自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(108)
  • 收藏
  • 关注

原创 ssrf攻击fastcgi复现

查看响应包,中间件为nginx,那么他用的就是php-fpm,那么端口也就是9000.在/usr/local/nginx/html下新建一个php文件。利用gopherus伪造请求进行攻击。测试一下确实存在ssrf。进行二次编码,然后进行测试。也就是fpf的未授权访问。

2024-08-24 18:11:44 472

原创 Web-ssrfme

查看代码发现,如果传递参数info,那么会打印phpinfo(),尝试看看有没有有用的线索。但是查看代码发现,过滤了file、dict、localhost等。查看代码发现,存在url接收参数,传递参数尝试是否含有ssrf。访问内网的.2的6379端口,出现了redis的报错。那么尝试利用内网IP进行探测端口,这里使用burp。那么咱们尝试url为内网IP能不能有打印的东西。那么尝试扫描路径,尝试寻找权限低的文件插入。发现打印了两次,也就是读取了两次这个文件。从这里看,只开放了80端口,那没有什么用。

2024-08-24 17:06:57 408

原创 xss.function靶场(hard)

目前啥也不输入,直接进入查看。

2024-08-18 01:22:55 501

原创 PostWigger的xss漏洞

这是一道dom破坏题。首先进入,发现都是一个个博客。随便点击看看。发现是一篇文章之后是一些评论以及咱们也可以发布评论。这里的Email使用了html的正则表达。先随便使用反射型xss进行注入尝试。提交评论,看有什么变化。查看其元素。发现将其后面的危险代码删除了。查看其源码也发现了其被最强过滤方法(domPurify)过滤掉了,那么基本不用考虑绕过这个方法了漏洞基本都是出自于js代码中,那我们就查看js。第63行的js代码。

2024-08-18 00:07:44 759

原创 xss.function靶场(easy)

网址:https://xss.pwnfunction.com/

2024-08-17 17:30:21 816

原创 浅谈php://filter的妙用

整体上来看呢就是将content的内容写入filename的文件。php或者说html的标签那么可以直接将其删除,但是我们还要传入php的代码,肯定也会被其删除啊,有没有一种方法可以不删除我们传入的恶意代码、只删除<?进行base64编码为PD9waHAgcGhwaW5mbygpOw,然后将其以POST的形式传入txt,将php://filter/write=string.strip_tags|convert.base64-decode/resource=aaa.php通过POST传给filename。

2024-08-13 23:46:51 1002

原创 无字母数字webshell之命令执行

分析这道题的限制:1、webshell长度不能超过35位。2、不能输入大小写字母、数字、_和$.

2024-08-12 20:25:45 369

原创 RCE下的一些奇技淫巧

usort就是将传入的两个参数,第一个是一个数组,第二个是一个回调函数,然后将数组的值挨个向回调函数里放。那我们就想能不能通过一些方式,将文件名排列组合拼接在一起形成一句话木马?上面这段代码的意思是传递的参数要小于17位,并且不能存在eval和assert。PHP Eval函数参数限制在16个字符的情况下,如何拿到Webshell?因为使用file_put_contents时,有些字符不能使用,例如0这样是创建一个文件名为0的文件。语句中的8是什么意思?

2024-08-12 00:51:24 289

原创 贷齐乐hpp+php特性注入

分析可知,先进行两层waf拦截(详见下面),首先先对传入的参数使用dowith拦截,再使用dhtmlspecialchars拦截。再查询有没有submit,如果有则将id带入数据库进行查询并且返回值,如果没有submit,则直接退出。

2024-08-11 16:04:32 750

原创 sql注入时,waf屏蔽了information_schema如何处理?

sql注入时,waf屏蔽了information_schema如何处理?

