自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(41)
  • 收藏
  • 关注

原创 router id

接口ip配置完毕。AR1 router idAR2 router idAR3 router idAR4 routeR id删除R1物理地址。ROUter id变化。AR2 router ID重新配置R1 接口地址,可以看到已经出来了。他是按照接口配置优先级来分配router id 的。一个不足以说明事情,我们来两个。猜想成立依次给他...

2022-05-06 14:35:00 1244

原创 linux挂载

一般我们用linux(这里是centos)安装软件,rpm安装或者其他什么时,会用到挂载,这里不扯那么多,直接上就行。一、首先去看一下/dev下有没有cdrom这个文件,没有的话说明centos镜像文件损坏了,重新去网上找个镜像文件就行。然后cat,看一下文件。正常情况下会直接乱码,ctrl+z停止,如果操作界面都乱码了,重启一下centos。这里我们挂载到/mnt下的cdrom下。一般情况下来说,/mnt下是没有cdrom文件夹的,我们创建一个。创建好了之后

2022-05-05 19:33:33 364

原创 webshell

题目直接打开蚁剑得到flag

2021-11-19 12:29:18 1508

原创 command_execution

看题目1 & 2 :1和2都执行1 && 2 :先执行1执行成功后才会执行2,1执行失败,则不执行21 | 2 :只执行21 || 2 :1执行失败,再执行2(若1执行成功,就不再执行2)然后我们ping127.0.0.1有回应,我们直接127.0.0.1 && find / -name "flag*.txt",发现有一个flag.txt文件,最后直接cat就行了127.0.0.1 && cat /home/f.

2021-11-19 12:25:56 191

原创 get_post-xctf攻防世界

首先我们看题目就知道,他这个得get和post提交来回玩。点开题目他让你先用get提交a=1直接在URL后面打?a=1然后他让你用post提交b=2。点卡hackbar,把URL复制,然后b=2 ,execute。hackbar分享可以看我这个文章:bugku-web-POST解析过程_H3CFly的博客-CSDN博客得到flag。...

2021-11-19 12:15:22 1543

原创 disabled_button

直接看题目然后干他这里说flag在按钮上,但是我们就是按不了这个flag那直接看HTML呗可以看到它这里有个搞鬼的东东。一搜,可以知道这个东西禁止让你输入你不让我输入,我就给你删了呗。然后我们可以点flag,一点,flag就出来了。提交。...

2021-11-19 12:09:32 509

原创 cookie-xctf攻防世界

首先我们看题目打开场景他问你知不知道什么是cookie我们查看HTML可以看到在cookie这有cookie.php这个东东。然后我们看到了flag复制粘贴提交一气呵成。

2021-11-19 12:04:35 1976

原创 backup-xctf攻防世界

一、解析:首先,查看题目。可以看到这是一份备份题。备份名后缀.bak.git .swp .bash_history .svn这里我们尝试先用.bak试试,看看效果。二、做题:进去之后他说:那我不知道,我直接/index.php.bak好家伙,出来了。然后保存一下,打开。然后就得到flag了啊点击提交...

2021-11-19 11:59:40 1135

原创 robots-xctf攻防世界

一、解析可以看到这是一个对robots协议的利用。robots协议,基本上在渗透别人的时候是算是重要的,这个决定了爬虫能爬那些东西,那些东西不能爬取。二、做题点击进入题目。可以看到进去之后一片空白。我们在URL的后面输入robots.txt然后他就出来了东西。可以看到他说:不允许爬取flag_ls_h3re.phpUser-agent: *Disallow: Disallow: f1ag_1s_h3re.php那我们直接在URL后面打

2021-11-19 11:52:48 1106

原创 xctf攻防世界-web:view_source

一、首先解析题目。已知查看网页源码有3种操作:1.鼠标右键2.F123.在url中提交view-source:http://111.200.241.244:58180在线获取场景。点击链接后进入。可以看到鼠标右键是点击不了的。二、做题说实话,我们直接F12看不香嘛?然后找到flag复制进记事本,然后提交。...

2021-11-19 11:43:58 2321

原创 Web Farm网络负载均衡

一、理论ABC公司原有一台web服务器,现在规模扩大,访问的人多了,然后这台web服务器就容易宕机。合适的解决方法:负载均衡。A:什么是Web FarmB:Web Farm是指将多台IIS Web服务器组合在一起构成的群集。可以提供一个具备容错与网络负载均衡功能的高可用性网站。结论:在windows server2016中内置了网络负载均衡器(NLB),可以配置windows NLB功能代替网络负载均衡器,达到提供容错和网络负载均衡的目的,但是每台服务器都要配置NLB才行。

2021-11-19 11:15:44 1715 1

原创 Bugku-MISC-隐写解析

一、启动场景下载附件,得到这样一个压缩包。解压压缩包,得到这样一张图片。二、解题思路首先,我们把后缀改成.txt,看看能不能直接找到flag很明显,不能。那么我们使用WinHex工具,把图片拖进去,看看能得到什么。WinHex工具:链接:https://pan.baidu.com/s/1_zs9-YbQcnwAwfIbPGEqPw提取码:1234下载好了之后我们解开压缩包,将图片拖进WinHex中。可以得到这吧啦吧啦一...

