- 博客(29)
- 收藏
- 关注
原创 XSS Game
我们从代码中可以分析得到他过滤了(),innerhtml不能使用script,所以我们首先想到image标签,我们可以尝试将()进行编码,但是发现%28 %29并不起作用,我们可以将%编码试试,%25,这样到后端以后就会变成%2528 %2529。我们可以从代码中发现他对<>进行了过滤,所以我们可以考虑用到Onfocus 和autofocus自动触发焦点类函数所以我们可以进行以下注入。我们可以发现这里的关键是eval,我们可以通过jeff输入值以后进行一个双引号的逃逸,最后我们可以使用alert进行注入。
2024-08-17 23:35:50
1631
原创 CMSeasy-SQL注入
也就是说,我有了密钥,就能构造一个注入语句进行注入,而且因为最后的数据是base64编码过的,所以根本不怕任何waf,比如360webscan。在admin.php文件中我们可以发现如果用户ip等于服务器ip的话且有ishtml=1我们可以直接进行返回并且不会执行check_admin。,并base64解码,解码以后再xxtea解密(密钥就是刚才得到的字符串),解密以后再反序列化得到一个对象,直接放进数据库中查询。在lib\admin\admin_act.php下,我们可以发现远程登录的函数,先获得。
2024-08-07 22:00:10
523
原创 sqli-labs靶场通关
根据php文件可以看出是进行单引号逃脱加上注释符,有--+ 或者#然后我们可以进行字段数查找使用order by进行查询最大字段数,当输入4的时候发现报错证明最大值为3接下来我们可以使用联合查询union select发现与之前没有任何变化,此时我们可以观察代码发现他只取第一行,所以我们可以让第一个表查询为空,同时可以查询数据库中的一些数据名知道当前的用户权限和库名以后我们就可以进行注入管理员账号密码,想要知道管理员账号密码我们还得需要知道数据库的表名和列名。
2024-08-05 23:31:03
2036
原创 防火墙双机热备带宽管理综合实验
12,对现有网络进行改造升级,将当个防火墙组网改成双机热备的组网形式,做负载分担模式,游客区和DMZ区走FW3,生产区和办公区的流量走FW1。13,办公区上网用户限制流量不超过100M,其中销售部人员在其基础上限制流量不超过60M,且销售部一共10人,每人限制流量不超过6M。16,外网访问内网服务器,下行流量不超过40M,DMZ中的每台服务器限制对外提供的最大下行带宽不超过20M。15,移动链路采用的是100M的带宽,要求游客区用户仅能占用50M,并且基于在线地址进行动态均分。
2024-07-17 00:20:34
494
原创 防火墙NAT智能选举综合实验
9、多出口环境基干带宽比例进行选路,但是,办公区中10.0.2.10该设备只能通过电信的链路访问互联网。链路开启过载保护,保护國值80%7、办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换)10、分公司的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器。8、分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器。11、游客区仅能通过移动链路访问互联网。
2024-07-14 00:04:23
210
原创 安全防御基本概念
而人为的溢出则是有一定企图的,攻击者写一个超过缓冲区长度的字符串,植入到缓冲区,然后再向一个有限空间的缓冲区中植入超长的字符串,这时可能会出现两个结果:一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;不同的系统对ICMP不可达报文(类型为3)的处理不同,有的系统在收到网络(代码为0)或主机(代码为1)不可达的ICMP报文后,对于后续发往此目的地的报文直接认为不可达,好像切断了目的地与主机的连接,造成攻击。零日漏洞攻击:负责应用程序的程序员或供应商所未知的软件缺陷。
2024-07-10 23:28:35
1732
原创 防火墙安全策略用户认证综合实验
