自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 网络测试 实验3 XSS和SQL注入

实验目的:了解什么是XSS;了解XSS攻击实施,理解防御XSS攻击的方法;了解SQL注入的基本原理;掌握PHP脚本访问MySQL数据库的基本方法;掌握程序设计中避免出现SQL注入漏洞的基本方法;掌握网站配置。系统环境:Kali Linux 2、Windows Server网络环境:交换网络结构实验工具: Beef;AWVS(Acunetix Web Vulnarability Scanner);SqlMAP;DVWA实验步骤:XSS部分:利用Beef劫持被攻击者客户端浏览器。实验环境

2021-12-15 00:24:22 249 1

原创 网络测试 实验2 网络嗅探与身份认证

实验目的:1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。3、能利用BrupSuite实现网站登录暴力破解获得登录密码。4、能实现ZIP密码破解,理解安全密码的概念和设置。系统环境:Kali Linux 2、W

2021-12-15 00:11:23 238

原创 网络测试 实验1 网络扫描与网络侦察

实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。系统环境:Kali Linux 2、Windows 网络环境:交换网络结构实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等实验步骤:1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。...

2021-12-14 23:58:53 830

原创 网络测试实验四 CTF实践

实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。系统环境:Kali Linux 2、WebDeveloper靶机来源:https://www.vulnhub.com/实验工具:不限实验步骤和内容:目的:获取靶机Web Developer 文件/root/flag.txt

2021-12-12 22:22:33 3244

原创 DeDeCMS v5.7 SP2正式版 前台任意用户密码修改 漏洞复现

漏洞限制 1、 只影响前台账户 2、 只能修改未设置安全问题的账户。影响版本 DeDeCMSV5.7SP2正式版(2018-01-09)复现环境及工具⒈环境PHP 5.6DeDeCMSV5.7SP2 正式版(2018-01-09)⒉工具DeDeCMSV5.7SP2 正式版(2018-01-09)HackBar/Max HacKBar 插件 (后者火狐专有)Proxy SwitchyOmega 插件Burp Suite 抓包工具phpstudypro 建站工.

2021-11-28 23:26:55 8353

原创 PE启动盘制作

首先我们得准备一个U盘,这个U盘里面最好没有什么重要得资料。然后到网上查找制作软件以及镜像,如下载到我们的电脑中,插上U盘,打开Rufus就会有以下页面,设备那里只要我们插上U盘,打开Rufus就会显示(注:不要在U盘中打开Rufus),点击选择将镜像文件选择进去,如然后点击开始,等到状态栏进度条满了,就说明制作成功。...

2021-11-04 21:15:26 106

原创 等保2.0

等保2.0是网络安全等级保护2.0制度,是我国网络安全领域的基本国策、基本制度。等级保护标准在1.0时代标准的基础上,注重主动防御,从被动防御到事前、事中、事后全流程的安全可信、动态感知和全面审计,实现了对传统信息系统、基础信息网络、云计算、大数据、物联网、移动互联网和工业控制信息系统等级保护对象的全覆盖。等保2.0发生的变化:①.名称的变化。等保2.0将原标准的“信息系统安全等级保护”改为“网络安全等级保护”。②.法律依据。《网络安全法》颁布实施,等级保护制度确定为网络安全领域的基本制度,法定

2021-11-01 20:34:03 3760

原创 wireshark抓包

我们可以通过笔记本本身的命令指示符可以ping出我们想要抓包的网站的IP地址,如这样我们就能够得到PING的网站的IP地址,然后我们进入网页输入我们所PING的网站,并且到wireshark先选择我们所用的网络,如笔记本连着WIFI我们就选择WIFI,然后我们在输入我们所 PING得的地址,如之后我们在进入我们所PING的网站,wireshark就会抓取我们所进网站的包,如然后我们随机点击一个选项,wireshark就会再次抓包,如然后再点击别的,wier...

2021-10-25 21:09:26 115

原创 由图片找位置

根据这张图片可以看到图中有一个小票,通过小票查找Alaf restaurants点击第二个网页信息可得到以下信息由此推测这家麦当劳应该在马来西亚。

2021-10-11 13:41:45 123

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除