自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(65)
  • 收藏
  • 关注

原创 数通常见面试题

01 数通技术知识要点TCP/IP模型及OSI七层模型结构、名字、对应关系应用层为应用程序提供服务表示层数据格式转化、数据加密会话层建立、管理和维护会话传输层建立、管理和维护端到端的连接网络层IP选址和路由选择数据链路层提供介质访问和链路传输物理层在物理介质上传输比特流2.TCP/IP网络层、传输层、数据链路层头部(尾部)结构(哪些主要字段,每个字段的用途)及长度黄色的是数据链路层的头部,一共14字节绿色的部分是IP头部.

2022-04-14 15:32:02 6738 2

原创 网络安全工程师面试题整理

"1.拿到一个待检测的站,你觉得应该先做什么?",通过站长之家收集域名whois 通过nmap 御剑查找服务器系统版本 通过google hack 进一步探测网站的信息通过google hack 和钟馗之眼查看一些敏感信息,用awvs进行漏洞扫描"2.mysql的网站注入,5.0以上和5.0以下有什么区别?",5.0以下没有information_schema这个系统表,无法列表名等,只能暴力跑表名。"3.在渗透过程中,收集目标站注册人邮箱对我们有什么价值?",...

2022-04-14 15:24:51 16887 1

原创 浅谈CSRF和SSRF

CSRF(跨站请求伪造)CSRF原理1.有一个漏洞存在(无需验证、任意修改后台数据、新增请求);2.伪装数据操作请求的恶意链接或者页面;3.诱使用户主动访问或登录恶意链接,触发非法操作;产生的条件1.需要目标站点或系统存在一个可以进行数据修改或者新增操作,此操作被提交后台后的过程中,其未提供任何身份识别或校验的参数2.后台只要收到请求,就立即下发数据修改或新增的操作漏洞的危害1.用户密码的修改2.购物地址的修改3.后台管理账户的新增防御方法1.验证 HTT

2022-03-28 14:36:59 4533

原创 路由交换的一些常见知识点总结

1. OSI七层模型结构,以及各个层的作用。2.TCP/IP协议栈模型结构,功能,与OSI七层模型的对应关系。TCP/IP协议是规范不同主机之间进行通信的一系列协议,其中涉及到数据的封装,传输,寻址等一系列内容,是计算机领域非常重要的基础知识 IP是Internet Protocol(网际互连协议)的缩写,是TCP/IP体系中的网络层协议。设计IP的目的是提高网络的可扩展性: 一是解决互联网问题,实现大规模、异构网络的互联互通; 二是分割顶层网络应用和底层网络技...

2022-03-22 19:51:32 8833

原创 xss测试平台搭建

1.拉取镜像docker pull daocloud.io/library/mysql:5.62.运行mysql服务,密码为root,端口号为3306docker run --name mysqlserver -e MYSQL_ROOT_PASSWORD=root -d -i -p 3306:3306 daocloud.io/library/mysql:5.63. 搭建xss测试平台,拉取镜像docker pull daxia/websafe4. 运行容器docker run --n..

2022-03-16 20:22:53 5282

原创 SQL注入WAF绕过

SQL注入WAF绕过的基本方法WAF绕过WAF(Web Application Firewall)的中文名称叫做“Web应用防火墙”,它依罪女全策略对Web应用程序进行保护。安全策略是WAF的灵魂,所谓的“绕过WAF”就是指通过某种方式无视WAF的安全策略,达到攻击的目的。方法1:变换大小写实例:比如WAF拦截了union,那就使用Union、UnloN等方式绕过。方法2:编码实例1:WAF检测敏感字'~,则可以用Ox7e代替,如extractvalue(1,concat('~.

2022-03-14 14:50:14 16757

原创 永恒之蓝复现

一、基础知识介绍:1.何为永恒之蓝? 永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。2.什么是SMB协议? SM...

2022-03-07 20:36:17 372

原创 XSS靶场1-2

第一关只要触发alert()函数就能跳转到下一关,其他关卡也是一样的先找输入点2、再找输出点那么,我们应该如何输出呢?来分析一波源码输出在标签之间,那么直接构造:<script>alert(/xss/)</script>第二关...

2022-03-07 19:44:36 188

原创 apache文件解析漏洞

.使用Docker搭建环境1.首先拉取一个基础镜像docker pull ubuntu:18.04启动一个容器docker run --name apachejs -itd -p 80:80 ubuntu:18.04进入容器docker exec -it apachejs bash更换apt源echo "deb http://mirrors.aliyun.com/ubuntu/ bionic main restricted universe mul...

