学网安不想秃头
码龄3年
关注
提问 私信
  • 博客:10,826
    问答:111
    10,937
    总访问量
  • 11
    原创
  • 83,017
    排名
  • 169
    粉丝
  • 0
    铁粉
  • 学习成就

个人简介:殿堂级白日梦想家

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:重庆市
  • 加入CSDN时间: 2021-11-30
博客简介:

qq_64696386的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    2
    当前总分
    106
    当月
    0
个人成就
  • 获得217次点赞
  • 内容获得0次评论
  • 获得209次收藏
创作历程
  • 11篇
    2024年
成就勋章
创作活动更多

HarmonyOS开发者社区有奖征文来啦!

用文字记录下您与HarmonyOS的故事。参与活动,还有机会赢奖,快来加入我们吧!

0人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

网安实习Day11QAQ

1.制定应急响应计划:预先规划好针对不同类型网络安全事件的应急响应预案,包括事件分类、应急团队构成、联系方式、资源调配等。2.组建应急响应团队:团队应包括IT人员、安全专家、法律顾问和公关人员等,明确各成员的角色和职责。3.培训与演练:定期对团队成员进行应急响应培训,并通过模拟演练提高团队的实战能力和协作效率。4.工具和资源准备:确保应急响应所需的工具、设备和资源可用,如入侵检测系统(IDS)、入侵防御系统(IPS)、日志分析工具等。
原创
发布博客 2024.09.12 ·
826 阅读 ·
10 点赞 ·
0 评论 ·
20 收藏

网安实训Day10T_T

1.vm安装案例靶机2.在kali查看自己的IP地址,获取网段:192.168.19.03.nmap扫描网段查看存活主机,有一个存在web服务:192.168.19.1304.nmap扫描存活主机,查看端口:18985.访问192.168.19.130:1898,工具(谷歌浏览器)查看一些信息CMS用的低版本drupal。
原创
发布博客 2024.09.09 ·
882 阅读 ·
13 点赞 ·
0 评论 ·
13 收藏

网安实习Day9@^@

(1)目标系统信息:首先,需要收集目标系统的基本信息,包括操作系统版本、补丁安装情况、网络配置、运行的服务等。netstat -ano:显示网络连接、路由表、接口统计等信息,其中-a显示所有连接和侦听端口,-n以数字形式显示地址和端口号,-o显示每个连接的拥有者进程ID。(1)漏洞扫描:利用漏洞扫描工具(如Nessus、OpenVAS等)对目标系统进行全面的漏洞扫描,以发现可利用的漏洞。(2)漏洞评估:对扫描到的漏洞进行评估,确定哪些漏洞是可利用的,以及它们能够提升到的权限级别。
原创
发布博客 2024.09.09 ·
1347 阅读 ·
28 点赞 ·
0 评论 ·
30 收藏

网安实训Day8+_+

Ertra:vulhub压缩包下载到本地后使用xftp上传至vps的root目录下,使用命令unzip vulhub-master.zip解压,若无命令,先yum install unzip。
原创
发布博客 2024.09.06 ·
1081 阅读 ·
15 点赞 ·
0 评论 ·
18 收藏

网安实训Day7—_—

蚁剑抓包流量分析、冰蝎抓包流量分析、哥斯拉抓包流量分析
原创
发布博客 2024.09.04 ·
1570 阅读 ·
30 点赞 ·
0 评论 ·
14 收藏

网安实训Day6*_*

攻击者会诱导用户访问一个恶意网站或点击恶意链接,该网站或链接会携带伪造的请求,这些请求看起来像是来自用户自己的合法请求,从而绕过网站的安全措施。当服务端使用curl函数来处理用户提交的URL时,如果不对URL进行严格的过滤和验证,或者在使用curl时没有设置合适的选项来限制请求的行为(如设置超时时间、限制请求的大小等),就可能被攻击者利用来发起SSRF攻击。这种方法的核心在于,每个用户的每个请求都会附带一个唯一的Token,服务器在接收到请求时会验证这个Token的有效性,从而确保请求是由合法用户发出的。
原创
发布博客 2024.09.02 ·
1238 阅读 ·
23 点赞 ·
0 评论 ·
20 收藏

网安实训Day5:(

所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。当应用程序使用输入内容来构造动态sql语句以访问时,会发生sql注入攻击。如果代码使用存储过程,而这些存储过程作为包含未筛选的用户输入的字符串来传递,也会发生sql注入。黑客通过SQL注入攻击可以拿到网站的访问权限,之后他们就可以拿到网站数据库中所有的数据,恶意的黑客可以通过SQL注入功能篡改数据库中的数据甚至会把数据库中的数据毁坏掉。
原创
发布博客 2024.09.02 ·
907 阅读 ·
21 点赞 ·
0 评论 ·
30 收藏

网安实训Day4>_<

一、反射型、存储型、DOM型XSS特点及区别XSS属于注入类漏洞,其本质是:在前端代码中用户可以控制内容的地方(简称可控点),拼接上一段可被浏览器执行的新语句。这里可被浏览器执行是关键,不管你正在测试的点是否有漏洞,首先拼接上去的脚本同上下文看来,需要一定程度的符合前端代码的语法结构。(一)反射型XSS1.反射型跨站脚本也称作非持久型、参数型跨站脚本、这类型的脚本是最常见的 ,也是使用最为广泛的一种,主要用于将恶意的脚本附加到URL地址的参数中。如:http://www.test.com/s
原创
发布博客 2024.08.29 ·
799 阅读 ·
35 点赞 ·
0 评论 ·
25 收藏

网安实训Day3~_~

xray对pikachu的主动/被动扫描以及与bp联合扫描、goby扫描pikachu
原创
发布博客 2024.08.29 ·
614 阅读 ·
20 点赞 ·
0 评论 ·
11 收藏

网安实训Day2

1.当用户在浏览器中输入www.baidu.com域名访问网站时,先检查本地hosts文件是否有这个网址映射关系,如果有,就先调用这个IP地址映射,完成域名解析。2.若没有这个域名的映射,则查找本地DNS解析器缓存,是否有这个网址映射关系,如果有,直接返回,完成域名解析。3.若没有没有相应的网址映射关系,客户机发送查询请求至本地DNS服务器,如果该域名包含在服务器的本地配置区域资源中,则返回解析结果给客户机,完成域名解析。
原创
发布博客 2024.08.28 ·
1208 阅读 ·
10 点赞 ·
0 评论 ·
24 收藏

网安实训Day1

输入错误的账号密码,但输入正确的验证码时,提示我们username or password is not exists;4.点击右上角start attack开始爆破,结果如下,根据返回数据长度来判断正确的账号密码,返回长度不同于其他数据包的,就是正确的账号密码,故admin为123456。3.进入payloads模块,根据提示在payload set1中输入关于账号的字典,在payload set2中输入关于密码的字典(一般是网上搜索字典)1.根据提示查看js代码,发现前端与验证码有关的一串代码。
原创
发布博客 2024.08.27 ·
355 阅读 ·
12 点赞 ·
0 评论 ·
4 收藏