2021-11-16 15:25:30 417

原创 蚁剑安装包及安装介绍

一、软件包这里我们先给蚁剑的包。链接:https://pan.baidu.com/s/1Eb911aPWPZKoVHdN9-3ATg提取码:1234一共两个,一个是加速器,一共是源代码包。二、安装我们把他下载下来,可以得到加速器和代码包。点击加速器那个包。进来后点击AntSword出现初始化界面。我们选择代码包的目录在这确定。然后就会重启蚁剑。接着点击Antsword...

2021-11-15 20:49:45 553 1

原创 CTFHub-Web-RCE-eval执行题目解析

一、启动场景点击web点击RCE点击eval执行。开启题目,启动场景。注册会送1000个币,做一个题目消耗30,做完奖励100还是50,总之完全不用担心币的问题。启动之后会出现一个链接,我们点击。二、解题过程这里会出现PHP代码。我们使用蚁剑 。(安装之类的我会单独写一篇文章)右键--->添加数据。把URL复制到蚁剑,密码cmd然后点击添加。可以看到我们添加数据成功。双击进...

2021-11-15 20:35:48 1373

原创 分享几个做CTF的网站

一、Bugku算是我用过的比较好用的一个刷题网站,里面有WEB、MISC(杂项)、Crypto(密码)、Reverse、PWN的题目。有时还会有AWD复现的比赛。网址:https://ctf.bugku.com/或者百度BugKu二、CTFHub这个应该算是一个比较新的地方,里面也有很多好玩的。技能树里面也有很多提升的地方。目前就这两个,而且的话,相对比价免费。因为送的币基本上用不玩。总之,先把这两个平台的题目都做完,然后的话在搞...

2021-11-15 20:22:24 18691 4

原创 bugku-PWN-瑞士军刀解析过程

一、启动场景点进去,我发现点不进去,搞了半天,花了10个币才搞明白这个不是点的,而是连接的。这里使用kali。kali vmwar免安版本:链接:https://pan.baidu.com/s/1SvbXZlx-0h5gN5__rOp2bg提取码:1234二、解题过程安装kali之后,我们直接开大,然后输入nc 114.67.246.176 13340(端口有变是因为我重启了一次,这里输入,你的端口。)然后ls,目录下有个flag目录,直接cat flag目录...

2021-11-14 22:18:19 1992

原创 bugku-web-POST解析过程

一、启动场景首先,老规矩,我们启动场景。二、解题过程这里看到和之前GET提交一样的东西,我们直接在后面输入和get一样的东西?what=flag,发现没用。可见POST提交和GET提交的不一样。然后我们下载hackbar工具。这里我用的火狐。可以在github上下,也可以直接导包。2.1.3之前的免费,之后的收费。这里百度网盘给个链接。链接:https://pan.baidu.com/s/1FaVcS-zCaQEXs-FJM0BLCw提取码:1234...

2021-11-14 21:20:53 1352

原创 bugku-web-GET解析过程

一、启动场景二、解题过程点进去得到可以看到这是一个if语句,判断条件为what=='flag'就会显示出echo 下的'flag",那我们直接在地址后面,写上?what=flag。然后就得到了flag,直接复制粘贴到记事本,然后在复制粘贴到提交框。点击提交。...

2021-11-14 20:55:18 1064

原创 Bugku-MISC-Telnet解析过程。

一、启动场景首先,我们下载文件。二、得到文件老方法,我们先改成txt,然后在里面找flag。这里我用notepad++打开。然后搜索flag。没想到直接得到了flag。三、完成我们直接复制,然后粘贴到提交框。点击提交。完成。...

2021-11-14 20:42:22 368

原创 bugku-web-计算器解析过程

一、启动场景首先启动场景。点击二、出现计算器很显然,输入26。可是我们只能输入一个2,输入不了6。三、解题我们按F12,进入代码界面。可以看到MAxlength=“1”我们修改为2。双击,输入2然后在输入框打上26点击验证。得到flag复制到记事本中。然后粘贴到提交框提交flag。点击提交,完成。...

