自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(64)
  • 收藏
  • 关注

原创 流量分析--------webshell工具冰蝎原理

冰蝎,菜刀,哥斯拉是webshell管理工具,比较出名,也被经常使用。之前只知道冰蝎经过加密,具体原理不是很清楚。我想如果我是蓝方的成员,如果能懂这里面·的传输原理,是不是就能在流量分析,在底层的时候就给与阻挡,杜绝危机。所以今天就来仔细研究以下:1.首先宿主机10.77是攻击者,虚拟机是受害者10.222,事先上传号木马文件2.打开冰蝎和抓包软件(科来进行抓包)3.双击连接,进行抓包原理分析:1.按理来说上传shell之后,第一次应该有个客户端和服务器之间交换aes密钥的环节,但是没

2021-05-12 20:46:45 3223 2

原创 arp攻击和防护

arp攻击1.先清空arp缓存2.ping 虚拟机(18.58),记录mac地址在宿主机(18.46)arp表2.这里网关是192.168.18.1 使用虚拟机开启欺骗,同时打开抓包软件查看:显示已经不能刷新网页:查看宿主机arp表,显示网关已经被欺骗,欺骗成和虚拟机一样,(此时正常上网实际上是经过虚拟机去,如果做了转发,就相当于中间人欺骗)3.打开虚拟机的抓包软件:打开之前抓的包:发现一直在向宿主机18.46发送arp响应包:伪装成网关18.1,向宿主机18.46发送响

2021-05-06 20:27:21 641

原创 Chrome 远程代码执行0Day-----复现

之前护网就听说有个pc微信的0day漏洞,当时赶紧交客户把pc版的微信更新了。现在复现这个chrome漏洞,就是同样的原理。(因为微信的浏览器也是谷歌的内核,而且比较老,默认关闭沙箱)漏洞前提条件:1.chrome://version <=89.0.4389.1142.浏览器 -no-sandbox 关闭沙箱复现过程:1.下载poc :https://github.com/r4j0x00/exploits/tree/master/chrome-0day2.关闭沙箱两种方式,方式一:

2021-05-06 11:42:55 205

原创 为什么不同网段不能通信?

今天突然想到一个场景,只有一个交换机的情况下,为啥不同网段还是不能通信?交换机不是根据mac和端口来转发消息的嘛?不是不认识ip的嘛?其实从一开始就陷阱了误区。先总结答案:就是因为osi七层从上至下封装过程和ip协议的限制。过程:没有设置网关地址的情况下设置了网关地址的情况下...

2021-04-02 10:22:59 1426

原创 网络通信协议复习-SSH

SSH安全外壳协议,SSH 为建立在应用层基础上的安全协议,端口22。相比telnet,SSH 更可靠,所有传输的数据都会被加密;专为远程登录会话和其他网络服务提供安全性的协议。基于非对称加密方法的,服务器和客户端都会生成自己的公钥和私钥。非对称加密:公钥加密,私钥解;私钥加密。公钥解;私钥一般只有自己知道。工作流程:宿主机ip134.1,访问虚拟机ip134.135,在这之前ssh的端口已经被我改成了2222总体流程:客户端服务器三次握手—>服务器生成公钥私钥,发送公钥给客户端—&gt

2021-03-20 17:35:43 153

原创 网络通信协议复习-DHCP

DHCPDHCP(动态主机配置协议),是一个局域网的网络协议,主要是给内部网络或者网络提供商自动分配IP地址。DHCP是应用层协议,能够让设备自动获取IP地址。客户端端口67,服务器端口68。说白了就是动态分配给你ip,子网掩码,网关等信息,不用你手动去输入。因为有些企业设备很多的情况下手动配置就很麻烦,这个能很大程度上减少工作量,方便管理。分为四个阶段:图解:...

2021-03-17 20:16:03 152

原创 网络通信协议复习-DNS

DNSDNS( Domain Name System)指的是“域名系统”,使用的是UDP协议的53号端口,提供域名与IP地址的解析服务。就是把域名转换为ipDNS又是一个分布式数据库,命名系统采用层次的逻辑结构,如同- -棵倒置的树,这个逻辑的树形结构称为域名空间,由于DNS划分了域名空间,所以各机构可以使用自己的域名空间创建DNS信息。DNS流程1.输入域名,点击确定2.在本地缓存hosts有域名和IP的对应关系(windows是在是:C:\Windows\System32\drivers\et

2021-03-15 20:50:54 278

原创 网络通信协议复习-FTP

**FTP**FTP(File Transfer Protocol,文件传输协议) 是 TCP/IP 协议组中的协议之一。FTP协议包括两个组成部分,其一为FTP服务器,其二为FTP客户端。其中FTP服务器用来存储文件,用户可以使用FTP客户端通过FTP协议访问位于FTP服务器上的资源。在开发网站的时候,通常利用FTP协议把网页或程序传到Web服务器上。此外,由于FTP传输效率非常高,在网络上传输大的文件时,一般也采用该协议。FTP支持两种模式,一种方式叫做Standard (也就是 PORT方

