自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 第十一次作业

回顾事件处理过程,总结经验教训,撰写事件报告,并需要对相关人员进行培训和宣传,提高业务人员的安全意识和技能水平。4.则需要查看所搭建网站的文件上传记录,找的木马脚本,通过沙箱分析脚本,尝试找到攻击者登录账号密码。对事件进行深入分析,找出事件的成因,并根据分析结果调整相关防护策略和措施,降低风险。事件预警后需要进行核实,确认事件的具体情况,确定事件的类型、影响范围、紧急程度等。根据事件的类型和影响程度对事件进行分类,并作出响应计划。根据响应计划,启动紧急响应模式,进行紧急处理和控制事件。

2024-09-10 19:51:06 116

原创 第十次作业

通过扫描工具或资产收集方法收集ip信息通过端口扫描查看其开启了哪些端口或服务若开起了网页服务,则可对网页信息进行收集,测试是否存在漏洞或为打的补丁使用msf对潜在漏洞利用进行搜索对可能的漏洞进行测试若能拿到远程命令执行,测查看靶机的系统信息,寻找新的可能存在的漏洞上传漏洞暴露脚本执行脚本,暴露漏洞上传漏洞利用脚本,执行脚本,拿到shell。

2024-09-08 18:58:57 316

原创 第九次作业

1.在目标主机运行systeminfo命令,将信息复制到systeminfo.txt文本中。net localgroup administrators: 查看管理员组的信息。net localgroup: 查看当前计算机中所有组。3.根据漏洞编号去找利用这个漏洞的脚本。systeminfo: 查看计算机系统详细信息(whoami: 查看当前使用的用户信息。net user: 查看本地用户列表。netstat: 查看本机各端口状态。net accounts: 查看本地密码策略。打开客户端并配置好连接信息。

2024-09-08 16:17:00 399

原创 第八次作业

如果没有做严格的安全控制,则可能会导致攻击者通过该接口提交“意想不到”的命令,从而让后台进行执行,从而控制整个后台服务器。可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。2.使用安全的库和函数,避免直接执行用户输入。3.实施最小权限原则,限制应用程序的权限。4.及时更新和打补丁,修复已知的安全漏洞。配置好payload字典。根据响应体不同结构差异判断是否爆破成功。拦截数据包发送到重放器中。截获数据包发送到intruder中。无badfile提示说明上传成功。

2024-09-06 11:16:55 241

原创 第七次作业

客户端js检测:禁用前端js或者修改前端js服务端MIME检测:通过brup代理工具抓包修改提交http头部的content-type字段信息服务端黑白名单扩展名检测:文件名大小写绕过、%00截断、将http包里将文件名改为test.asp.或test.asp_(此处下划线为空格)这种命名方式在windows系统自动去掉点和空格、.htaccess 文件攻击服务端件头检测:在可上传的文件中插入木马代码,然后修改后缀、服务端文件加载检测:对渲染/加载测试攻击 代码注入绕过。

2024-09-04 19:58:37 315

原创 第六次作业

解释:主体:一个form表单,action为响应链接,method为请求方法,四个隐藏的input,已经提前设置好键和键值,submit的input用于提交请求。3)通常通过使用CSRF token来防御,每个请求都会带有一个唯一的token,服务器验证该token是否有效,防止未经授权的请求。4. 因为目标网站认为请求来自已认证的用户(由于受害者的浏览器会自动附带之前的认证Cookie),目标网站将执行请求中的操作。2)攻击者通过诱导用户访问特制的链接,利用用户在目标网站的登录状态,发送恶意请求。

2024-09-02 21:18:29 852

原创 第五次作业

web应用向后台数据库传递SQL语句进行数据库操作时,如果对用户输入的参数没有经过严格的过滤处理,那么攻击者就可以构造特殊的SQL语句,直接输入数据库引擎执行,把用户输入的数据当作代码来执行,获取或修改数据库中的数据。参数化查询通过将SQL语句和用户输入分开,避免将用户输入直接拼接到SQL查询中,从根本上杜绝SQL注入。通过合理设置数据库用户权限,限制数据库用户的操作范围和权限,可以减少SQL注入攻击的影响。判断数据库名第一位是什么,由于使用同样的数据库,且长度为8,故猜测是数据库security。

2024-09-01 22:58:44 641

原创 第四次作业

alert()</script> <'发现<>可在源码中显示,则尝试通过a标签添加超链接的命令"> <a href=javascript:alert()>test</a> <"通过查看文本框对应源代码时发现插入的恶意代码被识别成了字符串,故可以通过闭合元来的字符串引号和标签实现注入,即在恶意代码前加入”>即可得到”><script>alert('1')

2024-08-30 15:59:10 239

原创 第三次作业

代理服务器接收到客户端的请求后,会根据请求中的目标地址,将请求转发给目标服务器。客户端并不直接与目标服务器(如网页服务器)通信,而是将请求发送给代理服务器。请求中包含了目标服务器的地址、请求的资源(如网页、文件等),以及其他必要的信息。代理服务器收到目标服务器的响应后,将响应返回给客户端。此时,客户端看到的结果与直接访问目标服务器时相同,但它实际上是通过代理服务器间接获取到的。目标服务器接收到代理服务器转发的请求后,进行处理并生成响应。目标服务器并不知道请求实际上是来自客户端,它认为请求来自代理服务器。

2024-08-29 08:15:44 273

原创 第二次作业

1.操作系统会先检查自己本地的hosts文件是否有这个网址映射关系,如果有,就先调用这个IP地址映射,完成域名解析。2.如果hosts里面没有这个域名的映射,则查找本地DNS解析器缓存,是否有这个网址映射关系,如果有,直接返回,完成域名解析。3.如果hosts与本地DNS解析器缓存都没有响应的网址映射关系,首先会找TCP/IP参数中设置的首选DNS服务器。在此我们叫它本地DNS服务器,此服务器收到查询时,如果要查询的域名,包含在本地配置区域资源中,则返回解析结果给客户机。

2024-08-28 08:05:35 822

原创 第一次作业

1. 开启下下的拦截选项2.点击login3.插入键值并4.查看响应结果1.开启下下的拦截选项2.输入任意账号密码后点击login3.查看截获的数据包,并发送至中(ctrl+i快捷键)

2024-08-26 21:17:48 312

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除