- 博客(47)
- 收藏
- 关注
原创 xss总结
浏览器解码顺序:html(&#)---url(%)---unicode(js)(\u)html解析机制:标签开始状态---标签名状态---数据状态在解析过程中,任何时候它只要遇到一个'<'符号(后面没有跟'/'符号)就会进入“标签开始状态(Tag open state)”。然后转变到“标签名状态(Tag name state)”,最后进入“数据状态(Data state)”并释放当前标签的token。
2024-08-18 00:39:15 1116
原创 thinkphp中的sql和代码执行
本次漏洞存在于类的方法中。由于程序没有对数据进行很好的过滤,将数据拼接进语句,导致的产生。漏洞影响版本:。这里使用thinkphp5015版本。
2024-08-12 03:22:14 1275
原创 sql注入总结
通过在应用程序的输入字段中插入恶意的SQL代码来操纵或欺骗后端数据库执行非授权操作攻击者注入一段包含注释符的SQL语句,将原来的语句的一部分注释,注释掉的部分语句不会被执行上面注入位置在‘ ’中,输入会变成'id=1' 注入语句-- '用‘补全前面的单引号,再用--+注释掉后面包括单引号的语句确保注入语句正常运行不会报错也可以在后面加单引号,补全单引号。rfc-1738标准中+会被空格替代同样的注释符号还有// /**/#井号不能被识别,需要编码。
2024-08-05 17:26:40 735
原创 xss初识(xss-lab)
XSS被称为跨站脚本攻击(Cross-site scripting),由于和CSS(CascadingStyle Sheets) 重名,所以改为XSS。XSS主要基于javascript语言完成恶意的攻击行为,因为javascript可以非常灵活的操作html、css和浏览器XSS就是指通过利用网页开发时留下的漏洞(由于Web应用程序对用户的输入过滤不足),巧妙的将恶意代码注入到网页中,使用户浏览器加载并执行攻击者制造的恶意代码,以达到攻击的效果。
2024-06-21 19:46:44 894
原创 sql-lab less---20-28
(2)将 ’ 中的 \ 过滤掉,例如可以构造 %**%5c%5c%27 ,后面的 %5c 会被前面的 %5c 注释掉。id=1%27%20%26%20updatexml(1,concat(0x23,(select%20group_concat(table_name)%20from%20infoorrmation_schema.tables%20where%20table_schema=%27security%27),0x23),1)--+ //也可以用编码代替。而括号的两端,可以没有多余的空格。
2024-06-09 18:20:01 889
原创 win10抓取明文密码,cs和msf权限传递
默认的缓存表中是不存在明文密码,需要通过修改。来让Wdigest Auth保存明文口令。抓取明文密码,发现为null。回话操作设置回连间隔时间。配置攻击模块,会话交互。运行客户端,连接成功。
2024-05-30 15:58:57 282
原创 centos7部署雷池waf服务端
此时安装docker的基础环境已全部配置完毕,如果不熟练怕后续步骤出错的同学,可以在此拍摄快照,如果后续步骤出错直接恢复快照即可。将 BOOTPROTO="dhcp"改为 “static”,并添加IP、网关、子网掩码、DNS的信息(根据自己本机添加)(如果要指定版本号安装可以输入命令:yum install docker-ce-18.09* -y ,此时指定的就是。重启网络,并查看网络信息,若没报错,则文件配置成功。软件依赖:Docker 20.10.14 版本以上。系统:centos7 内存:4G。
2024-05-24 00:41:09 713
原创 sqli-labs靶场
admin” and (select 1 from (select count(*),concat(database(),floor(rand(0)*2))x from information_schema.tables group by x)y)# //floor函数报错。admin' and ascii(substr(database(),1,1))=115# //报错。使用报错注入,后面加,1,1)补全 和#注释 防报错。看提示在密码框注入,报错注入同11。同 less--11。
2024-05-19 23:44:04 1039
原创 sql注入---sqli靶场1-9
SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编写时的疏忽,通过SQL语句,实现无账号登录,甚至篡改数据库。
2024-05-07 23:35:00 585 1
原创 msf抓取win10hash
msfvenom是msf中的一个独立的负载生成器,它可以利用msf中的payloads和encoders来生成各种格式的木马文件,并在目标机上执行,配合meterpreter在本地监听上线。msfvenom是msfpayload和msfencode的结合体,可以一步完成负载生成和编码免杀的操作。