2021-03-13 18:14:24 321

原创 网络通信协议复习-HTTP

HTTP简介:1.HyperText Transfer Protocol,超文本传输协议:通常运行在TCP之上。它指定了客户端可能发送给服务器什么样的消息以及得到什么样的响应。因特网上应用最为广泛的一种网络传输协议,所有的WWW文件都必须遵守这个标准。请求和响应消息的头以ASCII码形式给出。采用80或8080端口(https是443);无状态的协议,不需要保持持久的连接,节省传输时间、网络空间浪费。2.工作流程:1.输入url或点击连接2.浏览器进行DNS解析(DNS见后续文章)3.TCP三

2021-03-10 19:19:23 200 2

原创 网络通信协议-整体学习

协议:

2021-03-09 14:29:49 114

原创 windows和Linux加固

2021-03-06 17:26:11 242

原创 基于思科抓包-nat分析

本次实验主要是nat的pat模式(端口复用):1.2.实验开始前路由器nat配置:3.实验开始pc0 ping 主机模拟:4.抓包显示:经过路由源ip发生改变,模拟实际改变为公网地址路由nat转换条目也可以看到:...

2021-02-27 10:24:20 652

原创 kali下的nmap基础运用和msf利用永恒之蓝漏洞

2021-02-23 21:05:39 330

原创 虚拟机下的nat模式和桥接模式

2021-02-23 21:03:11 161

原创 思科抓包分析三层路由

三层路由抓包分析本次实验使用思科Packet Tracer自带抓包工具。相关命令: arp -a 查看arp表, arp -d 释放arp表show mac address-table 查看交换机cam表Clear mac address-table 清空交换机cam表1.实验思路:不同vlan 不同网段之间主机相互ping,测试连通性,并抓包分析经过三层路由过程2.事前准备清空cam表和arp表,模拟真实环境3.实验流程3.1第一个阶段:使用ping测试攻击,并且打开思科Simu

2021-02-23 09:21:51 2614

原创 2021-02-03

2021-02-03 18:14:28 92

原创 2021-02-02

2021-02-02 18:46:30 85

原创 2021-02-01

2021-02-01 18:22:40 81

原创 2021-01-28

2021-01-28 18:28:53 65

原创 2021-01-28

2021-01-28 15:46:45 56

原创 2021-01-26

2021-01-26 18:37:12 53

原创 2021-01-25

2021-01-25 19:16:08 53

原创 2021-01-22

2021-01-22 18:47:16 47

原创 2021-01-21

2021-01-21 19:54:12 55

原创 文件上传漏洞

2021-01-20 19:14:41 136

原创 中间代理Burp suite的使用

2021-01-19 19:55:32 89

原创 2021-01-18

在这里插入代码片# web安全#1.渗透测试:是一种通过模拟恶意攻击者的技术与方法,挫败目标系统安全控制措施,取得访问控制权,并发 # 现具备业务影响后果安全隐患的一种安全测试与评估方式。 # 特点: # 渗透测试不等同于黑客入侵,不等于黑站。渗透测试一定要遵守法律法规,在取得目标所有者同意授权后, # 才能实施,并且点到为止,不做任何超出授权范围内的举动。 #类型:黑盒,白盒,灰盒 #环节:前期交互---》情报

2021-01-18 19:03:03 85

原创 sql盲注猜字段名

在这里插入代码片import requests#连接对象req=''#数据库长度:DATA_LEN=1#数据库名字DATANAME=''#表的名字TABLE_NAME=[]#表的个数TABLE_SUM=1#字段个数ZIDUAN_SUM=[]#每个字段长度ZIDUAN_LEN=[]#字段里最长的MAX_LEN=1#字段名字ZIDUAN_NAME=[]#名字字典STR= '0123456789abcdefghijklmnopqrstuvwxyz_'#创建连接

2021-01-16 15:52:33 480 2

原创 2021-01-14

在这里插入代码片 #猜测表的个数,系统默认的information_schema下的TABLES里有各个数据库名(table_schema)和表名(table_name)的字段 # 正确返回1,错误返回0 # 1' and (select COUNT(TABLE_NAME) FROM information_schema.TABLES WHERE TABLE_SCHEMA='dvwa')=2# #猜测表长度,获取名字后length # LIM

