自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(44)
  • 收藏
  • 关注

原创 序列化与反序列化漏洞实例

php的序列化与反序列化的漏洞

2024-06-18 22:22:35 990

原创 在php中的序列化与反序列化

序列化是指,而反序列化是指。序列化和反序列化是数据持久化和网络传输中常用的技术手段,它们使得数据可以在不同平台、不同系统之间进行有效的存储和通信。

2024-06-17 18:22:41 842

原创 xss+csrf项目实例

如下:我们是在一个类似文章管理系统的网站上面发现的该漏洞。我们将其运行在本地的phpstudy集成环境上面。源码地址下载链接:https://pan.baidu.com/s/1MpnSAq7a_oOcGh4XgPE-2w提取码:4444。

2024-06-16 22:45:48 655

原创 DOM型xss靶场实验

DOM型xss可以使用js去控制标签中的内容。

2024-06-08 22:22:15 1151

原创 反射型xss靶场练习

反射型xss危害小,这里使用的xss靶场是常用的xss靶场:xss-labs。当我们完成弹窗后就通过该关卡,说该关卡存在xss的一个漏洞并且可以解析js代码。

2024-06-08 22:04:43 1214 1

原创 使用CS抓取WIN2012明文密码

win2012及win10版本是不允许将明文密码储存在内存中的,此时我们就需要去修改注册表中的选项来使。但是修改后不会立即生效,需要我们执行一个脚本来使wind201息屏, 当管理员重新登录后才会生效。

2024-05-31 19:33:47 488

原创 CS 下载安装详解

CS为目前渗透中常用的一款工具,它的强大在于控制windows木马,CS主要控制windows木马。

2024-05-25 21:44:46 329

原创 内网渗透(不出网上线CS)

cs是一款强大的控制windows木马的工具。是目前渗透中常使用的一个工具。

2024-05-25 21:25:40 1153

原创 HVV初级常见面试题目及答案

相比之下,态势感知不仅包括实时监控和警告,还包括对网络状态的全面理解,能够分析攻击的目的和手段,并对未来的安全威胁进行预测。:态势感知系统是一种更为复杂的安全设备,它不仅需要收集数据,还需要对数据进行深入的分析,以识别潜在的安全威胁和漏洞。:IDS通常专注于特定的网络部分或点,而态势感知系统则试图提供一个宏观的网络安全防护视图,它整合了来自不同源的数据,包括网络流量、系统日志、威胁情报等,以构建网络的安全态势全景。在实际的网络安全架构中,IDS可以作为态势感知系统的一部分,共同为网络环境提供全面的保护。

2024-05-19 22:32:35 577

原创 使用MPLS解决BGP的路由黑洞(详解)

我们知道在MPLS中数据的转发不再依靠路由表而是靠标签(注意:标签是在路由的基础上形成的)。所以在BGP中,我们依靠的就是这个特性来解决BGP的路由黑洞。BGP路由黑洞的解释:BGP的路由黑洞其实就是路由层面可达,数据层面不可达。(你可以收到对方的路由,但是不能和对方通讯。

2024-05-18 16:23:13 515

原创 重发布技术-路由策略-策略路由(详解)

如下图:我们将: OSPF100重发布 ----到---> OSPF 200 -------再将OSPF200重发布到------> RIP 100中;之后我们在AR1上查看RIP路由表:发现只有 4.4.4.0/24和24.1.1.0/24这两条路由,

2024-05-17 20:18:09 1090

原创 企业网三层架构的理解

CSMA/CA-------载波侦听多路访问/冲突避免技术------该技术是用于AP上的技术--------1.在侦听到可以发送之前,先设置随机的计时器来避免冲突(并不能够完全避免);汇聚层一般使用的是三层交换机----------三层交换机既拥有三层口又拥有二层口。------无线局域网(范围小)-----使用的是无线技术。----------表示工厂,政府机关,商场,校园,公园等公共场所,为了实现数据的互通,所搭建的网络都可以称为是园区网。4.UPS冗余--------不间断电源(避免电源出现问题)

2024-05-16 19:17:30 474

原创 MPLS小实验

如上:在每台路由器上都有两个环回,一个用于模拟用户网段,一个用于MPLS建立邻居。并在他们之间启用OSPF协议。要求使用MPLS技术,将实验通,并在实验结束后使用命令:tracert -v -a 看是否基于标签进行转发。最后路由器将LIB和FIB集合,生成最佳路径的标签转发规则—LFIB。通过测试发现是基于标签进行转发的,说明实验成功。

