小白成长记
文章平均质量分 65
尤礼_Yran
小白学习中
展开
-
网络安全面试题及答案
网络安全面试题及答案防范常见的 Web 攻击重要协议分布层arp 协议的工作原理rip 协议是什么?rip 的工作原理什么是 RARP?工作原理OSPF 协议?OSPF 的工作原理TCP 与 UDP 区别总结什么是三次握手四次挥手?tcp 为什么要三次握手?dns 是什么?dns 的工作原理一次完整的 HTTP 请求过程Cookies 和 session 区别GET 和 POST 的区别HTTPS 和 HTTP 的区别session 的工作原理?http 长连接和短连接的区别原创 2021-12-25 12:10:23 · 2904 阅读 · 0 评论 -
文件上传一句话木马getshell
文件上传文件上传流程:a.文件表单提交b.生成临时文件(读取临时文件信息)c.后端语言判断该文件是否合规d.合规则保存文件一句话木马:1.在phpstudy搭建的站点www目录下写入一个php文件,访问该网站下的php文件成功:命令执行函数:system()、Exec()、 Shell_exec()passthru(): 只调用命令,把命令的运行结果原样地直接输出到标准输出设备上 1.如url中输入:XXXX/1.php?a=net user mqu sss /add原创 2021-12-25 11:59:55 · 5751 阅读 · 0 评论 -
sql注入与sqlmap全详细
sql注入与sqlmapSQL注入危害: SQL注入分类:1.基于注入点分类:get注入、post注入、cookie注入2.基于变量数据类型: 字符型、数字型注入3.基于获取数据类型方法: 基于回显(查询结果直接显现)、基于错误(由于配置的原因,包错日志原本因该打印到日志文件夹中,却直接输出到了网页页面上来了)、盲注(布尔盲注、时间盲注)数字型: 布尔盲注: 在id=1后拼接 and 1=1或者 and 1=2; 判断是true或者false 时间盲注:在id=1后拼接原创 2021-12-25 11:54:00 · 3722 阅读 · 0 评论 -
Nmap功能与用法
nmap功能:主机探测端口扫描版本检测系统检测支持探测脚本的编写Nmap在实际中应用场合如下:通过对设备或者防火墙的探测来审计它的安全性探测目标主机所开放的端口通过识别新的服务器审计网络的安全性探测网络上的主机Nmap进行完整全面的扫描nmap –T4 –A –v其中-A选项用于使用进攻性(Aggressive)方式扫描;-T4指定扫描过程使用的时序(Timing),总有6个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通讯状况原创 2021-12-25 11:49:50 · 719 阅读 · 0 评论 -
手把手教你DVWA实战
DVWA 实战:暴力破解:LOW:暴力破解即使用穷举法获取所需内容1.手工破解 步骤:a.确认破解工作(键盘输入用户名 键盘输入密码,鼠标点击login)b.确认破解范围:(用户名字典:admin, root等;密码字典:abc123,password等)c.开始暴力破解:对应代码思路:for(用户名 in 用户名字典) //破解范围for(密码 in 密码字典){ 输入用户名;输入密码;点击login按钮; //破解动作if 'username and/or pass原创 2021-12-25 11:35:44 · 1788 阅读 · 0 评论 -
常见shell命令
常见shell命令找出所有文件ls打开 cat查找敏感词汇 findshell编程 很重要ps 开一个进程pwd查看当前文件的路径 cd进入; cp 复制; ls 列表home+用户名 工作目录bin/bash 二进制/; 写的shell命令被bash文件解析logout 注销; shutdown 关机; reboot 重启init是取消窗口化的关机cat /etc/passwd 查看当前电脑有多少用户;cd:变换目录ls:列出当前目录下所有文件(包括原创 2021-12-25 11:27:14 · 271 阅读 · 0 评论 -
手把手教你kali渗透Metasploitable
记一次kali渗透Metasploitbale靶机1.网络设置2.ifconfig查看Metasploitable的IP:3.对Metasploitbale进行nmap端口扫描:Nmap 192.168.22.128端口爆破:FTP、SSH等工具:Hydra备用字典:user.txt: pass,txt: 一、 爆破FTPhydra -L /root/桌面/user.txt -P /root/桌面/pass.txt [ftp://192.168.22.128](ftp://19原创 2021-12-24 20:53:43 · 10880 阅读 · 5 评论 -
sql注入
sql注入漏洞sql注入必备条件:1.有可以控制输入的数据 2.服务器要执行的代码拼接了所控制的数据例如: admin 和password 原本数据库中的代码为 select name from teacher where username=‘admin’ and password=‘xxxxxx’sql注入后的用户名为admin’ – sql注入后数据库中的代码为select name from teacher where username=‘admin’ – ’ an原创 2021-03-19 00:11:21 · 328 阅读 · 0 评论 -
仿射加密与解密 Z26(含代码)
仿射代码的加密与解密 Z26int dx, y, q;void extend_Eulid(int aa, int bb){ if (bb == 0) { dx = 1; y = 0; q = aa; } else { extend_Eulid(bb, aa % bb); int temp = dx; dx = y; y = temp - aa / bb * y; }}int main(){ int a, b, YN, i, l; char c[100];原创 2020-10-08 13:45:12 · 488 阅读 · 0 评论