- 博客(26)
- 收藏
- 关注
原创 MYSQL查询篇案例实战
3.从student表查询所有学生的学号(id)、姓名(name)和院系(department)的信息。3.从student表查询所有学生的学号(id)、姓名(name)和院系(department)的信息。2、查询所有职工所属部门的部门号,不显示重复的部门号。2、查询所有职工所属部门的部门号,不显示重复的部门号。17.查询都是湖南的学生的姓名、年龄、院系和考试科目及成绩。17.查询都是湖南的学生的姓名、年龄、院系和考试科目及成绩。11、列出所有部门号为102的职工号、姓名、党员否。
2025-03-25 08:53:20
682
原创 mysql入门操作
MySQL是一种开源的关系型数据库管理系统(RDBMS),使用结构化查询语言(SQL)进行数据管理,支持多用户、多线程及跨平台操作,具有高可靠性、高性能和易扩展性,广泛应用于Web应用、企业系统等领域,提供事务支持、ACID特性及多种存储引擎,是LAMP/LNMP等开发架构的核心组件之一。
2025-03-24 19:34:45
684
原创 网络安全之文件上传漏洞
在c语言中%00代表阶段,如果我们正常上传正确的文件类型,然后修改save_path的路径如:目录/web.php%00, 在文件上传路径拼接的时候,后面的路径就被截断了,而他在前面已经进行了白名单过滤%00截断常在url中get请求使用,在url中%00表示ascll码中的0 ,而ascii中0作为特殊字符保留,表示字符串结束,所以当url中出现%00时就会认为读取已结束。所以一般文件上传绕过%00会在路径上使用使用条件:php版本<5.3.29。
2025-03-11 23:00:28
915
2
原创 基于windows的MySQL安装(2025最新,小白可用)
1,选择社区版:2.任选其中一种安装方式(建议以第二种安装方式,这样安装的后的结构目录更清楚,小白推荐第一种)
2025-03-08 12:12:27
383
原创 order by 布尔盲注与时间盲注
注意使用时间盲注时,因为if是在order by之后,而order by 会遍历每一行,都会执行一遍sleep(),但是这里也不能用子查询,跟在order by 之后无论if的条件判断正确yufou都会执行子查询里面的sleep().背景:因为order by ,limit无法使用预编译,所以有可能存在sql注入漏洞。用python布尔盲注。用python时间盲注。以靶场第46关为例子。
2025-02-25 22:54:41
247
原创 二分查找sql时间盲注,布尔盲注
此时,浏览器上方转圈圈转了三秒,说明存在时间盲注,此时用python脚本遍历的方法大致跟布尔盲注一样,只需要将sql条件注入写到if()中1=1的位置即可。可以看到对sql查询有结果的话显示的页面是"You are in...........",没结果则不显示,此时可以使用sqlmap软件去进行盲注查找,也可以使用sql脚本去遍历查找自己所需的值。可以看出无论sql正确与否,查到或者未查到显示的页面都是一样的,但是还是存在时间盲注:可以用if(1=1,sleep(3),1)测试一下。
2025-02-13 18:08:54
1112
原创 Selinux及防火墙
firewalld:红帽Linux中的默认防火墙管理工具,使用iptables作为底层实现。它提供了一个用户友好的界面,支持命令行和图形界面(如区域和服务firewalld使用区域来定义不同的信任级别,每个区域可以指定允许的服务和端口。
2024-11-04 20:12:30
1204
原创 Linux 搭建NFS服务器
在NFS的应用中,本地NFS的客户端应用可以透明地读写位于远端NFS服务器上的文件,就像访问本 地文件一样。由于NFS支持的功能比较多,而不同的功能都会使用不同的程序来启动,每启动一个功能就会启用一些 端口来传输数据,因此NFS的功能所对应的端口并不固定,而是随机取用一些未被使用的小于1024的端 口用于传输。由于当服务器在启动NFS时会随机 选取数个端口号,并主动向RPC注册,所以RPC知道每个NFS功能所对应的端口号,RPC将端口号通知给 客户端,让客户端可以连接到正确的端口上去。
2024-10-26 15:44:43
701
原创 linux web服务器
与其他服务器类似,当你连接上www网站,该网站肯定会提供一些数据,而你的客户端则必须要使用可 以解析这些数据的软件来处理,那就是浏览器。端口号(port):http为80,https为443 (IANA:互联网数字分配机构) 0-1023:众所周知,永久地分配给固定的应用程序使用,特权端口(只有管理员有权限 启用并让进程监听) 1024-41951:亦为注册端口,但要求不是特别严格,分配给程序注册为某应用使用: 3306/TCP 41952-60000:客户端程序随机使用的端口,动态端口,或私有端口。
