自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 Vue实现ul二级菜单的点击展开和收缩

Vue实现ul二级菜单的点击展开和收缩

2022-07-17 01:12:37 3146 1

原创 2020-12-23

实验四 CTF实践实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。系统环境:Kali Linux 2、WebDeveloper靶机来源:https:/...

2020-12-23 17:00:54 186

原创 2020-12-01

XSS部分:利用Beef劫持被攻击者客户端浏览器。实验环境搭建。角色:留言簿网站。存在XSS漏洞;(IIS或Apache、guestbook搭建)攻击者:Kali(使用beEF生成恶意代码,并通过留言方式提交到留言簿网站);被攻击者:访问留言簿网站,浏览器被劫持。1、利用AWVS扫描留言簿网站(安装见参考文档0.AWVS安装与使用.docx),发现其存在XSS漏洞,截图。2、Kali使用beef生成恶意代码,截图。3、访问http://留言簿网站/message.asp;将以下恶意代码写入

2020-12-01 22:01:42 165

原创 2020-11-16

1、A主机上外网,B运行sinffer(Wireshark)选定只抓源为A的数据)。1.1 写出以上过滤语句。Ip.addr ==192.168.43.551.2 B是否能看到A和外网的通信(A刚输入的帐户和口令)?为什么?不能。2.1 为了捕获A到外网的数据,B实施ARP欺骗攻击,B将冒充该子网的什么实体?B 冒充为该子网了交换机。2.2 写出arpspoof命令格式。Arpspoof -i eth0 -t 192.168.43.56 192.168.43.1192.168.43.55

2020-11-16 21:50:13 234

原创 2020-11-03

1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。2、照片中的女生在哪里旅行?截图搜索到的地址信息。用谷歌地图搜素图片上部的英文字体就可以搜到对应地址。3、手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。获取自己手机的LAC和CID:An

2020-11-07 11:24:19 645

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除