自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(31)
  • 收藏
  • 关注

原创 【SQLMap】获取 Shell

摘要:SQLMap的--os-shell功能通过SQL注入漏洞获取系统交互式shell,需满足数据库高权限、网站路径已知、GPC关闭及文件权限无限制四个条件。技术原理是利用数据库文件写入功能上传PHP脚本建立命令执行通道。防御措施包括最小权限原则、安全配置、输入验证和避免错误信息泄露。

2025-09-15 20:58:21 156

原创 【SQLMap】POST请求注入

SQL注入是Web安全高危漏洞,POST型注入因数据不可见性需特殊处理。本文对比GET/POST注入特性,提供SQLMap常用命令速查表,重点介绍三种POST注入实战方法:BurpSuite抓包+文件读取(准确性高)、自动表单检测(便捷快速)、直接指定POST数据。包含高级技巧(batch模式、延迟设置、代理调试)和WAF绕过建议(tamper混淆、随机UA)。强调测试必须获得授权,未经授权属违法行为。

2025-09-15 20:13:25 379

原创 【 SQLMap】GET型注入

SQLMap是一款开源渗透测试工具,用于自动化检测和利用SQL注入漏洞,支持多种数据库(MySQL、Oracle等)和六种注入技术(布尔盲注、时间盲注等)。核心功能包括识别注入点、获取数据库信息(库名、表名、字段)以及提取敏感数据。使用命令如-u指定URL,--dbs获取库名,--dump导出数据。实战中可逐步探测数据库结构并提取目标表数据,适合安全测试人员验证漏洞危害性。

2025-09-15 17:17:01 315

原创 【SQL注入系列】JSON注入

JSON是一种轻量级数据交换格式,常用于前后端数据传输。JSON注入是一种安全漏洞,攻击者通过构造特殊输入破坏JSON结构,可能导致XSS、权限绕过或SQL注入等问题。实战演示了通过输入恶意JSON数据获取数据库信息的过程,如使用union select窃取用户名密码。防御措施建议采用参数化查询,从根本上防止注入攻击。本文仅供学习网络安全知识,严禁用于非法用途。

2025-09-11 17:57:43 726

原创 【SQL注入】布尔盲注

布尔盲注是一种通过页面状态差异(真/假)间接获取数据库信息的SQL注入技术。攻击者构造条件语句,利用ASCII码和二分法逐字符猜测数据库名、表名等数据,过程缓慢但可通过工具自动化。防御措施包括:使用参数化查询、严格输入校验、最小权限原则和统一错误处理。

2025-09-11 02:12:25 579

原创 【SQL注入】延时盲注

摘要:本文介绍了SQL注入中常用的延时函数sleep(n)和条件判断函数if(condition,true,false),以及字符串截取函数mid/substr/left。通过组合这些函数构造条件判断,利用页面响应时间差异进行盲注攻击。文章详细说明了如何通过延时判断数据库名和表名,并推荐使用ASCII码进行判断以避免引号转义问题,同时为后续自动化工具使用提供便利。最后给出了一个实际注入示例,通过判断表名字符的ASCII码值触发延时来获取信息。

2025-09-10 23:55:39 395

原创 【Floor报错注入】

Floor报错注入是一种利用SQL数据库特性(GROUP BY、RAND()、临时表)触发错误以窃取数据的攻击方式。攻击者通过构造包含随机函数的恶意分组查询,使数据库在创建临时表时因主键冲突报错,并将查询结果(如数据库名、表数据等)包含在错误信息中返回。该攻击需满足特定条件:MySQL版本限制、表中数据量要求等,可通过修改注入语句获取不同信息(库名、表名、字段值等)。典型注入语句包含floor()、rand()、count()等函数组合,利用错误反馈机制实现数据泄露。

2025-09-09 22:46:52 602

原创 【 ​​SQL注入漏洞靶场】第二关文件读写

SQLi-Labs是一个开源SQL注入靶场项目,专门用于学习Web安全和SQL注入技术。文章重点分析了MySQL的secure_file_priv安全特性,说明了其三种配置状态(NULL、空字符串、指定路径)对文件读写操作的影响及安全风险。详细讲解了文件读写注入漏洞的利用条件和方法,包括读取敏感文件、写入WebShell等攻击手段。最后以SQLi-Labs第二关为例,演示了数字型注入的完整攻击流程,包括判断注入点、确定字段数、利用显示位提取数据等步骤,并提供了常用注入语句示例。