2024-08-05 15:39:41 356

原创 [网鼎杯]2018Unfinish

网鼎杯2018unfinsh

2024-08-05 12:34:16 535 3

原创 [网鼎杯 2018]Comment

网鼎杯2018comment

2024-08-05 12:13:04 555

原创 有条件的打破IBGP的水平分割

路由反射器:有反射器RR、客户端、非客户端组成,RR作为中心与客户端或非客户端之间是IBGP关系。3、RR从一台非客户端学习到的路由,可以传递给本地的客户端、其他EBGP邻居,不能传给非客户端。1、RR从一台EBGP邻居处学习到的路由,可以传递给本地的客户端、非客户端、其他EBGP邻居;2、RR从一台客户端学习到的路由,可以传递给本地的客户端、非客户端、其他EBGP邻居。此时在AR3、AR4、AR5上查看bgp表。第四步、AR3当RR,AR2当客户端。第五步、在AR1上宣告路由。第七步、宣告其他路由。

2024-05-18 19:55:24 255

原创 BGP在MA网络中下一跳的问题

AR1、AR2、AR3全部使用MA网段中的物理接口建立邻居关系,此时就会出现ICMP重定向(默认开启)现象,即AR1能在AR2上获取到达4.4.4.0/24的最佳路径的下一跳为123.1.1.3.第七步、将AR2与AR3的建邻改为环回接口建邻。第五步、将AR3对AR2针对4.4.4.4的下一跳修改为本地。第八步、将AR3对AR2针对4.4.4.4的下一跳修改为本地。第六步、查看AR4、AR3、AR2、AR1的bgp表。第九步、查看AR4、AR3、AR2、AR1的bgp表。第二步、BGP建邻。

2024-05-18 18:23:20 180

原创 OSPF综合实验

172.16.32.128/25(实际工程中为MA网络的干路的IP的地址)(借到29位)172.16.0.128/25(实际工程中为MA网络的干路的IP的地址)(借到29位)172.16.128.128/25(不用,实际工程中为MA网络的干路的IP的地址)172.16.160.128/25(不用,实际工程中为MA网络的干路的IP的地址)172.16.64.128/25(不用,实际工程中为MA网络的干路的IP的地址)172.16.96.128/25(不用,实际工程中为MA网络的干路的IP的地址)

2024-05-18 16:39:44 638

原创 OSPF实验

2、R1/4/5为全连的MGRE结构,R1/2/3为星型的拓扑结构,R1为中心站点。1、R6为ISP只能配置IP地址,R1-R5的环回为私有网段。3、所有私有的网段可以互相通讯,私有网段使用OSPF协议完成。第三步、启用MGRE并按照下图配置IP地址。第一步、搭建拓扑并按如图配置IP地址。第五步、修改接口类型并修改优先级。第二步、写缺省路由和nat策略。第四步、启用OSPF协议。

2024-05-15 13:46:41 239

原创 MGRE 实验

第六步、修改R2-R4之间为ppp封装,chap认证,R2为主认证方。第五步、修改R2-R3之间为ppp封装,pap认证,R2为主认证方。4、R2-R4之间为ppp封装,chap认证,R2为主认证方。3、R2-R3之间为ppp封装,pap认证,R2为主认证方。第八步、给AR1、AR2、AR3启用rip协议并宣告内网。5、R1、R2、R3构建MGRE环境,仅R1IP地址固定。第二步、给AR1、AR2、AR3写缺省路由。第三步、在AR1、AR2、AR3上做nat。第七步、R1、R2、R3之间构建MGRE。

2024-05-09 21:19:32 297

原创 静态路由综合实验

第三步、写静态路由。3、所有路由器上环回(R1、R2、R4分别有2两个环回,R5、R6有一个环回),均代表连接用户的接口;1、R6为ISP,接口IP地址均为公有地址;2、R1-R5为局域网,私有IP地址192.168.1.0/24,请合理分配;8、R4与R5正常通过1000m链路,故障时通过100m链路。7、R6telnetR5的公有IP地址时,实际登录到R1上。第四步、避免环路产生,在路由汇总的路由器上写空接口防环。第五步、在边界路由器做nat策略,使全网可达。5、选路最佳,路由表尽量小,避免环路;