2021-11-14 20:32:45 480

原创 Bugku-MISC-这只是一张单纯的图片解析过程。

一、启动场景首先,我们下载图片。二、得到图片我们得到一张图片打开看看,一张兔子。然后我们进行一个莽夫操作,不干别的。直接给他的后缀改成.html。三、找到flag。改成html之后,打开,在谷歌浏览器直接开ctrl+f搜索框,然后搜flag。可以看到我们搜不到flag,这是我们看到一个key一样的东西。这个意思是:可以得之,这里是提交key而不是flag,而我们的操作,是对的。然后我们把他复制到记事本。然后在复制粘贴...

2021-11-14 17:18:20 277

原创 bugku-web-滑稽

Bugku-web-滑稽解析过程。一、启动场景首先,我们启动场景。(点击启动)。选择OK,注册bugku会送金币,不用担心。百度bugku就行二、进入环境然后我们进入环境。点击超链接进入环境。三、做题思路可以看到是一堆滑稽,而且会越来越快的出现。做为一个新手,我们直接按F12,检查HTML代码。可以看到flag就藏在其中。复制flag,<!--flag{73a8b9807007d4d0cbead418e02add9...

2021-11-11 12:37:10 1533

原创 渗透基础01day

第二节:常用信息收集方法比如我搜索我们学校的,先ping我们学校。得到ip那为什么我们不用域名呢?因为edu域名是教育域名,受保护的。(注:不可以随便攻击学校网站或者任何网站,赌博和黄色网站也是不可以的,这是犯法的,我是在学校的默认允许情况下做渗透测试,切记,切记。)来操作一下,使用域名结果显示,这是不行的。任何我们使用刚刚得到的ip。为什么我不使用nslookup?因为我用了。。。。。脑子灵活...

2021-10-14 00:09:45 147

原创 渗透基础01day

第一章:渗透测试基础第一节:信息收集实验步骤一:任务描述:在线查询whois信息。 使用工具查询whois信息。实验任务一:访问CNNIC,然后使用这个网页进行基本的信息收集。比如我们搜索baidu.com.cn结果如下。那么,我们的第一个小任务就完成了。实验任务二: 使用查询工具查询域名的信息。下载whois查询工具Whois ThisDomain_2.05:下载地址:WhoisThisDom...

2021-10-13 18:46:03 133

原创 新手网站渗透思路

一、借助工具AWVS扫描验证,除了验证还能帮我们学习漏洞。Sql语句泄露192.168.3.107/pentest/cms/beecms/article/article.php?id=1'"Id参数处存在sql语句泄露Page也是存在sql语句泄露192.168.3.107/pentest/cms/beecms/article/article.php?id=4&page=\修复建议:编写标准404页面,且不返回报错信息。泄露目录绝对路径..

2021-10-07 12:50:38 1404

原创 SQL注入

首先,我们准备好靶机。然后把安全级别改成low。先来一个简单的。提交。显示出来了。单引号这里报错了,说明有错误点。说明这里有漏洞,你在百度输入同样的,肯定有界面和对应数据库解析。然后我们玩盲注‘and sleep(5):5秒响应时间。我们尝试注入‘or 1=1 –1然后就会出现。因为1=1 -– 1要显示后面的1,但是数...

2021-10-07 12:44:44 118

原创 Web浏览器安全攻防技术

Web浏览器这里就不多介绍了。(不是重点)Web浏览安全威胁类型总结,别TM瞎按。

2021-10-07 12:40:00 185

原创 OWASP安装包及配置

首先,安装包。老规矩,vmware直接打开即可。链接:https://pan.baidu.com/s/1NU9IHQcEKQojHE7aszllFQ提取码:1234--来自百度网盘超级会员V4的分享Login with username=root and password=owaspbwa默认登录都有写到。Dhclient -r eth0:释放网卡Dhclient eth0:获取4个包,ack为最终得到步骤。具体为DHCP4步。Owasp环境搭建好了之后。..

2021-10-06 10:19:43 904

原创 Kali linux配置及安装包

kali linux 嗯,学习渗透必备,可以理解为捆绑包版linux,不过有很多安全工具。我这里直接分享一个vmware版本的,就是vmware打开直接用的版本。username:kaliuserpassword:kaliusername:rootuserpassword:kali链接:https://pan.baidu.com/s/125xgqx4S9y_0BFnt5k6kcg提取码:1234--来自百度网盘超级会员V4的分享Kali linux :先配置网卡。..

2021-10-06 10:14:28 1215

原创 无线DHCP无线网络加密

拓扑先配置这个AP,由于这个AP是傻瓜式的AP,不能进行配置,所以只能在图形界面上配置。配置PC注:记得把PC关电,然后给他加个无线网卡哦。害,我还是给你演示一下吧。来吧,简单的教一下。首先,点击这个电脑,然后出现了这个界面。点击这个关机。然后把这个托到这。大功告成,然后开机(怎么关机的就这么开机。)然后配置PC此处本实验实现用DHCP分配ip给各种设备...