2025-09-08 20:51:13 779 2

原创 【验证码暴力破解】

本文演示了一个基于本地环境的验证码密码爆破流程。首先搭建包含PHP登录系统的Web渗透测试环境,配置MySQL数据库和Navicat管理工具。通过Burp Suite工具进行拦截和验证码识别,利用ddddocr库处理验证码。详细介绍了四种爆破模式:Sniper(逐个测试)、Battering ram(同步替换)、Pitchfork(并行遍历关联参数)和Cluster bomb(全组合测试),并分析了各模式的适用场景。最后强调该内容仅用于网络安全学习,禁止用于非法攻击。

2025-09-05 01:56:22 576

原创 【Hydra暴力破解】

本文演示了使用Kali Linux中的Hydra工具对Ubuntu系统SSH服务进行暴力破解的全过程,包括环境准备、工具安装和攻击执行。Hydra支持50多种协议,通过指定用户名/密码字典和调整线程数等参数实施攻击。暴力破解成功的关键在于弱密码、无账户锁定机制和足够攻击时间。文章以Ubuntu为例,展示了如何查找用户名、准备密码字典并执行攻击命令,最终成功获取密码。同时强调该技术仅用于网络安全学习,不可用于非法攻击。防御措施包括使用强密码、账户锁定机制和防火墙保护。

2025-09-04 02:16:48 689

原创 【WFuzz暴力破解实战】

摘要:本文介绍了在Pikachu漏洞平台上使用WFuzz工具进行基于表单的暴力破解攻击测试。通过准备用户名字典和密码字典,利用WFuzz发起POST请求,并结合"--hw"过滤器筛选有效响应,最终成功获取有效凭据"admin-123456"。文章强调所有测试必须在合法授权环境下进行,并提醒读者遵守网络安全法律法规。整个过程展示了暴力破解的基本原理和WFuzz工具的实际应用方法。(148字)

2025-09-04 00:51:27 466

原创 【Inturder暴破验证码】

摘要:本文介绍了使用BurpSuite Intruder模块进行验证码爆破的技术流程。通过拦截HTTP请求、配置攻击位置和Payload集(如数字生成器),系统尝试所有6位组合(111111-999999)来破解验证码。关键技巧包括分析响应长度差异和状态码识别正确验证码。文章还展示了一种更高效的方法:直接修改拦截请求的响应参数(false改为true)绕过验证。该技术演示了从被动观察到主动测试的渗透测试核心操作,可显著提升测试效率。(149字)

2025-09-01 02:40:03 805

原创 Burp系列【密码暴力破解+令牌token破解】

本文介绍了在有Token令牌机制保护的情况下如何破解密码。首先解释了Token的作用机制,强调其安全性建立在HTTPS传输基础上。然后以DVWA为例,详细演示了使用Burp Suite工具进行密码破解的6个关键步骤:1)抓取登录请求包;2)发送到Intruder模块;3)设置pitchfork攻击类型;4)配置payload字典和Token提取;5)创建单线程资源池;6)通过对比响应长度和内容识别正确密码。文章最后指出可以通过筛选关键语句来简化破解结果分析,但强调这些技术仅用于网络安全学习,不得用于非法用途

2025-08-28 23:26:28 468

原创 Kali-linux的安装部署及连接xftp

​:兼容 x86、ARM 设备(如树莓派、Chromebook),并支持虚拟机(VMware/VirtualBox)、云平台(AWS/Azure)及移动端(Kali NetHunter)。​:拦截 HTTP/S 流量(代理模式),动态检测 SQLi/XSS,生成 CSRF PoC。​(商业):Beacon 命令控制(C2)基础设施,模拟高级 APT 行为。​,覆盖渗透测试全生命周期(信息收集、漏洞利用、权限维持、报告生成)。​(商业版):企业级漏洞评估,支持合规审计(如 PCI DSS)。