2024-05-15 20:34:18 192

原创 MPLS多协议标签交换

LDP ---------- 基于UDP和TCP的646端口工作;-----------------------原因在于正常32位主机路由为ospf学习的环回接口,正常工程中只有BGP和MPLS VPN才会基于环回通讯,使用标签转发;TTL ----生存时间 -------在第一次压入标签时,将当前数据包中的3层TTL复制到标签中;存在标签号的流量,进入路由器时,入标签表应该为本地路由器分配的编号,出标签为本地的下游(下一跳)设备分配的标签号;最初在包交换仅支持原始交换时,标签的意义在于更快的查询;

2024-05-14 20:58:26 992

原创 sqli-labs 第十七关

(2)当前面的输入的密码 为整数时,之所以可以被执行,是因为当我们输入的为整数时相当与给后面的语句加上了一个括号,并且有限执行括号中的内容。可以发现,这里使用update语句来修改用户的密码,并且对我们输入的用户名进行了过滤但并没有对密码进行过滤。大家可以看到在最后注入具体值的时候我们使用的是floor进行注入,是因为当我们使用updatexml进行注入时会爆下面的问题: 等我查阅资料后回来改正。经过我们的测试,当在密码出输入一个单引号时就会出现报错,对此注入点可能就在该位置。我们接着上面测试注入表名。

2024-05-13 20:41:44 890

原创 RIP动态路由协议详解

注意,在垃圾收集定时器的值倒计为0之前的某一时刻,如果该无效路由被更新成为一条有效路由(即Cost的值被更新为小于16),则该路由项的无效定时器的值会被复位成初始值,然后开始倒计时,而相应的垃圾收集定时器则会被删除掉。当一个路由项的无效定时器的值倒计为0时,就说明该路由项已经有 180秒的时间没有被更新了,此时路由器会认为该路由项已经变为一个无效的路由项,也就是认为该路由项所指的目的地已经变为不可达,于是路由器会停该路由的Cost设置为16。RIP协议更新路由信息时只发送路由信息,不发送top信息。

2024-05-11 15:00:57 756

原创 sqli-labs靶场第十四关

因为当我们输入的sql语句出错时web界面会将错误爆出来,所以我们可以使用报错注入的方式进行注入。经过我们的实验发现当我们输入的密码后面存在双引号时会报错,由此可以发现注入点在此处。通过观察可以知道最有可能存放敏感信息的表为users表,所以我们将users表的信息注入出来。我们已经注入出来了列名,现在我们将username和password注入出来。当我们输入正确的账号并在后面加上#后,可以成功登录,由此我们可以使用#进行闭合。到此我们就成功的注入了,想要注入其他的值只需要重复上面的操作即可。

2024-05-11 11:41:13 354

原创 sql注入中的替换技巧。

注释在sql注入中非常重要,因为会使用它来闭合我们注入的sql语句。当以get方式提交时使用的注释符为: #当以post方式提交时使用的注释符为:‘-- ’ (在url中我们需要写为 --+)当注释被过滤后我们可以使用数字型来进行闭合。比如: and '1' ='1 and "1"="1 等操作。

2024-05-10 20:28:59 1193

原创 渗透之sql注入---宽字节注入

宽字节注入就是在对用户输入进行处理时,将编码方式改变,当某些关键字符被过滤(转义)时,我们可以使用其他的编码在被转义的字符前面,这样就可以组成一个新的字符从而来实现绕过。

2024-05-09 20:52:50 456

原创 渗透之sql注入----二次注入

我们继续观察,发现在pass_change.php中的sql语句中会使用用户名来筛选并修改密码,但是该用户名是直接从数据库中取出的,并没有使用mysql_real_escape_string()函数进行过滤,那么我们就可以发现本次的注入点就在这里。经过大致的解读代码,这几个页面中可能存在注入点的php页面为pass_change.php,login.php,login_create.php三个页面。5):说明我们成功的使用sql注入,利用漏洞拿到了secure用户的密码,本次实验圆满成功。

2024-05-09 20:20:23 1034

原创 渗透之sql注入实战2(二次注入)

sql二次注入实战

2024-05-08 20:15:43 1389

原创 生成树协议(STP,MSTP,RSTP)详解

P/A机制:当有了P/A机制后,角色的选举发生在两两之间,指定端口和根端口的链路上,指定端口确认角色后将发送P位置1的RST BPDU,之后,根端口会进入到同步的状态下,即会将所有其他接口状态置位丢弃,然后自身进入转发状态,并同时发送A位置为1的RST BPDU,收到后,指定端口也将进入到转发状态。备份端口:其实就是指定端口的备份-----------是由于学习到自己网桥发送的配置BPDU而被阻塞的端口,如果指定端口故障,则将第一时间成为新的指定端口,并且直接进入到转发状态,加速收敛。