2024-04-30 00:36:18 224
原创 HCIP真机实验
通过本次实验我明白了放通VLAN时选择逐个放通而不是全部放通(all)的原因是逐个放通VLAN可以提供更精细的控制和更好的安全性也可以减少消耗。通过逐个放通,网络管理员可以明确地知道哪些VLAN需要被放通,哪些不需要,从而避免不必要的安全风险。配置之前关闭交换机配置可以实现对特定设备的隔离。例如,当需要对某个设备进行排查或者修复时,关闭交换机配置可以避免其他设备的干扰,提高维护效率。关闭交换机配置可以增强网络的安全性。
2024-04-28 15:02:52 2474
原创 攻击渗透思考题
相反,Windows使用一种称为“LAN Manager”哈希(LM哈希)和“NT LAN Manager”哈希(NTLM哈希)的加密技术来保护存储的密码。在 LM 哈希中,用户的密码首先被转换为一个 16 字节的字符串,然后这个字符串被分成两个 8 字节的部分,每部分都使用 DES 算法进行加密。总之,将哈希值分为 LM 和 NTLM 两个模块有助于更好地理解和管理 Windows 系统中的用户身份验证数据,同时也有助于评估系统的安全风险和采取适当的防护措施。
2024-04-28 14:06:33 975
原创 防御综合实验
策略,让10.0.2.0/24访问192.168.1.0/24的流量不进行nat转换,并将这条策略置于nat策略最上面,优先匹配。本实验是在综合实验的基础上进一步,配置;
2024-03-12 10:42:59 380
原创 六、防御保护---防火墙内容安全篇
RBL(Real-time Blackhole List) --- 实时黑名单 --- RBL服务器所提供,这里面的内。DFI --- 深度流检测技术 --- 一种基于流量行为的应用识别技术。DPI --- 深度包检测技术 --- 主要针对完整的数据包(数据包分片,分段需要重组),之后对。代理扫描 --- 文件需要全部缓存 --- 可以完成更多的如解压,脱壳之类的高级操作,并且,检。--- 类似于IPS模块中的例外签名。2,基于应用网关的检测技术 --- 有些应用控制和数据传输是分离的,比如一些视频流。
2024-02-29 12:17:10 1965
原创 防火墙综合实验
同理把0/0/2口划分到vlan3。同理,配置0/0/4口配置。1.登录防火墙打开服务。同理操作fw2 fw3。2.划分vlan配ip。
2024-02-20 03:10:52 377
原创 防火墙笔记
防火墙主要用于保护一个网络区域免受来自另一个网络区域的网络攻击和网络入侵行为。因其隔离、防守的属性,灵活应用于网络边界、子网隔离等位置, 具体如企业网络出口、大型网络内部子网隔离、数据中心边界等等。
2024-01-31 13:58:12 1741
原创 防御总结三
1.规划IP,创建并分配vlan。配置路由器IP地址并空接口防环。配置untrust和IP地址。pc1生产区不在工作时间不通。办公区只可以http服务器。2.登陆防火墙打开服务。根据要求设置安全策略。
2024-01-25 17:44:14 399
原创 防御实验二
Huawei-GigabitEthernet0/0/2]port link-type access //设置端口类型。[Huawei-GigabitEthernet0/0/2]port default vlan 1//划分。[Huawei]undo info-center enable //关闭日志。0/0/1口为trunk口允许vlan 2 3通过。[Huawei]int vlan 1//进入。[Huawei]vlan 1 //创建。ping3.0网段测试连通性。3.登陆防火墙打开服务。
2024-01-24 21:57:28 573
原创 防御第一天
洗库:在取得大量的用户数据之后,黑客会通过一系列的技术手段和黑色产业链将有价值的用户数据变现,这通常也被称作洗库。2003年美国提出网络空间的概念 --- 一个由信息基础设施组成的互相依赖的网络。通信保密阶段 --- 计算机安全阶段 --- 信息系统安全 --- 网络空间安全。1,代理防火墙 --- 每目标IP代理阈值,每目标IP丢包阈值。7,传染性 --- 蠕虫病毒的典型特点。普通病毒 --- 以破坏为目的的病毒。木马病毒 --- 以控制为目的的病毒。蠕虫病毒 --- 具有传播性的病毒。
2024-01-21 22:36:48 365
原创 数据库创建表格
功能查询employees表的平均薪资满足条件department_id为deptno,job_id为job的平均工资。2、创建一个存储过程avg_sal,有3个参数,分别是deptno,job,接收平均工资(out);glass VARCHAR(50) 否 否 是 否 否。name VARCHAR(50) 否 否 是 否 否。字段名 数据类型 主键 外键 非空 唯一 自增。id INT 是 否 是 是 否。
2023-10-22 17:46:19 53
原创 数据库第二次作业
