*_snow
码龄3年
关注
提问 私信
  • 博客:4,723
    社区:3
    4,726
    总访问量
  • 12
    原创
  • 216,936
    排名
  • 262
    粉丝
  • 学习成就

个人简介:一起学习进步

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广西
  • 加入CSDN时间: 2021-10-07
博客简介:

qq_62686260的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    3
    当前总分
    248
    当月
    9
个人成就
  • 获得31次点赞
  • 内容获得7次评论
  • 获得40次收藏
创作历程
  • 1篇
    2024年
  • 11篇
    2023年
成就勋章
TA的专栏
  • 工具使用
    1篇
  • 职校网络安全竞赛
    11篇
兴趣领域 设置
  • 网络空间安全
    网络安全安全系统安全web安全安全架构密码学可信计算技术网络攻击模型ddos安全威胁分析计算机网络
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

Burpsuite总结User-Agent大全浏览器标识

Burpsuite:Uset-Agent说明作用:使服务器能够识别客户使用的操作系统及版本、CPU 类型、浏览器及版本、浏览器渲染引擎、浏览器语言、浏览器插件等。网站常常通过判断 UA 来给不同的操作系统、不同的浏览器发送不同的页面,因此可能造成某些页面无法在某个浏览器中正常显示,但也可以通过改变UA绕过检测,从而达到目的。同样网页也会根据UA判断你是app打开的还是直接浏览器打开的。
原创
发布博客 2024.04.16 ·
1226 阅读 ·
25 点赞 ·
0 评论 ·
15 收藏

2021年江西省职业院校技能大赛“网络安全”(中职组)任务书

3.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令获取到当前linux用户UID为5的用户,将该用户的用户名称作为Flag进行提交;4.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用相关指令查看后台首页文件,将该文件的第二行的所有字符串作为Flag进行提交;,敏感文件或目录n])提交;
原创
发布博客 2023.07.12 ·
196 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

2021年江西省“网络安全“赛题B-10:网页渗透-21-中职组(详细讲解)

1.访问服务器网站目录1,根据页面信息完成条件,将获取到的flag提交;2.访问服务器网站目录2,根据页面信息完成条件,将获取到的flag提交;3.访问服务器网站目录3,根据页面信息完成条件,将获取到的flag提交;4.访问服务器网站目录4,根据页面信息完成条件,将获取到的flag提交;5.访问服务器网站目录5,根据页面信息完成条件,将获取到的flag提交;6.访问服务器网站目录6,根据页面信息完成条件,将获取到的flag提交;
原创
发布博客 2023.07.11 ·
169 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

2021年江西省“网络安全“赛题B-9:Windows操作系统渗透测试-中职组(详细讲解)

1.通过本地PC中渗透测试平台Kali对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中445端口对应的服务版本信息字符串作为Flag值提交;2.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景网络连接信息中的DNS信息作为Flag值 (例如:114.114.114.114) 提交;3.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景中的当前最高账户管理员的密码作为Flag值提交;4.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌
原创
发布博客 2023.06.24 ·
178 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

2021年江西省“网络安全“赛题B-8:Web渗透测试-中职组(详细讲解)

1.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag提交(如:点击超链接查看上传文件);2.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,使用相关的渗透测试手段,获取到WEB权限,使用WHOAMI获取WEB当前的用户权限,并作为Flag进行提交;3.通过本地PC中的渗透测试平台Kali对靶机进行WEB渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,
原创
发布博客 2023.06.16 ·
249 阅读 ·
0 点赞 ·
1 评论 ·
2 收藏

2021年江西省“网络安全”赛题B-7:渗透测试-中职组(详细讲解)

B-7:渗透测试任务环境说明:服务器场景:Server2009服务器场景操作系统:未知(关闭连接)系统用户名:administrator密码:1234561.通过本地PC中渗透测试平台Kali对靶机场景进行系统服务及版本扫描渗透测试,以xml格式向指定文件输出信息(使用工具Nmap),将以xml格式向指定文件输出信息必须要使用的参数作为Flag值提交;2.在本地PC的渗透测试平台Kali中,使用命令初始化MSF数据库并将此命令作为Flag值提交;3.在本地PC的渗透测试平台Kali中,打开MSF,使
原创
发布博客 2023.06.10 ·
301 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

2021年江西省“网络安全”赛题B-6:流量分析-中职组(详细讲解)