2022-03-07 19:42:25 496

原创 Pikachu搜索型注入

一、原理“%”匹配任何字符,“like”的意思就是像,这句SQL的语句就是基于用户输入的pwd在users表中找到相应的password,正常用户当然会输入例如admin,ckse等等。构造对应的闭合,闭合前面的单引号和百分号,注释后面的百分号和单引号。构造的payload如下xxxx%’ or 1=1#二、操作打开进入界面:然后我们可以输入’ and 1=1 order by x#通过order by x来确定字段数,时返回了正常页面然后我们可以输入’ and 1...

2022-03-07 17:41:09 871

原创 CVE-2018-8174 IE浏览器远程代码执行漏洞

漏洞介绍:漏洞介绍:该漏洞影响最新版本的IE浏览器及使用了IE内核的应用程序。用户在浏览网页或打开Office文档时都可能中招,最终被黑客植入后门木马完全控制电脑。微软在4月20日早上确认此漏洞,并于5月8号发布了官方安全补丁,对该0day漏洞进行了修复,并将其命名为CVE-2018-8174。复现过程1:1、首先到GitHub上下载用于该漏洞的攻击模块git clone https://github.com/Sch01ar/CVE-2018-8174_EXP然后克隆到本地

2022-03-05 16:09:50 608 2

原创 zzcms8.2 用户修改密码漏洞

既然注册的地方存在逻辑漏洞,未对图形验证码做任何防护。那大胆猜测一下,找回密码处也存在漏洞好的,抓包这是找回密码的界面,很简单,就一个图形验证,但刚刚已经发现,注册的地方图形验证好像也没什么用,那估计这里也一样。继续下一步发现需要验证码,但是邮箱地址是假的啊,上哪找去,emmm,在经过了一般思考后,我决定先把每一步用burp抓包看一下,然后发现它返回的包是这样的这是一个JavaScript代码题外话:刚刚检测用户是否存在也是这个提示,或许待会可以试试用户注册重置先..

2022-03-03 20:15:31 4430

原创 CNVD-2022-10270/CNVD-2022-03672向日葵RCE复现

漏洞影响的版本向日葵个人版 for Windows <= 11.0.0.33向日葵简约版 <= V1.0.1.43315(2021.12)工具下载(含有漏洞版本的向日葵):https://github.com/Mr-xn/sunlogin_rce/releases/tag/newhttps://github.com/Mr-xn/sunlogin_rce/releases/tag/new1-工具复现#打开向日葵(我的装在虚拟机里面)使用工具扫描-扫描时间长...

2022-02-28 20:11:52 818

原创 Apache Tomcat/8.5.19的安装教程

1启用dockersystemctl start docker2安装docker-composeyum -y install docker-compose3下载vulhub漏洞靶场git clone https://github.com/vulhub/vulhub.git没有安装git命令的需要先yum -y install git4 进入tomcatcd /root/vulhub/tomcat/进入CVE-2017-12615 //想..

2022-02-25 10:47:53 807

原创 SQL注入——Less-1-5(学习笔记)

第一关1.经过语句and 1=2测试 ,页面回显正常,所以该地方不是数值查询2.接着尝试在id后面加上',发现页面回显不正常,表示可能存在SQL字符注入3.输入--+将sql后面的语句注视掉后,发现页面回显正常,则证明这个地方是单引号字符型注入4.接着使用order by 语句判断,该表中一共有几列数据 order by 3页面回显正常,order by 4页面回显不正常,说明此表一个有3列。5.将id=1改为一个数据库不存在的id值,如861,使用union select 1...

2022-02-25 10:07:11 2286

原创 Tomcap任意文件上传(CVE漏洞复现)

漏洞版本:7.0.0~7.0.79漏洞搭建: 利用vulhub漏洞平台(简单粗暴,一键生成漏洞!)进行快速搭建,cd 到tomcat目录,然后docker-compose up -d 如图所示搭建成功,(靶机为8.5.19请忽视,漏洞存在7.0.0~7.0.79),漏洞走起!漏洞复现现在访问Tomcat服务,抓包,对包进行一些修改。为了方便查看效果,右键,选择send to repeater。...

