自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(40)
  • 收藏
  • 关注

原创 防火墙基础

端口地址转换:PAT是动态NAT的一种形式,在端口地址转换中,除了将内部设备的私有IP地址映射到公网IP地址外,还将设备的端口号也进行了映射。NAT技术的主要应用场景是在内部网络与外部网络之间建立安全的连接,允许内部设备与外部网络进行通信,同时隐藏了内部网络的详细拓扑结构和私有IP地址,增强了网络的安全性。4)透明模式(Transparent Mode):防火墙的接口将工作在透明模式下,将防火墙插入到原网络中,并对流量进行检测和过滤,同时保持原网络结构和子网设置不变。

2023-09-26 11:20:48 245

原创 文件上传漏洞

文件上传漏洞是web系统中常见的一种功能,通过文件上传能实现上传图片、视频,以及其他类型的文件,但是随着web中包含的功能越来越多,潜在的网络安全风险也就越大。文件上传漏洞是指用户通过界面上的上传功能上传了一个可执行的脚本文件,而WEB端的系统并未对其进行检测或者检测的逻辑做的不够好。3)关于绕过gif的二次渲染,我们只需要找到渲染前后没有变化的位置,然后将php代码写进去,就可以成功上传带有php代码的图片了。2)上传b.gif 文件,上传之后我们再次下载上传后的图像地址,关于.gif 的源码。

2023-09-10 13:29:21 481

原创 SQL注入

用户可以看到数据库查询出错时的错误语句,就可以观察报错语句分析出查询语句结构,从而构造特殊的payload进行注入,并从回显点中获取想要的信息。SQL 注入就是指 web 应用程序对用户输入的数据合法性没有过滤或者是判断,前端传入的参数是攻击者可以控制,并且参数带入数据库的查询,攻击者可以通过构造恶意的 sql 语句来实现对数据库的任意操作。该语句解释:是查询information_schema数据库下的columns表里面且table_users字段内容是users的所有column_name的内。

2023-09-04 16:10:05 198

原创 XSS的分析

客户端的脚本程序可以动态地检查和修改页面内容,而不依赖于服务器端的数据。因为这种攻击方式的注入代码是从目标服务器通过错误信息、搜索结果等等方式“反射”回来的:发出请求时,XSS代码出现在URL中,作为输入提交到服务器端,服务器端解析后响应,XSS代码随响应内容一起传回给浏览器,最后浏览器解析执行XSS代码。XSS的原理是恶意攻击者往 Web 页面里插入恶意可执行网页脚本代码,当用户浏览该页之时,嵌入其中 Web 里面的脚本代码会被执行,从而可以达到攻击者盗取用户信息或其他侵犯用户安全隐私的目的。

2023-09-02 15:42:27 441

原创 wireshark抓包体验

指定URI:http.request.uri==“/img/logo-edu.gif” 筛选HTTP请求的URL为/img/logo-edu.gif的流量包。请求方法为GET:http.request.method==“GET” 筛选HTTP请求方法为GET的 流量包。arp/icmp/http/ftp/dns/ip 筛选协议为arp/icmp/http/ftp/dns/ip的流量包。udp.srcport == 80 筛选udp协议的源端口为80的流量包。

2023-09-01 17:20:04 281

原创 Liunx远程调试

目录1、VScode安装 2、工具的下载 3、debug的配置4、运行与调试参考官网链接:1)安装remote-SSH 2)在此输入需要连接的IP地址以及格式正确1)在 /var/www/html/ 下建立一个 xx.php 文件,内容为 phpinfo(); 如图: 2)打开浏览器访问此页面 然后我们打开页面源码3)将页面源码复制到此网址下 然后点击 Analyse my phpinfo() output 按钮,进行分析 4)按照以上步骤,然后打开 /etc/php.d/ 文件,里面有许多的配置文件