2024-05-04 15:40:06 2035

原创 渗透之sql盲注(时间/boolean盲注)

sql盲注:sql盲注意思是我们并不能在web页面中看到具体的信息,我们只能通过输入的语句的真假来判断。从而拿到我们想要的信息。我们通常使用ascii值来进行盲注。

2024-05-01 20:44:28 555 1

原创 渗透测试之sql注入绕过技巧

select 1,group_concat(username,0x3a,password),1e1from users -------因为会多出一列所以我们需要将3删掉。:它可以将正则表达式输入,将语句输入后可以看到匹配到了语句中的哪一些部分:清楚看到过滤了select * from这部分语句。如下图所示:当我们在1e1前面不加逗号时查不出来,加了逗号后查出来了,同时又会多出一列数据。总结:这两个技巧是我们常用的技巧,当某一个我们需要使用的东西被过滤后我们就需要去思考是否可以去找个替代它。

2024-04-30 22:06:42 233

原创 渗透之sql注入---实战1

该网站上进行。

2024-04-29 22:50:31 808

原创 渗透之sql注入联合查询的注入

由于程序过滤不严谨,导致用户有一些异常输入,最终触发数据库的查询。所以会出现sql注入这个问题。有些恶意的人就会利用这些信息导致数据库泄露。

2024-04-28 14:52:36 839

原创 渗透之密码暴力破解

一般适用于知道用户名不知道密码的时候,只能使用密码字典一个一个试出来。使用工具burp suite,搭建靶场dvwa;打开浏览器的代理功能,将流量全流向burp suite工具拦截。

2024-04-27 13:35:53 466

原创 内网渗透1

windows登录的明文密码如何存储,存储过程是怎么样的,密文存在哪个文件下,该文件是否可以打开并查看到密文?

2024-04-27 13:21:16 124

原创 广域网技术(PPP/HDLC)

表示我要跟你做CHAP认证,提供正确的账号(账号为主认证方发起的CHAP请求中的账号)和密码;3.在主认证方接收到挑战信息后,首先会查看账号,如果存在该账号那么会将发送的随机值与该账号对应的密码进行MD5校验,校验完成后会与挑战信息里面的MD5信息进行对比,如果一致则通过;第二种:S4/0/0第一位的4代表的是本设备的第四个模块,最后面那一位0代表的是第一个接口,表示本设备第四个模块的第一个接口;接口的解释:比如G0/0/0:前面两位代表的是本设备(0/0),后面的代表的是本设备的第一个接口(0);

2024-04-12 18:42:47 925

原创 GRE/MGRE详解

之后所有的客户端都会将隧道接口的IP,物理IP信息都会封装在NHRP注册包里面发送给NHRP服务器进行注册,NHRP服务器是手工指定的;出现该现象的是RIP的水平分割,我们只需要在中心站点关闭水平分割功能;GRE的缺点:GRE是点对点的,每一条隧道都要由唯一 的源和目标确定,当我们需要创建的隧道的数量过多时就会不合适;[r1]display nhrp peer all ----------查看NHRP所有的对等体的信息;GRE:通用路由封装,是标准的三层隧道技术,是一种点对点的隧道技术;

2024-04-12 18:31:56 614

原创 VRRP(虚拟路由冗余协议)详解

VRRP-------虚拟路由冗余协议在一个网络中,要做为一个合格的网络首先就要具备几种冗余,增加网络的可靠性。这几种冗余分别为:线路冗余,设备冗余,网关冗余,UPS冗余VRRP该协议就是解决网关冗余的。在二层网络中流量需要去三层时需要经过网关,如果仅仅只有一个网关那么当这个网关故障后整个二层网络将不能再向外发送信息,如下:VRRP版本:VRRP---------V2-------使用于IPV4网络:华为设备默认使用该版本。

2024-04-12 18:18:13 665

原创 nfs服务器详解

nfs(网络文件系统)---------- 其实就是通过网络将文件共享出去。通过TCP/IP网络去共享资源的。在NFS的应用中,本地NFS的客户端应用可以透明地读写位于远端NFS服务器上的文件,就像访问本地文件一样。客户端和服务端需要去读写共享文件,那么就需要对应的程序来实现读写操作。