2021-10-06 09:47:27 264

原创 web渗透工具burp

web渗透工具burp的使用及安装。我直接就放个链接就好了。里面有视频和包。这里放个图吧。注:java环境这个得自己去找哦。也不难的,基本上学编程的java环境什么的都是应该会配置的,就不教了。链接:https://pan.baidu.com/s/1EKaRS7jiGsbco0icZHInBQ提取码:1234--来自百度网盘超级会员V4的分享...

2021-10-06 09:32:06 102

原创 无线网络安全

画出拓扑,笔记本要关机,添加无线网卡 主要设置三层交换机。Switch>enSwitch#config tSwitch#config terminalEnter configuration commands, one per line. End with CNTL/Z.Switch(config)#vlan 104Switch(config-vlan)#vlan 105Switch(config-vlan)#vlan 108Switch...

2021-10-04 22:03:46 792

原创 端口安全地址绑定

SW2>enSW2#config tEnter configuration commands, one per line. End with CNTL/Z.SW2(config)#SW2(config)#SW2(config)#int f0/1SW2(config-if)#swi port-securitySW2(config-if)#swi port-security maximum 1--------à设置最大连接数SW2(config-if)#swi port

2021-10-04 21:59:42 784

原创 DHCP的攻击与防御

配置文档:SW2Switch>enSwitch#Switch#confSwitch#configureConfiguring from terminal, memory, or network [terminal]?Enter configuration commands, one per line. End with CNTL/Z.Switch(config)#hostn SW2 ---à改交换机名为SW2SW2(config)#v...

2021-10-04 14:22:29 1190 2

原创 基于ARP的中间人攻击法

断网攻击—攻击者既然操作数据流,轻而易举断开通信。 限速 窃取用户隐私—登录账号。实验配置环境win7、win2003 wirsatatk、p2p终结者首先,把两台PC机的网卡改成vmware0然后把两台PC机的网络改成自动获取那么,查看一下我的ip地址在看一下win7的然后,我们把p2p安在哪,哪里就是控制者,这里推荐win2003,因为他是服务器。那么win7的ip是在03这,勾选然后我们看一下win...

2021-09-28 13:51:05 145

原创 ARP欺骗实验

一、ARP就是把ip地址解析为MAC地址。简单来说,刚开始,如果没有对方的MAC地址,他就会发送一个ARP的包,也就是广播包,然后和他相连的设备都会收到一个ARP的请求,请问你是xxx嘛?如果你是,你就给我反馈你的MAC地址,我是xxx,然后不是xxx就会把这个包丢弃。当然,这个是正常情况。打个比方,有3台设备,PC1,PC2,PC3。PC1想访问PC2,表里面没有PC2的地址。那么他就向他直连设备的交换机广发一个包,请问PC2在哪里。当PC2收到之后,就会告诉他,哎,我是PC2。这是我的MAC地址

2021-09-26 04:53:51 800

原创 TCP、Tennet协议

(图片为网络图片,侵权即删)ACK:访问请求包建立连接就会有一个ACKWindows7及以上,都是默认没有开启telnet服务的,我们得自己去开启打开或关闭windows功能选择telnet客户端。在windows server2003中开启,2003默认开启telent服务。直接cmd,然后telnet连接一个共享服务器然后登录密码也是rviews...

2021-09-26 04:48:06 453

原创 基于PT分析ARP协议和Wireshark分析ARP协议。

一、Ip层主要的协议:ARP,ICMP,ip,IGMPICMP:ping命令。(可以这么理解,先简单这么理解叭)二、ARP技术原理(图片为网络图片,侵权即删)首先我们得明白ARP工作在网络层。(网络层是什么,搜TCP/ip协议和OSI协议就可以明白了)ARP协议有什么作用?作用:把IP地址解析为MAC地址。IP地址应用于网络,网卡地址MAC。有了ip地址为什么还要MAC地址?可以简单理解为,身份证和通行证的缘故。国内需要身份证,而世界有护照,通行证一说。.

2021-09-26 04:33:15 470

原创 网络安全入门之基础篇

一、首先你得了解一下各种网络协议。当然,最主要的就是TCP/ip和OSI这两个协议了,因为这两个都是比较重要的协议。这里就放张图叭。(图片为网上找的,侵权即删)这张图可以看出TCP/ip的重要性。当然,了解一下TCP/ip和OSI的七层与四层的对照关系和对照性会比较好,这里就不多做解释了,因为不是主要解释的东西,相同的解释各种前辈或者地方都会有特别特别详细的解释,我们主要是网安,渗透,就不多解释这个了,但是这个比较重要,最好还是要搞懂。二、基础篇要用到的各种工具。1.

2021-09-26 04:17:36 598

原创 网络安全(渗透入门)

1

2021-09-26 03:54:00 451 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除