自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 HCIA-06动态路由协议--RIP

RIP

2022-06-13 14:14:09 367

原创 HCIA-05静态路由

HCIA-5-静态路由1、路由器负责为数据包选择一条最优路径,并进行转发,需要考虑三点:(1)路由器出接口(2)下一跳(3)目标网络号2、路由表:路由表中包含了路由器可以到达的目的网络,目的网络在路由表中就转发给下一跳,没有路由就丢弃。[Huawei]display ip routing-table\\查看路由器当前路由表Proto 协议:Static、RIP、Direct、OSPFPre 优先级、可信度:值越小越可信cost 开销、代价3、最长匹配原则路由表中如果有多个匹配目的的

2022-06-08 21:31:20 99

原创 HCIA-HCIP

华为HCIA-HCIP学习–终端命令总结用户视图1、system-view \\用户视图下,进入系统视图 sys2、reboot \\重启3、save \\保存设置4、reset saved-configuration \\恢复出厂设置,重置系统视图1、[huawei]sysname R1\\在系统视图下,修改设备名称2、[R1]interface GigabitEthernet 0/0/0\\在系统视图下进入接口视图 int g0/0/03、[R1-GigabitEthernet

2022-03-19 14:31:30 525

原创 CTF刷题--SQL注入(sqlmap)

靶场第一题,解法2,使用sqlmap解题思路(在kali下操作)1、检测是否有sql注入漏洞检测出来有idsqlmap -u http://59.63.200.79:8003/?id=12、获取当前用户sqlmap -u http://59.63.200.79:8003/?id=1 --current-user3、获取当前数据库sqlmap -u http://59.63.200.79:8003/?id=1 --current-db4、获取所有数据库sqlmap -u http:/

2021-08-13 13:11:08 2298

原创 CTF刷题--SQL注入

靶场第1题,SQL注入题目链接:http://59.63.200.79:8003/解题思路打开链接,发现是一个网站,里面有个点击新闻,尝试点开。。。。点开以后,域名变为:http://59.63.200.79:8003/?id=1怀疑是不是有数字型SQL注入呢?构造payload试一试使用hackbar构造payload and 1=1,发现回显成功。。构造and 1=2,发现回显失败。。所以判定为数字型SQL注入。下面开始SQL联合注入。。。第一步:判断字段数构造paylo

2021-08-13 12:55:27 418

原创 CTF刷题-SQL注入

靶场第二题,SQL注入题目链接:http://59.63.200.79:8004/解题思路打开这个链接,我们可以发现是一个新闻门户网站。这时候试着点击一下新闻动态里面的一条新闻,因为新闻页面的功能往往和数据库有关系,同时发现点开的新闻界面链接是:http://59.63.200.79:8004/shownews.asp?id=171。本能告诉我,这个可能存在SQL注入漏洞。但是这个题目,使用SQL注入漏洞判别方式(输入单引号)提示有错误。使用order by 10又可以访问,说明数据库有10

2021-08-08 22:04:47 3413

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除