2024-04-10 18:09:54 947 1

原创 https协议详解

超文本传输协议HTTP协议被用于在Web浏览器和网站服务器之间传递信息。HTTP协议以明文方式发送内容,不提供任何方式的数据加密,如果攻击者截取了Web浏览器和网站服务器之间的传输报文,就可以直接读懂其中的信息,因此HTTP协议不适合传输一些敏感信息,比如信用卡号、密码等。为了解决HTTP协议的这一缺陷,需要使用另一种协议:安全套接字层超文本传输协议HTTPS。

2024-04-10 14:59:50 777 1

原创 BGP(边界网关协议详解)

OutQ:队列,一般情况下该值为0,如果持续性不为0,那么该网络就说明出现了大问题。PrefRce:表示通过这个邻居学习到了几条路由。

2024-03-30 13:36:05 3107 1

原创 链路聚合技术---详解

在路由器上当两台交换机之间的带宽不够用时,我们可以再接一根线通过负载均衡来缓解。然而再交换机上,此方法就行不通,即使你两台交换机之间插再多的网线运行生成树之后就会被堵塞。次时就需要该技术来解决此问题------------------------链路聚合链路聚合-------可以将多个物理接口捆绑成为一个逻辑接口,即将多条物理链路逻辑上整合为一条逻辑链路,在不升级硬件的情况下起到叠加宽带的效果。我们将需要整合的物理接口称为成员接口,整合后的逻辑接口称为聚合接口(ETH-TRUNK接口);

2024-03-27 18:33:57 1213

原创 VLAN虚拟局域网技术(详解)

提高安全性,风险分担,在企业网中通常将不同的部门放在不同的广播域下;VLAN技术--------交换机被路由器协同工作后,将原本的一个广播域,逻辑上切分为多个虚拟的广播域;

2024-03-27 18:28:22 1115

原创 Linux中的远程连接服务器(SSH)---详解

远程连接服务器也就是可以提供远程连接的功能,并且能够登录到该服务器上使用该服务器的资源。远程连接服务器通过文字或图形接口方式来远程登录系统,让你在远程终端前登录linux主机以取得可操作主机接口(shell),而登录后的操作感觉就像是坐在系统前面一样。SSH(Secure Shell Protocol,安全的壳程序协议)它可以通过数据包加密技术将等待传输的数据包加 密后再传输到网络上。

2024-03-26 18:22:49 2390

原创 linux中的时间服务器(C/S)

(3):[root@localhost ~]# netstat -lntup | gred chrony -------使用该命令可以更详细的看到进程信息。(2):[root@localhost ~]# ps -ef | grep chrony -----可以使用该命令查看chrony的进程。(1):[root@localhost ~]# systemctl status chronyd ------查看该软件在后台运行的状态。它的架构是(C/S)在服务端写允许的网段,在客户端写服务器的ip/域名。

2024-03-25 19:32:19 930 1

原创 linux中的例行性工作----详解

(1)/etc/at.allow ----------白名单,我们可以去编辑这个文件,在这个名单中的用户才能指定。---------------谁(哪个用户)执行这个命令,那么这个计划任务就是谁(哪个用户)的。Usage: ---------crontab的用法(usage),有三种。(2)/etc/at.deny ----------黑名单,在该名单中的用户不能执行例行性工作。谁去执行crontab命令那么这个计划任务就是谁的,类似于at命令。

2024-03-24 17:46:11 783 2

原创 ospf动态路由协议——(最详解)

ospf:开放式最短路径优先协议;ospf使用范围:IGP(内部网关协议);ospf算法特点:链路状态型路由协议,采用SPF算法;ospf传递路由时会传递网络掩码;ospf的协议封装:基于IP协议封装(跨层封装),协议号为89;1:ospf是一种典型的链路状态型路由协议,既传递路由信息,又传递拓扑信息;2:ospf传递的信息称作LSA,LSA链路状态通告,其中包含路由信息和拓扑信息;路由LSA:描述本路由器上接口的路由信息拓扑LSA:描述路由器之间的连接状态。

2024-03-23 18:40:34 1923 1

网络笔记(hcia,hcip)详解,17万字

17万字的hcia,hcip详解,其中包含了GRE,MGRE,VLAN,STP,OSPF,BGP,路由策略和策略路由,重发布,VRRP,PPP,HDLC,链路聚合等详解。 若存在疑问随时可以免费解答。

2024-04-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除