B-6:流量分析2.继续分析capture.pcapng数据包文件,找出黑客通过工具对目标服务器的哪些服务进行了密码暴力枚举渗透测试,将服务对应的端口依照从小到大的顺序依次排列作为Flag任务环境说明:服务器场景:Server09服务器场景操作系统:未知(关闭连接)系统用户名:administrator密码:1234561.使用Wireshark查看并分析靶机桌面下的capture.pcapng数据包文件,找到黑客的IP地址,并将黑客的IP地址作为Flag值(如:172.16.1.1)提交;
原创
发布博客 2023.06.05 ·
321 阅读 ·
1 点赞 ·
1 评论 ·
3 收藏

2021年江西省“网络安全”赛题B-5:应急响应-中职组(详细讲解)

1.黑客通过网络攻入本地服务器,在Web服务器的主页上外挂了一个木马连接,请你找到此连接并删除该连接,将对应的标题名称作为flag值提交;2.黑客攻入本地的数据库服务器,并添加了除admin以外的具有一个管理员权限的超级用户,将此用户的密码作为flag值提交;3.黑客攻入本地服务器,在本地服务器建立了多个超级用户,请你删除除了Administrator用户以外的其他超级管理员用户,然后在命令行窗口输入net user,将Administrator右边第一个单词作为flag值提交;4.黑客修改了服务器的启动内
原创
发布博客 2023.06.02 ·
518 阅读 ·
1 点赞 ·
1 评论 ·
6 收藏

2021年江西省”网络安全“赛题B-4:SQL注入测试(PL)-中职组(详细讲解)

1.已知靶机存在网站系统,使用Nmap工具扫描靶机端口,并将网站服务的端口号作为Flag(形式:Flag字符串)值提交。2.访问网站/admin/pinglun.asp页面,此页面存在SQL注入漏洞,使用排序语句进行列数猜测,将语句作为Flag(形式:URL无空格)值提交。3.页面没有返回任何有用信息,尝试使用联合查询进行SQL注入,构建基本查询语句进行SQL注入,将语句作为Flag(形式:语句无空格)值提交。4.使用联合查询进行列数猜测,构建常规的联合查询列数猜测语句,将出现在文本框里4个字段的序号作为F
原创
发布博客 2023.05.29 ·
135 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

2021年江西省“网络安全”赛题B-3:应用服务漏洞扫描与利用-中职组(详细讲解)

1.使用命令nmap探测目标靶机的服务版本信息,将需要使用的参数作为FLAG进行提交;2.通过上述端口访问靶机系统并探测隐藏的页面,将找到的敏感文件、目录名作为FLAG(形式:[敏感文件或目录1,敏感文件或目录2…,敏感文件或目录n])提交;3.通过上述敏感文件或目录下载可利用的私钥和认证关键字文件,将私钥文件名和认证关键字文件名作为FLAG(形式:[私钥文件名,认证关键字文件名])进行提交;4.查找认证关键字文件中用于登录靶机服务器的用户名,将用户名作为FLAG提交;7.利用靶机服务器上的溢出程序进行提权
原创
发布博客 2023.05.26 ·
178 阅读 ·
0 点赞 ·
1 评论 ·
1 收藏

2021年江西省“网络安全”赛题B-2:Linux操作系统渗透测试-中职组(详细讲解)

1.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;2.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;3.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交;4.通过本地PC中渗透测试平台Kali对服务器
原创
发布博客 2023.05.23 ·
685 阅读 ·
2 点赞 ·
1 评论 ·
9 收藏

2021年江西省“网络安全“B-1:系统漏洞利用与提权-中职组(详细讲解)

1.使用nmap扫描靶机系统,将靶机开放的端口号按从小到大的顺序作为FLAG(形式:[端口1,端口2…,端口n])提交;2.通过上述端口访问靶机系统,使用弱口令进行登录,将正确的用户名和密码作为FLAG(形式:[用户名,密码])提交;3.利用Kali渗透机生成反弹木马,将生成木马命令执行后提示的第四行的首个单词作为FLAG(形式:[单词])提交;4.对上述木马文件进行修改后上传到靶机系统中,使用MSF开启监听,将获得的当前权限的用户名作为FLAG(形式:[用户名])提交;6.利用上述漏洞源码后获得到的靶机/
原创
发布博客 2023.05.21 ·
223 阅读 ·
1 点赞 ·
1 评论 ·
1 收藏