2025-08-28 17:58:28 922

原创 Burp系列【Intruder实现密码暴力破解】

本摘要介绍了使用Burp Suite进行密码破解的基本步骤:首先配置代理和浏览器,拦截登录请求;然后将请求发送到Intruder模块,设置攻击参数,选择简单字典进行单线程破解;最后通过比较响应长度或内容确认密码。文中强调该方法仅用于网络安全学习,不可用于非法目的。以DVWA靶场为例,成功破解默认密码"password"。(149字)

2025-08-28 17:14:09 404

原创 针对《三角洲行动》等游戏的驱动兼容性问题,重装特调显卡驱动

摘要:针对华为MateBook X Pro 2024(Ultra7 155H/Intel Arc核显)运行《三角洲行动》的驱动问题,提供四步解决方案:1)安全模式下用DDU彻底卸载原驱动,安装Intel特供游戏驱动;2)修改注册表跳过驱动验证并优化着色器缓存;3)调整游戏配置文件关闭阴影等特效;4)华为电脑管家开启极速散热+性能模式。建议游戏设为1920×1200分辨率并开启FSR2.0,最终成功标志为Arc控制台显示游戏优化徽标。若仍报错可启用内核调试模式或外接显卡坞。(148字)

2025-06-30 02:51:53 6350 1

原创 【python】程序的描述方式

程序的描述方式有三种:自然语言、流程图和伪代码(代码)

2025-04-15 23:38:54 1042

原创 【最齐全版】四级网络工程师操作系统原理知识点

新建(New)、就绪(Ready)、运行(Running)、阻塞(Blocked)、终止(Terminated)。:FAT32(Windows)、EXT4(Linux)、NTFS(大文件支持)、ZFS(数据完整性)。:管道(Pipe)、消息队列(Message Queue)、共享内存(Shared Memory)。(如Linux、Windows):核心功能(进程、内存、文件系统)集中在内核态。线程是CPU调度的基本单位,共享进程资源(内存、文件);:如I/O请求(运行→阻塞)、时间片用完(运行→就绪)。

2025-03-03 15:44:15 548

原创 【精准预测】结合《全国计算机等级考试四级网络工程师考试大纲》详细知识点

针对四级网络工程师的计算机网络详细知识点整合,结合《全国计算机等级考试四级网络工程师考试大纲》及行业规范,内容涵盖理论、协议、配置、安全与管理等模块,力求全面且深入。

2025-03-03 15:11:35 889

原创 【超齐全】四级网络工程师精华知识点

支持服务类选路,提供负载均衡和身份认证,使用庞大复杂的网络,缺点:要求cpu,带宽 解决办法1、分区 2、指派路由器。VLAN划分:交换机端口定义,用MAC地址定义,用网络层地址定义,基于广播组定义。CRC错误,判断帧是否为8整数倍,是则“帧校验错误”,不是则“帧比特错误”SET:用于电子商务,验证交易身份,防止数据篡改,需要认证中心支持。可进行呼叫控制,地址解析,呼叫授权,身份验证,集中账务,帧校验范围:目的地址,源地址,长度,数据。,计费管理,性能管理,安全管理。

2025-03-03 15:04:21 656

原创 linux服务器部署deepseek

发现奇迹,无论你在哪里

2025-02-21 03:24:57 5376 4

原创 共享式以太网

物理地址按照48位编码(EUI-48),记作12个十六进制,两两一组,““分割,前三组(字节)为公司表示,后三组生产商自行分配,例如006008为3com公司的一个机构唯一标识符(OUI),生产的某一网卡地址为00-A6-38,则网卡的物理地址为00-60-08-00-A6-38。CRC校验正确,进行帧长度检测,如果长度不对,报告“帧长度错”,长度正确,数据交给LLC子层,报告“成功接收>CRC校验错误,判断该帧是否8的整数倍,若是,则报告“帧校验错”, 若否,则报告“帧比特错”。

2025-02-12 01:25:16 334

原创 DeepSeek本地私有部署(基于Ollama)

deepseek安装

2025-02-11 23:58:11 644

原创 Spark大数据配置集群

Spark应用最终是以提交集群任务的方式运行的,因此在提交应用之前需要先启动集群,并查看集群状态,确保集群处于正常的可使用状态。值得注意的是,Scala、Java和Spark三者之间是有版本搭配限制的,可以根据官方文档提供的组合进行下载,否则会出现启动异常。安装的软件存在于 Ubuntu中配置的源服务器中,在源服务器中存储了大量的软件镜像,类似于一个软件应用商店,通过该命令,就可以通过网络从远程的应用商店中下载并安装SSH。在启动的时候如果出现需要输入密码的情况,这种情况则是因为部分文件没有设置权限。