2022-02-24 17:07:58 186

原创 SQL注入-SQLMAP进阶使用

实验原理使用SQLMAP对存在POST注入点的网站进行自动化注入时,通常可以采用以下简便方法:利用Burpsuite抓包并保存HTTP request至文本文档,再利用sqlmap -r命令从文本文档中读取HTTP request并实施注入。注入时,可以利用--technique参数指定SQLMAP使用的探测技术,B表示布尔盲注,T表示时间盲注(延迟注入)﹐E表示报错注入,U表示联合查询注入,S表示堆查询注入;利用-v参数指定显示等级,当取值大于等于3时,将显示SQLMAP所使用的payload 详情

2022-02-23 20:15:01 3095

原创 Nginx文件解析漏洞

1 首先拉取一个基础镜像docker pull ubuntu:14.04.52.启动一个容器使用docker run -d -it -p本机端口:80 ubuntu:14.04.5启动镜像3.进入容器使用docker exec -it [容器ID]/bin/bash进入容器4 .更换apt源然后使用以下语句安装相关环境:apt-get update # 更新源apt-get install vim # 安装vimapt-get install nginx #..

2022-02-23 15:21:16 1795 3

原创 文件上传基于GET方式的00截断绕过

实验原理文件上传从客户端进行检测显然是防护不足的,所以需要从服务器端进行防护。服务端的检测与绕过方法有很多,常见的有:1.后缀名检测绕过2.MIME 类型检测与绕过3.文件内容检测与绕过4. 00截断绕过5.条件竞争检测与绕过截断漏洞出现的核心就是chr(O),这个字符不为空(Null),也不是空字符(""),更不是空格。当程序在输出含有chr(O)变量时,chr(O)后面的数据会被停止,换句话说,就是误把它当成结束符,后面的数据直接忽略,这就导致了漏洞产生。由于Ox00是字符串的

2022-02-22 17:45:45 2133

原创 文件上传之文件内容检测与绕过之图片马

实验原理文件上传从客户端进行检测显然是防护不足的,所以需要从服务器端进行防护。服务端的检测与绕过方法有很多,常见的有:1.后缀名检测绕过2.MIME类型检测与绕过3,文件内容检测与绕过4. 80截断绕过5,条件竞争检测与绕过文件内容的检测是利用 getimagesize)函数获取图片的宽高等信息,如果上传的不是图片,那么则获取不到信息。文件内容检测的绕过常见的有两种方式:·在脚本文件前面补充对应的文件头常见的图片文件头JPG:FF D8 FF Ee 0e 104A

2022-02-22 17:12:41 2710

原创 SQL注入面试题(相关)

sql注入分类从注入参数类型分:数字型注入、字符型注入、搜索型注入从注入方法分:基于报错、基于布尔盲注、基于时间盲注、联合查询、堆叠注入、内联查询注入、宽字节注入从提交方式分:GET注入、POST注入、COOKIE注入、HTTP头注入SQL注入原理服务端没有过滤用户输入的恶意数据,直接把用户输入的数据当做SQL语句执行,从而影响数据库安全和平台安全。两个条件用户能够控制输入>原本程序要执行的SQL语句,拼接了用户输入的恶意数据WAF的原理WAF是Web应

2022-02-19 16:25:56 2226

原创 SQL注入-SQLMAP基础使用

实验目的了解SQLMAP实验步骤的工作原理,熟悉SQLMAP的常用命令,掌握SQLMAP的-r参数的基本使用方法。实验步骤本实验的目标是:以SQLi-Labs 网站的Less-4为入口,利用SQLMAP实施自动化SQL注入,获取 SQLi-Labs 网站的登录用户名和密码。1.访问SQLi-Labs 网站在攻击机 Pentest-Atk打开FireFox浏览器,并访问靶机A-SQLi-Labs 上的sQLi-Labs 网站Less-4。访问的URL为:http:/ / [靶机 IP]..

2022-02-19 10:02:07 2250

原创 SQL注入-二阶注入

实验目的理解二阶注入的原理及发生的场景,了解二阶注入与普通注入的区别,熟悉二阶注入的方法和过程。实验步骤本实验的目标是:以SQLi-Labs网站的Less-24为入口,利用二阶注入的方式将目标用户名admin的密码更改成指定的aabbcc.1.访问SQLi-Labs网站在攻击机 Pentest-Atk打开FireFox浏览器,并访问靶机A-SQLi-Labs 上的SQLi-Labs网站Less-24。访问的URL为:http://[靶机IP]/sqli-labs/Less-24

