入(SQL Injection)是指攻击者通过将恶意SQL代码插入到应用程序的输入字段中,从而操控应用程序生成并执行未经授权的SQL查询。这种攻击利用了应用程序对用户输入处理不当的漏洞,使得攻击者能够访问、修改或破坏数据库中的数据,甚至执行系统命令。SQL注入常用函数及含义 SELECT: 用于从数据库中查询数据。 SELECT * FROM users WHERE

2024-09-02 09:19:24 981

原创 第四次作业

攻击路径反射型 XSS:恶意脚本作为请求的一部分被反射回客户端。存储型 XSS:恶意脚本存储在服务器端,当用户访问存储内容时被触发。DOM 型 XSS:恶意脚本直接通过客户端脚本操作 DOM 被注入,不经过服务器。持久性反射型 XSS:一次性,需每次都通过特定链接触发。存储型 XSS:持久存在于服务器端,所有访问存储内容的用户都会受到影响。DOM 型 XSS:在客户端发生,不依赖服务器存储,脚本注入的效果通常依赖于客户端的处理方式。触发机制反射型 XSS:需要用户点击包含恶意代码的链接。

2024-08-30 11:19:06 680

原创 第三次作业

Xray是一个开源的网络安全扫描工具,主要用于发现网络应用中的漏洞和弱点。Xray提供了一个直观的命令行界面和丰富的插件系统,支持高度自定义和扩展,使其成为网络安全测试的重要工具。

2024-08-29 15:42:30 289

原创 第二次作业

SYN半开扫描:通过发送SYN包并根据响应来判断端口状态,是一种隐蔽且高效的扫描技术。跳过主机存活检测:使用-Pn选项可以直接进行端口扫描而不确认主机是否在线,适用于特定需求和环境。

2024-08-28 11:05:45 735

原创 第一次作业

网桥通常用于连接两个相同类型的网络,如两个局域网(LAN),而不是直接用于连接内外网。网桥通过转发数据帧来使两个网络看起来像一个统一的网络。如果要实现内外网的互联,通常会使用路由器或防火墙来实现,而不是网桥。它通过标签交换来高效路由数据,实现不同网络之间的连接,并提供优质的服务质量和可靠性。这样,企业可以在公网基础上构建一个安全、稳定的网络环境。点击攻击开始,开始爆破,找到一个长度不一样的,查看回复,发现成功登录。开始爆破,发现一个长度不同的,查看回复。分别编辑payload。选择交叉,标记爆破位置。

2024-08-27 22:28:23 359

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除