2024-10-26 15:23:07
924
原创 RHCE--SSH
也可以用CA证书认证(注册的发送方的信息及公钥信息)2.发送方再对“信息摘要”进行非对称加密(用私钥加密,对方只能用公钥解密),此时接受方需要用发送方发送的公钥解密(这里先这样说实际上后面会提到是由ca机构颁发的证书传递公钥),再将接受到的数据进行哈希运算,比对解密过后的信息摘要,一致则数据完整。1.为确属数据的完整性(即接受的数据和发送的数据一致),可对数据采用哈希算法生成一个值,(将数据和哈希值“信息摘要”一起发送)而接送放只需要对接受到的数据用一次哈希算法,比对结果与哈希值是否一样,一样则数据完整。
2024-10-21 15:56:23
758
原创 RHCE--NTP(在Linux上搭建时间服务器)
Chrony是一个开源自由的网络时间协议 NTP 的客户端和服务器软件。它能让计算机保持系统时钟与时 钟服务器(NTP)同步,因此让你的计算机保持精确的时间,Chrony也可以作为服务端软件为其他计算 机提供时间同步服务。chronyd是一个后台运行的守护进程,用于调整内核中运行的系统时钟和时钟服务器同步。它可以在chronyd实例控制的计算机 上工作,也可以在一台不同的远程计算机上工作。可以通过chronyc sources查看同步的时间服务器的状态,^*状态代表可用同步的状态。
2024-10-21 09:28:59
271
原创 RHCE--at,crontab例行性工作
注:1.两个文件如果都不存在,只有root能使用 2.如果不存在白名单,只存在黑名单,默认黑名单之外的人可以使用。注意:%在crontab里面有特殊含义,如果有命令里面需要使用%,需要使用\转义。先在/etc/yum.repos.d/ 目录下创建一个以.repo结尾的文件。/etc/at.deny,黑名单 写在该文件的人不可以使用at命令。意思是:每周三的每分钟创建一个file-当前时间.txt的文件。etc/at.allow,写在该文件的人可以使用at命令。二,at(单一执行的例行性工作)
2024-10-18 22:02:36
252
原创 防火墙双机备份及带宽限制
1,对现有网络进行改造升级,将当个防火墙组网改成双机热备的组网形式,做负载分担模式,游客区和DMZ区走FW4,生产区和办公区的流量走FW2。1,对现有网络进行改造升级,将当个防火墙组网改成双机热备的组网形式,做负载分担模式,游客区和DMZ区走FW4,生产区和办公区的流量走FW2。2,办公区上网用户限制流量不超过100M,其中销售部人员在其基础上限制流量不超过60M,且销售部一共10人,每人限制流量不超过6M。4,移动链路采用的是100M的带宽,要求游客区用户仅能占用50M,并且基于在线地址进行动态均分。
2024-07-16 21:44:09
455
原创 防火墙nat基础实验
分公司通过域名访问得做双向NAT(否则现在通过域名访问时,TCP建立是先由fgs的主机更防火墙建立,但是防火墙未转换源地址发送给服务器建立TCP时,服务器回复报文的目标地址是同网段主机,直接走二层回复,此时TCP建立混乱,客户端需要防火墙ip的TCP回复,但是收到的是服务器IP的TCP回复,此时需要做双向NAT解决此问题)第四个问题,先配置dns服务器,再让分公司可以访问公网的dns服务器(源NAT转化),在做双向NAT通过公网地址访问自己内部的服务器。(5)游客区仅能通过移动链路访问互联网。
2024-07-14 22:53:22
482
原创 防火墙基础实验配置
游客区人员不固定,不允许访问DMZ区和生产区,统一使用Guest用户登录,密码Admin@123,游客仅有访问公司门户网站和上网的权限,门户网站地址10.0.3.10;5.生产区访问DMZ区时,需要进行protal认证,设立生产区用户组织架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab@123,首次登录需要修。5.生产区访问DMZ区时,需要进行protal认证,设立生产区用户组织架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab123,首次登录需要修。
2024-07-10 20:35:29
706
原创 VLAN综合实验
1.pc1/pc3与pc2/pc4/pc5/pc6不在同一网段;2.所有pc通过DHCP获取IP地址,且pc1/pc3可以正常访问pc2/pc4/pc5/pc6.3.pc1和pc3所在接口为access;属于vlan2;PC2/PC4/PC5/PC6处于同一网段;其中PC2可以访问PC4/pc5/pc6;PC4可以访问pc6,不能访问pc5;pc5不能访问pc6;