2022-02-18 19:45:33 650

原创 SQL注入-基于布尔的盲注

实验目的了解布尔盲注技术的运用场景及条件,熟悉length()、substr()、ascii()等函数的用法,掌握基于布尔的盲注基本流程。实验步骤本实验的目标是:以SQLi-Labs网站的Less-8为入口,利用基于布尔的盲注方式获取SQLi-Labs网站的登录用户名和密码。1.访问SQLi-Labs 网站在攻击机 Pentest-Atk打开FireFox浏览器,并访问靶机A-SQLi-Labs 上的SQLi-Labs 网站Less-8。访问的URL为:http://[靶机IP]/s

2022-02-18 19:09:47 650

原创 SQL注入-http头部注入

实验目的理解HTTP头部字段User-Agent,Referer,Cookie,X-Forwarded等的含义和作用,掌握HTTP头部注入的原理,方法和基本流程,实验步骤1 访问SQLi-Labs网站http://(靶机ip)/sql/Less-18/2 利用Burpsuite工具抓包(1)启动 Burpsuite(2)设置Burpsuite代理服务端口(3)开启Burpsuite代理拦截功能4 设置火狐代理...

2022-02-18 16:36:39 576

原创 SQL注入-基于报错的注入

实验目的熟悉报错功能函数extractvalue()的用法,掌握基于报错的SQL注入基本流程实验步骤本实验的目标是:以SQLi-Labs网站的Less-1为入口,借助extractvalue()函数,利用基于报错的注入方式获取SQLi-Labs网站用户名和密码1 访问SQLi-Labs网站http://(靶机ip)/sql/Less-1/?id=12 寻找注入点使用3条payload寻找注入点及判断注入点的类型 http://靶机ip/sql/Less-1/?id=1'运..

2022-02-18 14:42:55 591

原创 MySQL基本功能

一.基础操作1.进入数据库Mysql -uroot -p 回车后输入数据库密码查询数据库show databases;创建数据库studentcreate database student;删除数据库drop database数据库名使用数据库studentuse student;创建表create table aa(id int(10),name varchar(20),city varchar(...

2022-02-16 19:19:08 1205

原创 SQL 注入-基于联合查询的字符型GET注入

实验原理字符型GET注入,其注入点存在于URL中的GET参数处;攻击者可以通过构造恶意的GET输入参数,利用union select 命令进行注入,暴露数据库中存储的信息。实验步骤1 访问SQLI-Labs网站http://(加靶机IP)/sqli-labs/Less-1/登录后,根据网页提示,定一个GET参数http://(靶机ip)/sqli - labs / Less/?id=12 寻找注入点用以下三条payload寻找注入点及判断注入点的类型;http:/

2022-02-16 19:07:52 682

原创 DNS信息查询综合实验

1使用whois命令对该域名进行查询:whois sangfordu.com.cn新的域名:sangfor.com.cn 利用whois进行查询2 ;利用站长之家进行邮箱 域名的各种反查2 利用nslookup工具进行域名查询查询A类型记录查询MX类型记录3 利用dig工具查询各类DNS的解析查询NS记录 dig sangfor.com.cn NS查询txt记录 dig sangfor.com.cn txt4 使用DNS子域名爆破工具,针对...

2022-01-16 20:40:09 2496

原创 webshell管理工具之中国蚁剑

实验环境物理机即可实验工具:中国蚁剑,phpstudy,dvwa网站一:打开phpstudy开启apache和mysql1:将dvwa网站放到www目录下2:用浏览器进行访问3:登录dvwa网站进行低等级下的文件上传4:编写一句话木马进行上传<?php @eval($_POST['password']); ?>5:打开中国蚁剑进行连接添加数据...

2022-01-16 16:51:51 596

原创 VPN隧道技术的实验(GRE)

第一步 先进行基础配置

2021-12-30 20:34:13 4158 2

原创 ACL原理以及应用

访问控制列表ACL(Access Control List)是由一条或多条规则组成的集合。所谓规则,是指描述报文匹配条件的判断语句,这些条件可以是报文的源地址、目的地址、端口号等。ACL本质上是一种过滤器,规则是过滤器的滤芯。设备基于这些规则进行报文匹配,可以过滤出特定的报文,并根据应用ACL的业务模块的处理策略来允许或阻止该报文通过。要求1.接入层划分vlan,三层交换作为网关2.允许财务部访问web服务器,不允许访问ftp服务器3.允许市场部访问ftp服务器,不允许访问web服务器

2021-12-23 20:33:54 392

原创 单臂路由的实验

1 首先配IP地址 子网掩码 和网关2 现在交换机SW1中添加vlan10 和203 在交换机配置pc1 pc2 pc3 pc4port link-type accessport default vlan4 创建虚拟接口,分别在PC1和pc3上创建int vlan 10 接口的编号要与vlan的编号保持一致5 在路由器中配置interface GigabitEthernet0/0/0.1dot1q...