2023-08-26 15:27:48 72

原创 wazuh的基本使用

我们可以看到触发规则的字段:select、insert、from、where、union 这些关键词通常与SQL查询语句相关,Wazuh可能使用这些规则来监测系统中的日志,以便检测是否有恶意的SQL注入攻击行为。注:我这里的wazuh 的IP地址是192.168.200.137 每一台的设备都不同。做一个小测试:在centos 这个系统中使用xshell连接,然后输入三次错误密码。然后我们进入wazuh,我们可以看到这里的SQL在尝试注入。初始化的账号:wazuh-user。初始化的密码:wazuh。

2023-08-20 19:20:54 337

原创 webshell实践

原理:我们可以通过GET 、POST 、COOKIE这三种方式向一个网站提交数据,一句话木马用$_GET[’ ‘]、$_POST[’ ‘]、$_COOKIE[’ '] 接收我们传递的数据,并把接收的数据传递给一句话木马中执行命令的函数,进而执行命令。话说做webshell检测的时候,因为要绕过HIDS,常规的一句话木马,大马都基本上会被拦截,不得不去找了一些php提供的”安全函数“(ps,这里我所指的“安全函数”是php的内置的回调函数,因为本身这些方法都是php自提供的,所以还是一定程度上可以绕过的)。

2023-08-14 22:54:11 255

原创 docker配置,案例复现

这个常见于Nginx做反向代理的情况,动态的部分被proxy_pass传递给后端端口,而静态文件需要Nginx来处理。是解码以后的请求路径,所以可能就会包含换行符,也就造成了一个CRLF注入漏洞。如果访问files…相当于访问/home/…在左侧的头部加入换行符,在右侧箭头处我们可以很清楚的看见了换行。实际上是控制了http的head头,可以自由添加数据。表示的是完整的URI(没有解码),故就不存在了。即这里可以执行js的代码,危险系数就增高。表示的是解码以后的请求路径,不带参数;

2023-08-11 14:37:36 71

原创 awk的基本使用

mktime() 函数功能:将时间转换为自1970年1月1日以来逝去时间的秒数,发生错误时返回-1。本实例是 2019-11-10 3-42-41 距离1970年的1月1日,相差了1573375361秒。格式的字符串转换成epoch值:我们用到的patsplit,它是将我们匹配成功的放入一个数组中。例如: 构建的时间字符串格式为:"10/Nov/2019:23:53:44+08:00"1)首先我们需要用到的是awk提供的函数mktime();3)输出2019-11-10 3-42-40以后的日志。

2023-08-05 17:47:06 98

原创 原型链的总结

原型链通俗易懂的理解就是可以把它想象成一个链条,互相连接构成一整串链子!而原型链中就是实例对象和原型对象之间的链接。每个函数都有一个prototype属性,这个prototype属性就是我们的原型对象,我们拿这个函数通过new构造函数创建出来的实例对象,这个实例对象自己会有一个指针(_proto_)指向他的构造函数的原型对象!这样构造函数和实例对象之间就通过( _proto_ )连接在一起形成了一条链子。

2023-07-30 15:29:45 57

原创 编码笔记整理

),也就是说,问号只能出现查询参数的开头,出现在其他位置就是非法的,会导致网址解析错误。DNS就是域名系统,是因特网中的一项核心服务,是用于实现域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。字符的数字表示法和实体表示法,都可以表示正常情况无法输入的字符,逃脱了浏览器的限制,所以英语里面称为“escape”,中文翻译为“字符的转义”。7 ) LDNS缓存这个域名和对应的ip,把解析的结果返回给用户,用户根据TTL值缓存到本地系统缓存中。

2023-07-24 18:17:21 55

原创 nosql

增加分数域 score:{'chinese':88,'english':78,'math':98}2. 数据库中创建一个集合名字 class。1. 创建一个数据库 名字grade。3. 集合中插入若干数据 文档格式如下。1、string类型数据的命令操作。2、 list类型数据的命令操作。3、 hash类型数据的命令操作。4、Keys相关的命令操作。(3) 数值类型自增1。(4) 数值类型自减1。(5) 查看值的长度。

2023-07-17 12:16:02 53

原创 mysql 的基本操作

4)在 click_count 上增加普通索引,然后再删除 (分别使用drop index和alter table删除)1)删除 goods 表中的 goods_desc 字段及货号字段,并增加 click_count 字段。2)在 goods_name 列上加唯一性索引(用alter table方式)1)创建一视图 stu_info,查询全体学生的姓名,性别,课程名,成绩。1)使用mysqldump命令备份数据库中的所有表。2)备份booksDB数据库中的books表。2)删除视图 stu_info.