2024-05-17 19:04:44
474
原创 BGP综合实验报告
1、AS1中存在两个环回,一个地址为192.168.1.0/24,该地址不能在任何协议中宣告;AS3中存在两个环回,一个地址为192.168.2.0/24,改地址不能在任何协议中宣告,最终要求这两个环回可以ping;2、整个AS2的ip地址为172.16.0.0/16(包含AR1和AR8的预留建邻环回地址),请合理划分;并且其内部配置ospf协议;(AS2中除了AR2没有业务网段其他都有一个业务网段)3、AS间的骨干链路ip地址随意定制;4、使用BGP协议让整个网络所有设备的换回可以互相访问;
2024-05-12 21:03:47
2158
原创 路由过滤,路由策略小实验
1、按照图示配置 IP 地址,R1,R3,R4 上使用 loopback 口模拟业务网段2、R1 和R2 运行 RIPv2,R2,R3 和R4运行 oSPF,各自协议内部互通3, 在 RIP 和 oSPF 间配置双向路由引入,要求除 R4 上的业务网段以外,其他业务网段路由都引入到对方协议内部4, 使用路由过滤,使 R4 无法学习到 R1的业务网段路由,要求使用 prefix-list 进行匹配5, OSPF 区域中不能出现 RIP 协议报文。
2024-04-22 22:30:40
1109
原创 OSPF综合实验
1、R4为ISP,其上只配置IP地址;R4与其他所直连设备间均使用公有IP;2、R3-R5、R6、R7为MGRE环境,R3为中心站点;3、整个OSPF环境IP基于172.16.0.0/16划分;除了R12有两个环回,其他路由器均有一个环回IP4、所有设备均可访问R4的环回;5、减少LSA的更新量,加快收敛,保障更新安全;6、全网可达;
2024-04-18 14:40:27
717
原创 MGRE综合实验
4.在R1,R2,R3构建一个MGRE环境,(配置同一个tunnel口,R1公网IP固定,其他公网ip不固定,,仅各个路由tunnel口处手动配置源接口地址:source 公网接口,总部可以直接写IP但都不能写目标公网地址,要使用nhrp协议使分部向总部注册),R1到R4之间再创建tunnel口,构建GRE环境(gre可以直接配置源目公网地址)5.rip获取路由信息,注意事项:需要在R1中心站点的tunnel口开启伪组播,并关闭rip的水平防毒机制——>接收到路由信息的端口不会再发送路由信息。
2024-03-31 16:44:56
786
原创 ppp协议(简单)实验
用串线将设备互联,使接口协议为ppp协议,AR1与AR2之前的接口可直接配置IP地址,AR2与AR3之间要先创建逻辑Mp-group 接口,只能在此接口上配置IP地址,不能在实际接口配置IP地址,但是做双向的chap验证时,要在实际的接口上面做。2.R2和R3把2条PPP链路捆绑为PPP MP直连按照图示配置IP地址。3.R2对R1的PPP进行单向chap验证。4.R2和R3的PPP进行双向chap验证。1.R1和R2使用PPP链路直连,
2024-03-23 16:00:08
407
原创 IA复习ensp综合实验
3、R1、R2、R4,各有两个环回IP地址;1、R6为ISP,接口IP地址均为公有地址,该设备只能配置IP地址,之后不能再对其进行任何配置;2、R1-R5为局域网,私有IP地址192.168.1.0/24,请合理分配;//再在pc端ipv4中勾选dhcp自动获取IP地址,以及自动获取dns。8、R4与R5正常通过1000M链路,故障时通过100m链路;7、R6 telnet R5的公有地址时,实际登录到R1上;4、R3下面的两台PC通过DHCP自动获取IP地址;5、选路最佳,路由表尽量小,避免环路;
2024-03-19 23:36:30
988
原创 python安装
在windows系统中,管理员账户Administrator具有最高的访问权限,有访问其它账户的权限,而个人账户之间是没有互相访问权限的。该项勾选,以管理员权限安装python的可执行程序。以管理员权限安装python,其它windows。该项勾选,添加python到windows的系统路径,方便操作系统自动识别。验证是否安装成功:打开命令提示符输入:python -V。点进windows版本过后:选择如图所示的版本。当前账户安装,安装路径和内容是默认的。5.close关闭即可。
2023-09-20 19:54:02
5909
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人