![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
学习记录
weixin_47015082
这个作者很懒,什么都没留下…
展开
-
亚洲第一小鲜肉的第四次实验:CTF实践
文章目录前言一、发现目标,找到WebDeveloper的IP地址。二、利用NMAP扫描目标主机,发现目标主机端口开放、服务情况三、若目标主机提供了HTTP服务,尝试利用浏览器访问目标网站。是否有可用信息?四、探测目标网站使用的CMS模板。分析使用的CMS是什么?五、网络搜索wpscan,简要说明其功能。六、使用 Dirb 爆破网站目录。找到一个似乎和网络流量有关的目录(路径)。七、浏览器访问该目录(路径),发现一个cap文件。八、利用Wireshark分析该数据包,分析TCP数据流。找到什么有用的信息?九.原创 2020-12-06 23:12:51 · 352 阅读 · 0 评论 -
亚洲第一小鲜肉的第三次实验: XSS和SQL注入
文章目录前言一、XSS部分:利用Beef劫持被攻击者客户端浏览器。1、利用AWVS扫描留言簿网站(安装见参考文档0.AWVS安装与使用.docx),发现其存在XSS漏洞2、 Kali使用beef生成恶意代码3、访问http://留言簿网站/message.asp;将以下恶意代码写入网站留言板4、管理员登录login.htm,账号密码均为admin,审核用户留言。只要客户端访问这个服务器的留言板,客户端浏览器就会被劫持,指定被劫持网站为学校主页5、回答问题:实验中XSS攻击属于哪种类型?二、SQL注入部分:.原创 2020-12-05 06:10:03 · 445 阅读 · 0 评论 -
数据结构学习经历分享
文章目录前言实验一:链表的相关操作、算法和应用1.合并两个递增有序的单循环链表2.链表中奇偶结点的移动3.多项式的加法实验二:栈和队列的相关操作、算法和应用1.进制转换(10->16)2.迷宫3.农夫过河4."聪明的学生"实验三:二叉树的相关操作、算法和应用1.哈夫曼编码前言总结一下最近学习数据结构的心得,并分享在学习中遇到的困难实验一:链表的相关操作、算法和应用1.合并两个递增有序的单循环链表代码如下:#include<stdio.h>#include<stdl.原创 2020-11-24 23:09:12 · 281 阅读 · 0 评论 -
亚洲第一小鲜肉的第二次实验:网络嗅探与身份认证
文章目录一、1.1 写出以上过滤语句。1.2 B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么?二、2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?2.2 写出arpspoof命令格式。2.3 B是否能看到A和外网的通信(A刚输入的帐户和口令)?2.4 在互联网上找到任意一个以明文方式传递用户帐号、密码的网站,截图Wireshark中显示的明文信息。三、3.1 FTP服务器的IP地址是多少?你是如何发现其为FTP服务器的?3.2 客户端登录FTP服务器的.原创 2020-11-14 00:42:25 · 754 阅读 · 0 评论 -
亚洲第一小鲜肉的第一次实验:网络扫描与网络侦察
文章目录前言一、使用被动扫描1.用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。二、使用主动扫描1.引入库2.读入数据三、编码解码总结前言这篇文章呢,主要是记录我在大学期间的学习历程,刻下我的大学时光一、使用被动扫描被动扫描主要指的是在目标无法察觉的情况下进行的信息搜集(1)1.用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。.原创 2020-11-03 00:44:24 · 1357 阅读 · 0 评论