2023-07-13 15:04:38 37

原创 mysql的查询

查询所有员工详细信息,用工资降序排序,如果工资相同使用入职日期升序排序。查询名字由三个字组成的员工。14)查询每种工作的最高工资、最低工资、人数。查询所有员工详细信息,用编号升序排序。、查询研发部和销售部的所属员工。12)查询每个部门的平均工资。13)查询每个部门的雇员数量。中所有销售员的详细资料。、查询每个部门的所属员工。、查询研发部门的所属员工。的部门,并按照人数降序排序。找出奖金高于工资的员工。中所有经理,和部门编号为。中所有经理,部门编号为。的所有员工详细资料。、查询每个部门的员工数。

2023-07-10 10:24:17 189

原创 mysql库表的操作

1、Market数据库。

2023-07-06 17:02:43 34

原创 mysql的安装与部署

数据库的安装

2023-07-05 17:15:07 96

原创 函数与数组的练习

编写函数,实现判断是否无位置参数,如无参数,提示错误。编写函数,实现两个整数位参数,计算加减乘除。编写函数实现两个数字做为参数,返回最大值。判断是否有参数,存在为Ok。文件的每一行作为元数赋值给数组。编写函数,实现打印绿色OK。使用关联数组统计文件。中用户使用的不同类型。

2023-05-08 17:43:29 37

原创 3层架构实验

三层架构小实验

2023-02-07 20:02:09 69

原创 IPV6实验

IPV6的6to4实验

2023-02-05 19:33:23 68

原创 vlan 小实验

vlan小联系

2023-02-03 22:13:08 51

原创 MPLS 小实验

HCIP 中的MPLS VPN小实验

2023-02-02 11:42:55 61

原创 OSPF总结

OSPF协议的个人总结

2023-01-27 13:14:36 105

原创 BGP的小综合实验

BGP小实验

2023-01-16 11:40:14 75

原创 BGP基础实验

BGP的基础配置

2023-01-11 20:50:14 41

原创 路由策略实验

路由策略的实验

2023-01-10 15:23:17 53

原创 OSPF 综合实验

OSPF综合实验

2023-01-08 12:13:48 49

原创 OSPF 网络类型实验

OSPF 网络类型的实验

2023-01-07 13:51:26 58

原创 IP 12.31

ppp封装以及nat的使用

2023-01-05 15:55:01 50

原创 静态综合实验

静态的基础实验

2023-01-01 22:50:51 74

原创 TCP的三次握手详解

TCP的三次握手

2022-12-30 18:35:57 595

原创 python 的判断语句练习题

python判断语句的基础题目

2022-11-02 11:10:11 220

原创 python 基本练习题

python 的基础题

2022-10-25 17:38:48 515

原创 Liunx 基础命令总结

Linux 基础的命令

2022-10-03 18:28:56 898 2

原创 CSS 总结

对css 的总结部分

2022-08-28 17:23:51 204 1

原创 HTML的总结

html 的个人总结

2022-07-25 17:58:22 69

原创 基于ospf的实验

此实验是对OSPF的理解

2022-07-13 22:52:28 93

原创 第四天 rip 实验

此文章是对rip的一个小实验

2022-07-11 20:48:01 115

原创 静态路由实验 第四次

静态路由的实验

2022-07-10 20:32:42 733

原创 路由器的实验解析,第三天

对三个路由器进行连接

2022-07-08 18:15:46 107 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除