2021-01-14 18:53:44 94

原创 2021-01-13

在这里插入代码片# 4.线程阻塞,子线程运行完了,才运行主线程,不让两者同时运行。 # 类似进程阻塞os.system, # t.join() # print(threading.enumerate())打印当下的运行的线程 #不用线程阻塞,会让获取的列表和ip扫描同时运行,得到的ip不全,端口也是一样 #获取打开的ip,运用线程阻塞获取所有ip列表: # #ip扫描 # #只ping一次 ping xxxx -n

2021-01-13 19:35:59 172

原创 2021-01-12

在这里插入代码片#1.beautifulsoup4库 集成式的正则公式,封装了,使用更方便 from bs4 import BeautifulSoup #1.实例化bs4对象,参数有字符串和解析器 # bs=BeautifulSoup(html) #2.获取内容: #.获取单标签内容 # html_a=bs.find_all('a') #获取a下的href属性,通过遍历中i的get方法获取属性 # html

2021-01-12 18:27:35 95 1

原创 2021-01-11

在这里插入代码片#1.文件下载#原理 #图片下载 # import requests # res=requests.get('http://localhost:8080/woniusales/image/wecode.jpg') # img=res.content#这个获取的是字节码,和read一样 # img2=res.text#这个获取的是乱码,获取字节码要encode()转码 # # print(img2.encode()) # # prin

2021-01-11 19:24:22 140

原创 使用python的request/session库实现http信息请求

在这里插入代码片import requestssession=requests.Session()datelogin={ 'username': 'boss', 'password': 'boss1231', 'verifycode': '0000'}ses=session.post('http://localhost:8080/woniusales/user/login', data=datelogin)print(ses.text)#登录成功返回的是:login-pa

2021-01-09 16:27:46 260 1

原创 2021-01-08

在这里插入代码片#1.TTP协议八种请求方法;http中共定义了八种方法或者叫“动作”来表明对Request-URI指定的资源的不同操作方式,# 具体介绍如下: # OPTIONS:返回服务器针对特定资源所支持的HTTP请求方法。也可以利用向Web服务器发送'*'的请求来测试服务器的功能性。 # HEAD:向服务器索要与GET请求相一致的响应,只不过响应体将不会被返回。这一方法可以在不必传输整个响应内容的情况下,就可以获取包含在响应消息头中的元信息。 # GET:向特定的资源发出

2021-01-08 18:23:41 96

原创 2021-01-07

在这里插入代码片#1.文件读写# open()# help(open) # 打开文件 # f=open(r"C:\Users\CDLX\Desktop\js\11.txt",'r+')# f=open(r"C:\Users\CDLX\Desktop\js\11.txt",'a+') # 文件的读--read(): # a=f.read()#读出来的是str字符串 # print(a) # print(type(a)) # 文件的读--re

2021-01-07 18:14:25 120

原创 2021-01-06

在这里插入代码片import pymysql#1.安装pymysql#2.导入包#3.连接对象建立<class 'pymysql.connections.Connection'> #con=pymysql.connect('localhost','root','123456','mysql',charset='utf8')#4.获取游标<class 'pymysql.cursors.Cursor'> # con1=con.cursor()#5.执行

2021-01-06 18:09:34 104

原创 python数据类型、函数、库

# 3.列表 list# 用括号来定义的一种容器,可以存放任意的数据类型,属于可变数据类型,有索引# li=[1,2,'asd',[1,2,3]] # 查看值 # print(li) # print(li[1])可以按照索引来取值 # print(li[-1]) # 添加元素 # # 列表拼接 # print(li+['qwe']) #列表函数append/extend

2021-01-05 18:06:46 112

原创 python基础

在这里插入代码片# print('hello python')#1.python跨平台的, 是面向对象编程的解释性语言(脚本语言)、胶水语言(python中可以执行c语言和java语言) # python 没有分号; 语句块是以缩进的方式实现(一个tab或者4个空格为准) # python是交互式编程,写一句执行一句;提供idle工具,不适合编写复杂结构#2.输入 input(prompt=None, /) # a=input('a=') # 只有一个参数prompt;用于提

2021-01-04 18:07:24 194

原创 2020-12-30

在这里插入代码片 8.文件函数: fileowner();返回文件拥有者用户id,只能在linux上运行 filesize('phpindex.php');返回文件大小,单位b filetype('phpindex.php');返回是否是文件 是返回file or dir file_exists('phpindex.php');根据目录(中文目录查不到),判断文件是否存在,存在显示1,不存在不显示 is_file('ph

2020-12-30 20:46:51 185

原创 2020-12-29

在这里插入代码片7.运算符: 算术运算符: + - * / % ++ -- 赋值运算符: += -= /= *= %= 比较运算符 == === !=(值不等) !==(值和类型不等) <>(值不等) < > <= >= 0和null代表false 其他是true $a='11'; $b=11; var_dump

2020-12-29 20:47:57 82

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除