17.查询都是湖南的学生的姓名、年龄、院系和考试科目及成绩SELECT s.name, YEAR(CURRENT_DATE) - s.birth AS age, s.department, sc.c_name, sc.grade。3.从student表查询所有学生的学号(id)、姓名(name)和院系(department)的信息。WHERE s.name LIKE '张%' OR s.name LIKE '王%';WHERE sc.c_name IN ('计算机', '英语')
2023-10-11 20:55:06 55
原创 数据库第一次作业
select 职工号,姓名 from worker where 部门号 = ‘102’ and 政治面貌 = ‘党员’;select部门号 from worker GROUP BY部门号 HAVING count (*) >= 4;SELECT 职工号,姓名,出生日期 FROM worker WHERE 姓名 LIKE '刘%';select max(工资),min(工资) from worker;select 职工号,姓名 from worker where 工资;
2023-10-11 20:54:13 37
原创 第四次作业
2.R1再创建三个接口IP地址为201.1.1.1/24、201.1.2.1/24、201.1.3.1/24。R5再创建三个接口IP地址为202.1.1.1/24、202.1.2.1/24、202.1.3.1/24。R7再创建三个接口IP地址为203.1.1.1/24、203.1.2.1/24、203.1.3.1/24。R1 -R2 -R3之间使用MGRE网络,为hub-spoke 网络结构,R1为hub端 ,1.如图连接,合理规划IP地址,所有路由器各自创建一个loopback接口。
2023-07-19 20:39:59 36
原创 第三次作业
步骤1. 合理规划IP地址,启用OSPF单区域:- 根据所需的网络拓扑规划每个设备接口的IP地址。- 在所有设备上配置OSPF,并使其在单个区域中启用。为每个网络段和接口分配适当的区域号。2. 在R1-R2之间启用PPP的PAP单向认证:- 在连接R1和R2的接口上配置PPP。- 在面向R1的R2接口上启用PAP认证。3. 在R2-R3之间启用PPP的CHAP双向认证:- 在连接R2和R3的接口上配置PPP。- 在互相面向的R2和R3接口上启用CHAP认证。
2023-07-19 20:32:46 36
原创 第二次作业
2. R1创建环回 172.16.1.1/24 172.16.2.1/24 172.16.3.1/24。2.R1创建环回 172.16.1.1/24 172.16.2.1/24 172.16.3.1/24。要求:R1-R2-R3-R4-R5 RIP 100运行版本2。6. R1 telnet R2环回实际telnet 到R7上。6.R1 telnet R2环回实际telnet 到R7上。4. 减少路由条目数量,R1-R2之间增加路由传递安全性。4.减少路由条目数量,R1-R2之间增加路由传递安全性。
2023-07-03 12:22:53 56 1
原创 第一天笔记
第2次握手:服务端接收成功后,回传一个带有SYN/ACK标志的数据包传递确认信息,表示我收到了;OSI----------- 定义了数据的产生标准 7层。正向ARP---通过对方的IP地址请求对方的MAC地址。反向ARP---通过对方的MAC地址请求对方的IP地址。如何保证面向连接: TCP 三次握手机制----无故ARP---免费ARP ,地址重复检测的。TCP/IP----------4层或5层。TCP:是一种面向连接的可靠的传输协议。逆向ARP---帧中继中使用的。代理ARP-proxy ARP。
2023-07-03 12:12:41 50 1
原创 linux
可执行文件(密令)运行的进程身份是当前用户,通过可执行文件匹配目标文件,目标文件的权限匹配就是当前用户是否对目标文件有读取权限,(判断当前用户是否是目标文件的所属用户,是匹配目标文件的所属用位的权限,不是,则判断是否是目标文件的组用户,是组用户匹配目标文件的组权限,不是直接匹配目标文件其他用户位的权限)2、last:列出目前与过去登入系统的用户相关信息,该命令默认会去读取/var/log/wtmp文件,并把该文件记录的登入系统的用户名单全部显示出来。yum安装软件包:解决软件包之间的依赖关系;
2023-03-18 19:40:10 55
原创 linux笔记2
当与-c选项一起使用时,创建的tar包文件使用该选项指定的文件名当与-x选 项 一起使用时,则释放该选项指定的tar包文件。 在/mnt/sysroot下创建proc,sys,bin,sbin,lib,usr,var,etc,dev,home,root,tmp。rm -r [-f] 目录文件名 -r递归,删除目录文件dir -f究极删除,不能删除进程,直接删废。跨主机文件接收 scp 文件加-r 目标主机文件root@ip路径 当前主机文件。
2023-03-12 21:26:47 42
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人