5、生产区访问dmz区时,需要进行protal认证,设立生产区用户组织架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab123,首次登陆需要修改密码,用户过期时间设定为10天,用户不允许多人使用。游客区人员不固定,不允许访问dmz区和生产区,统一使用guest用户登录,密码Admin@123,游客仅有访问公司门户网站和上网的权限,门户网站地址10.0.3.10。4、办公区分为市场部和研发部,研发部ip地址固定,访问dmz区使用匿名认证,市场部需要用户绑定ip地址,访问dmz区使用免认证。
2024-07-10 00:28:40
166
原创 企业网三层架构实验
ISP:syssys ISPint l0int g0/0/0R1:syssys R1int g0/0/2int g0/0/0int g0/0/1qurip 1ver 2quacl 2000int g0/0/2LSW1:syssys SW1qint e0/0/1int e0/0/2qustp enableququint g0/0/1。
2023-08-23 20:39:33
144
原创 STP总结
由于线路故障,Sw2 20s后老化了源路径,认为自己是根,向sw3发送bpdu,sw3收到两条bpdu,因此会检测到链路变化,由于链接s1的路径最优,所以向s1发送tcnBPDU,s1回复一条tc=1的配置bpdu,交换机将原来的路径老化,并学习新的路径。在STP运行的情况下,虽然逻辑上没有了环路,但是物理线上还是存在环路的,只是物理线路的一些端口被禁用以阻止环路的发生,如果正在使用的链路出现故障,STP重新计算,部分被禁用的端口重新启用来提供冗余。该接口逻辑阻塞,实际可以接收到信息,但不转发。
2023-08-19 18:12:21
387
原创 VLAN实验
LSW1:LSW2:R1:测试:PC1pingPC2PC3pingPC2PC2pingPC4PC4pingPC5PC5pingPC6。
2023-08-19 18:01:19
136
原创 BGP知识点整理
边界网关协议BGP(Border Gateway Protocol)是一种实现自治系统AS(Autonomous System)之间的路由可达,并选择优选路由的距离矢量路由协议。
2023-08-16 16:33:53
951
1
原创 MPLS实验
R1:[R1]int l0R2:[R2]mpls[R2]bgp 2[R2]bgp 2[R2]bgp 2R3:[R3]int l0[R3]mplsR4:[R4]int l0[R4]mpls[R4]bgp 2[R4]bgp 2。
2023-08-16 14:49:33
177
1
原创 BGP小综合实验
R1:[R1]int l0[R1]bgp 1[R1]bgp 1R2:[R2]int l0[R2]ospf 1[R2]int l1R3:[R3]int l0[R3]ospf 1[R3]int l1R4:[R4]int l0[R4]ospf 1[R4]int l1R5:
2023-08-13 23:19:12
146
1
原创 重定向实验
R1配置://基础配置[R1]int l0//RIP配置[R1]rip 1//路由策略R2配置://基础配置[R2]int l0//OSPF配置[R2]ospf 1//RIP配置[R2]rip 1//路由重发布[R2]ospf 1[R2]rip//路由策略[R2]ospf 1R3配置://基础配置。
2023-08-10 20:32:24
131
1
原创 OSPF综合实验
先进行子网划分,一个区域一个网段;然后配置IP地址、缺省路由和area0区域的边界ABR的NAT,配置MGRE环境,配置OSPF、RIP,在R12上配置路由重发布,确保全网可达;
2023-08-09 15:28:14
90
1
原创 TCP三次握手四次挥手
当Server端也发送了FIN报文段时,这个时候就表示Server端也没有数据要发送了,就会告诉Client端,我也没有数据要发送了,之后彼此就会愉快的中断这次TCP连接。由于TCP连接是全双工的,因此,每个方向都必须要单独进行关闭,这一原则是当一方完成数据发送任务后,发送一个FIN来终止这一方向的连接,收到一个FIN只是意味着这一方向上没有数据流动了,即不会再收到数据了,但是在这个TCP连接上仍然能够发送数据,直到这一方向也发送了FIN。其中ACK报文是用来应答的,SYN报文是用来同步的。
2023-08-03 21:11:38
89
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