2024-04-21 19:53:30 296

原创 NAT实验

1、AR2为ISP路由器,其上只能配置IP地址,不得再进行其他的任何配置。第三步、在R1上做nat使得pc能ping通dns服务器和平板。3、客户端可以通过域名访问http1,通过地址访问http2。2、PC1-PC2可以ping通客户平板和DNS服务器;4、R1为边界路由器,其上只有一个公有IP地址。第四步、在R1上做nat端口映射。第二步、在边界路由器上写静态路由。第一步、按照如图配置IP地址。

2024-04-11 15:25:09 160

原创 NAT网络地址转换

在网络的边界路由器上进行公有与私有IP地址转换。从内网(内部)向外网(外部)传输数据包时修改源IP地址,从外部进入内部时修改目标IP地址。

2024-04-11 14:46:56 611

原创 ACL实验

要求:1、PC1可以telnet登录R1,不能ping通R1。2、PC1可以ping通R2,但不能登录R2。第二步、运行静态路由协议,使全网可达。3、PC2的所有规则与pc1相反。第三步、在R1、R2上设置远程登录。第一步、如图配置IP地址。第四步、写acl并调用。

2024-04-11 12:51:57 333

原创 ensp设置远程登录路由器

【代码】ensp设置远程登录路由器。

2024-04-11 12:12:46 311

原创 ACL访问控制列表

1、在流量转发的接口限制流量的进或出。2、为其他策略定义感兴趣的流量。当数据流量经过路由器接口进或出时,ACL可以匹配流量产生动作(允许或拒绝)。匹配规则:1、自上而下逐一匹配,上条匹配按上条执行,不会再查看下一条。2、Cisco系列产品在末尾拒绝所有设备,华为系列产品在末尾允许所有设备。标准acl编号范围:2000~2999扩展acl编号范围:3000~3999。

2024-04-11 12:06:17 429

原创 vlan实验

第四步、修改路由器和交换机之间的接口。使用DHCP,实现全网可达。第二步、划分接口到vlan。第三步、修改trunk干道。第一步、创建vlan。

2024-04-09 21:21:06 308

原创 VLAN虚拟局域网

路由器与交换机协同工作后,将一个广播域逻辑的切分为多个。

2024-04-09 20:25:48 276

原创 OSPF实验

1、R1-R3为区域0,R3到R4为区域1;其中R3的环回也在区域0,P1-R3分别有一个环回接口。第四步、将AR1、AR2的优先级改为0,不参与主从选举。是的在区域0里AR3为DR,没有BDR。3、R4环回地址已固定,其他所有网段使用192.168.1.0/24进行合理分配。4、R4环回不能宣告,全网必达,保障更新安全,避免环路,减少路由条目数量。第六步、在ABR上写路由汇总减少路由条目,并且写空接口防环路由。2、R1-R3 R3为DR设备,没有BDR。1、192.168.1.0/25(区域0)

2024-04-08 21:13:31 284

原创 OSPF开放最短路径优先协议

1、无类别链路状态型路由协议。2、组播更新,224.0.0.5/224.0.0.63、版本2结构化部署:①良好的IP地址规划②区域划分。

2024-04-08 20:11:25 731

原创 python格式化输出

描述:牛牛、牛妹和牛可乐正在Nowcoder学习Python语言,现在给定他们三个当中的某一个名字name,假设输入的name为Niuniu,则输出 I am Niuniu and I am studying Python in Nowcoder!输出描述:假设输入的name为Niuniu,则输出I am Niuniu and I am studying Python in Nowcoder!输入描述:一行一个字符串表示名字。上句式输出相应的英文句子。请按以上句式输出相应的英文句子。

2024-04-07 22:18:31 1001

原创 CSS定位

【代码】CSS定位。

2024-04-07 22:00:46 183

原创 读入整数数字

描述:在学会读入字符串以后,小白还想要读入整数,请你帮他使用input函数读入数字并输出数字与变量类型。输出描述:将输入的数字输出,同时换行输出变量类型。输入描述:输入只有整数。