2021-12-23 17:26:41 613

原创 实现vlan的实验

1 首先配置pc1 pc2 pc3 pc4的ip2 在sw1 中划分vlan10 203 在sw1划分vlanInt e0/0/1Port link-type accessPort default vlan 10Int e0/0/2Port link-type accessPort default vlan 20int e0/0/22Port link-type trunkport trunk allow-pass v...

2021-12-22 19:42:47 234

原创 vlan间通信 三层交换 的实验

1 首先配IP地址 子网掩码 和网关2 现在交换机SW1中添加vlan10 和203 在交换机配置pc1 pc2 pc3 pc4port link-type accessport default vlan (vlan)4 创建虚拟接口,分别在PC1和pc3上创建int vlan 10 接口的编号要与vlan的编号保持一致5 用PC1pingPC3就可以ping通...

2021-12-22 19:22:24 337

原创 ip地址的计算

为了实现TCP网络通信的可靠性,增加校验和、序号标识、滑动窗口、确认应答、拥塞控制等复杂的机制,建立了繁琐的握手过程,增加了TCP对系统资源的消耗;TCP的重传机制、顺序控制机制等对数据传输有一定延时影响,降低了传输效率。TCP适合对传输效率要求低,但准确率要求高的应用场景,比如万维网(HTTP)、文件传输(FTP)、电子邮件(SMTP)等。UDP是无连接的,不可靠传输,尽最大努力交付数据,协议简单、资源要求少、传输速度快、实时性高的特点,适用于对传输效率要求高,但准确率要求低的应用场景,比如域名转换(

2021-12-21 20:02:42 10600

原创 TCP/UDP协议的区别及应用场景?

为了实现TCP网络通信的可靠性,增加校验和、序号标识、滑动窗口、确认应答、拥塞控制等复杂的机制,建立了繁琐的握手过程,增加了TCP对系统资源的消耗;TCP的重传机制、顺序控制机制等对数据传输有一定延时影响,降低了传输效率。TCP适合对传输效率要求低,但准确率要求高的应用场景,比如万维网(HTTP)、文件传输(FTP)、电子邮件(SMTP)等。UDP是无连接的,不可靠传输,尽最大努力交付数据,协议简单、资源要求少、传输速度快、实时性高的特点,适用于对传输效率要求高,但准确率要求低的应用场景,比如域名转换(

2021-12-20 17:52:53 779

原创 TCP/IP协议栈模型分析

1 标准TCP/IP协议是用于计算机通信的一组协议,通常被称为TCP/IP协议栈,以它为基础组建的互联网是目前国际上规模最大的计算机网络。正因为互联网的广泛应用,使得TCP/IP成为了事实上的网络标准。2OSI七层模型与TCP/IP协议栈模型对应关系TCP/IP模型(1)数据链路层主要提供链路控制(同步,异步,二进制,HDLC),差错控制(重发机制),流量控制(窗口机制)(2)网络层提供阻塞控制,路由选择(静态路由,动态路由)等3)传输层提供分割与重组数据,按端...

2021-12-20 17:47:47 193

原创 Windows隐藏账户处置

PHP 算术运算符运算符 名称 描述 实例 结果 x + y 加 x 和 y 的和 2 + 2 4 x - y 减 x 和 y 的差 5 - 2 3 x * y 乘 x 和 y 的积 5 * 2 10 x / y 除 x 和 y 的商 15 / 5 3 x % y 模(除法的余数) x 除以 y 的余数 5 % 2 10 % 8 10

2021-12-15 19:19:52 494

原创 基线管理apache安全配置

需要的环境一台Centos 7.2服务器,已安装apache httpd ,并开机自启动。1确保apache无法访问根目录查看apache配置文件,确定里面对根目录是拒绝所有请求vim /etc/httpd/conf/httpd.conf其中,第一行和第四行,指明了目录,即Linux的根目录 /第二行,表示禁止使用.htaccess文件,覆盖此处配置第三行,表示禁止访问根目录2 删除网站的目录浏览权限apache会在默认路径下开启目录浏览继续查看apac.

2021-12-13 20:43:35 2167

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除