2024-09-14 02:05:52 1289 1

原创 Spark大数据技术运行原理

这些应用程序来自Spark的不同组件,如Sparkshell.Spark Submit 交互式批处理、Spark Streaming实时流处理、Spark SQL快速查询、MLlib 机器学习、GraphX图处理等。(2)Spark Streaming是Spark API核心的一个存在可达到超高通量的扩展,可以处理实时数据流的数据并进行容错。Hadoop是一个分布式数据基础设施,它将巨大的数据集分派到一个由普通计算机组成的集群中的多个节点进行存储,这意味着我们不需要购买和维护昂贵的服务器硬件。

2024-09-05 02:49:20 1160

原创 开源欧拉系统的磁盘格式化及挂载及swap分区配置

Linux系统交换空间(swap)就是磁盘上的一块区域,可以是一个分区,也可以是一个文件,简单的说就是当物理内存资源紧张时,将内存中不常访问的资源保存到预先设定的硬盘上的交换空间,来释放该资源占用的内存,这样系统就有更多的物理内存为各个进程服务,而当系统需要访问swap上存储的内容时,再将swap上的数据加载到内存中。Linux有两种形式的交换空间:交换分区和交换文件。格式化是指对磁盘或磁盘中的分区进行初始化的一种操作,将分区格式化成不同的文件系统,这种操作通常会导致现有的磁盘或分区中所有的文件被清除。

2024-08-25 01:53:58 3251

原创 关于VMWare中的OpenEuler的-parted分区工具

parted是另一款在linux下常用的分区软件,可支持创建2T以上磁盘分区,相对于fdisk它的使用更加方便,同时提供了动态调整分区大小的功能。command:parted指令,如果没有设置指令,则parted将会进入交互模式。磁盘格式变成gpt的格式:parted /dev/sdb mklabel gpt。如:parted /dev/sdb #交互式命令参数如表格所示。device:磁盘设备名称,如/dev/sda。如:parted /dev/sdb。-v:显示parted的版本信息。

2024-08-25 00:35:12 452

原创 OpenEuler磁盘分区方案及fdisk使用

IDE接口硬盘最多只能有63(其中扩展分区不能直接使用所以不计算)个分区,其中主分区最多4个,逻辑分区最多60个。N:代表分区,前4个分区(主分区或扩展分区)用数字1到4,逻辑分区从5开始,例如/dev/hda3是第一个DE磁盘上第二个主分区或扩展分区;扩展分区:扩展分区与逻辑分区是为了突破分区表中只能保存4个分区的限制而出现的,扩展分区不能直接使用,需要在扩展分区内划分一个或多个逻辑分区后才能便用。逻辑分区:在扩展分区上面,可以创建多个逻辑分区,硬逻辑分区是盘上一块连续的区域,它是扩展分区的组成部分。

2024-08-21 01:46:12 1909

原创 CPU性能指标

CPU的乘法指令主要用于执行两个数之间的乘法运算,这通常是一个相对复杂的数学运算,因为传统的二进制加法不能直接用于快速完成乘法。

2024-08-01 17:49:34 1154

原创 基于kali Linux的msfconsole在线安装和使用

Msf, 全称Metasploit Framework,是一个广泛使用的开源渗透测试框架。它主要用于网络安全评估和漏洞利用,旨在帮助安全专业人员发现并利用系统中的安全漏洞。Msf包含了一系列工具,如exploits(漏洞利用模块)、auxiliary modules(辅助功能,比如信息收集)、payloads(攻击载荷)以及post-exploitation modules( exploitation后的操作),以便在找到漏洞后完成整个攻击链。

2024-07-28 00:55:59 1261

原创 解决kali linux拼主机ip,同网段问题

解决kali linux拼主机ip,同网段问题

2024-07-27 16:04:05 1364

数据库user.sql

查看用户名和密码

2025-09-05

cmd启动本地验证码coderg.py

cmd启动本地验证码

2025-09-04

cmd启动本地验证码coderg.py

cmd启动本地验证码

2025-09-04

jar包导入进burp

导入extension

2025-09-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除