2024-04-07 21:18:24 91

原创 RIP协议

分为v1和v21、标准的距离矢量型协议2、使用跳数作为度量,默认优先级为1003、v1为有类别版本,v2为无类别版本(无类别自定义掩码)4、周期更新+触发更新。

2024-04-07 21:03:25 622

原创 RIP综合实验

2、R3的环回为3.3.3.0/24,该网段不能在rip中宣告,R1、R2分别有两个环回,在192.168.1.0/24范围内。3、整个网络使用ripv2,全网可达,路由表汇总,防止环路,保障更新安全,加快收敛速度。1、R1-R3地址为192.168.1.0/24;第四步、在路由汇总的路由器上写空接口防环接口。1、192.168.1.0/26(骨干电路)第一步、划分IP地址,并且配置IP地址。第二步、在边界路由器写一条缺省路由。第五步、手工认证,保障更新安全。由题意可得,需要借2两位。

2024-04-07 21:01:36 681

原创 CSS常见样式

只需要将行高设为其height的大小即可。

2024-04-07 20:21:27 288

原创 CSS选择器

也就是说,使用“,”逗号隔开所有的标签名称或者任何标记。选择所有的标签,下面是选择所有的div标签。主要就是超链接点击前、选择后、点击后的样子。或者采用外链模式,在head中输入下面代码。选择下面的第3个li(必须已经排好序了)例如选择下面ul下的第一层li。找到type为url的input。当悬停在其上方时,出现另一标签。在其前面加上66,后面加上88。例如选择下面ul下的所有。class选择器:0010。伪元素选择器:0001。标签选择器:0001。id选择器:0100。

2024-04-07 20:10:37 277

原创 html骨架以及常见标签

可以是文字和图片

2024-04-06 12:31:48 1386

原创 静态路由协议实验综合实验

2、R1-R4每台路由器存在两个环回接口,用于模拟连接PC的网段;又因为每个路由器需要用到两个网段,则继续借一位。(每个路由的两个环回地址分别用其网段的第一个可用IP地址)1、除R5的换回地址已固定外,整个其他所有的网段基于192.168.1.0/24进行合理的IP地址划分。3、R1-R4上不能直接编写到达5.5.5.0/24的静态路由,但依然可以访问。5、R4与R5之间,正常1000M链路通信,故障时自动改为100M。实现全网可达,且为写指向5.5.5.0/24网段的静态路由。第五步、改变线路的优先级。

2024-04-06 11:13:54 646

原创 静态路由协议实验1

第一步、规划IP地址。使用静态路由协议使得全网可达。

2024-04-05 16:50:15 221

原创 静态路由协议

当数据包进入路由器后,路由器基于数据包中的目标IP地址,查询本地的路由表;若表中存在记录则无条件按照记录转发,若没有记录将丢弃。默认路由器仅存在直连网段路由,非直连网段被称为未知网段。路由器正常是一个网段为目标来进行记录,而非基于一个具体的IP地址来进行记录。查看路由器的路由表。

2024-04-05 16:32:58 660

原创 DHCP工作过程以及抓包分析

服务器在收到客户端的请求后,回复提议,源端口67,目标端口68,源IP本地地址,目标IP为计划分给客户端的IP,主要还是靠目标的MAC地址来将提议发送给客户端(offer);源IP地址为192.168.1.254(DHCP服务器的IP),目标IP为192.168.1.253(分配给电脑PC1的IP地址)源mac为电脑pc1的mac,目标mac为ff:ff:ff:ff:ff:ff。源mac为电脑mac,目标mac为ff:ff:ff:ff:ff:ff。源端口为68,目标端口为67。

2024-04-05 15:33:55 477

原创 DHCP实验

要求:全网IP范围为192.168.1.0/24,实现全网可达,HTTP服务器的域名为www.baidu.com,实现可以通过域名访问http。

2024-03-31 15:07:41 560

Web-ssrfme docker包

Web-ssrfme docker包

2024-08-24

sqli-labs靶场

sqli-labs靶场

2024-05-30

HCIP中MGRE实验

HCIP中MGRE实验

2023-07-23

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除