自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 资源 (4)
  • 收藏
  • 关注

原创 ssrf漏洞复现

3.给info随便赋一个值,出来了php界面,可以观察到hostname主机和端口,而172.21.0.3是可以绕过127.0.0.1这个条件,我们可以在这个地址上测试,不断的改变端口值,端口不一样,出来的值也会有所区别。2.使用端口访问文件,可以看到有一个过滤条件,它限制了file,dict协议,127.0.0.1和localhost 也不能用,其实就是不想你探测内网端口,也不能读取内网服务文件。6.发现80端口不可用,后续请教同学,经过扫描ip以及分析,得出6379端口也是对外开放,

2024-08-25 20:23:18 558

原创 XSS漏洞洞讲解

XSS跨站脚本攻击(Cross-Site Scripting, XSS)是一种常见的网络安全漏洞,它允许攻击者在其他用户访问的网页中注入恶意脚本。XSS 攻击的主要目标是通过在受害者的浏览器中执行恶意代码来窃取敏感信息、篡改网页内容或劫持用户会话。

2024-08-17 22:22:00 2992

原创 daiqile漏洞浮现

找到应用程序中的可能注入点,例如搜索框、表单提交字段或 URL 参数。尝试通过输入一些常见的 SQL 注入 payload 来确认是否存在注入点。:在发现漏洞后,及时修复并重新测试应用程序的安全性。:验证和清理用户输入是防止 SQL 注入的重要步骤。:在测试和修复 SQL 注入漏洞时,请确保采取适当的安全措施,以免影响生产环境或泄露敏感信息。获取列名后,从表中提取敏感数据,如 flag。使用联合查询获取当前数据库名称。确定数据库后,获取该数据库中的所有表名。确定了表名后,枚举该表中的所有列名。

2024-08-11 22:34:16 586

原创 SQL回顾

②Cookie 是一种客户端的存储技术,用于在浏览器中存储少量数据。参数包含在请求体中,可以是键值对格式或其他格式,如 JSON。①Session 是一种服务器端的存储技术,用于在用户与网站的交互期间保持用户状态。会话数据通常存储在服务器上的文件或数据库中,可以永久存储用户信息,直到会话过期或被清除。会看到结果,正确密码,与其他的长度不一样,由于网站机制,防爬机制,这里我把密码从666改为了8,节约访问次数。旧密码无所谓,利用 admin’# ,进行修改,修改密码实际上修改的是admin的密码。

2024-08-05 21:02:05 582

原创 cs与msf权限传递

3. 配置Cobalt Strike:在Cobalt Strike中配置Metasploit RPC设置,使其能够连接到Metasploit的RPC服务。2. 启动Metasploit RPC服务:在Metasploit控制台中启动RPC服务,以便Cobalt Strike可以与Metasploit通信。1. 在Metasploit中获取会话:使用Metasploit渗透目标系统并获得会话。4. 接收会话:在Metasploit中配置并监听相应的端口,以接收传递过来的会话。

2024-06-26 22:04:14 328

原创 Spark秘籍-头歌spark

查询所有记录的name列,并为其取别名为username。# 创建SparkSession对象。# 查询DataFrame的所有数据。# 查询所有数据,打印时去除id字段。# 关闭SparkSession对象。# 查询所有数据,并去除重复的数据。# 将数据按name升序排列。# 筛选age>20的记录。# 查询年龄age的平均值。# 查询年龄age的最大值。# 将数据按name分组。

2024-05-15 09:42:15 544 2

原创 渗透Day01

答:Windows 系统中的用户密码通常不以明文形式存储在文件中,而是以哈希值的形式存储。SAM 文件通常位于 Windows\System32\config 目录下,但这些文件被操作系统保护,并且通常是加密的,因此无法直接查看其中的密码哈希值。在 Windows 中,如果用户密码为空或未设置,它们的密码哈希值通常被设置为 "aad3b435b51404eeaad3b435b51404ee" 或者简写为 "aad3"。系统模块:系统模块存储了一些系统级别的哈希值,例如本地服务、系统用户等的哈希值。

2024-05-06 19:35:05 317

原创 防御保护Day7--IPSec VPN实验

在FW5和FW3之间建立一条IPSec通道,保证10.0.2.0/24网段可以正常访问到192.168.1.0/24。

2024-03-11 22:09:43 547 1

原创 8·11笔记整理

应用内容的过滤---比如微博或者抖音提交帖子的时候,包括我们搜索某些内容的时 候,其事只都是通过HTTP之类的协议中规定的动作来实现的,包括邮件附件名称,FTP 传递的文件名称,这些都属于应用内容的过滤。2,基于应用网关的检测技术---有些应用控制和数据传输是分离的,比如一些视频流。VPN的分类 根据建设的单位不同分类---1,企业自建的VPN专线:GRE,IPSEC,SSL VPN, L2TP ---这种VPN构建成本较低,因为不需要支付专线的费用,仅需要承担购买VPN设 备的费用。

2024-02-28 23:29:48 933

原创 防火墙综合实验

5,办公区上网用户限制流量不超过60M,其中销售部人员再起基础上限制不超过30M,且销售部一个10人,每人限制流量不超过3M。办公区上网用户限制流量不超过60M,其中销售部人员再起基础上限制不超过30M,且销售部一个10人,每人限制流量不超过3M。1,办公区设备可以通过电信链路和移动链路正常上网(多对多的NAT,并且需要保存一个公网IP不能用来转换)2,分公司的设备可以通过总公司的移动链路和电信链路访问DMZ区域的http服务器。3,分公司内部的客户端可以通过公网地址访问到内部的服务器。

2024-02-19 12:46:35 459

原创 防御保护Day6

网络空间安全是指对网络空间中信息和信息系统的保护,是一个由信息基础设施组成的互相依赖的网络。美国在2003年提出了网络空间的概念,我国官方文件将网络空间定义为第五大人类活动领域,继海、陆、空、天之后的领域。恶意程序特性:非法性、隐蔽性、潜伏性、可触发性、表现性、破坏性、传染性、针对性、变异性、不可预见性。快速备份(仅在负载分担模式下使用,实时同步状态信息,不同步配置信息)。安全策略是传统的包过滤防火墙的改进,采用五元组匹配流量,可以进行访问控制和内容检测。通过设定数据包中的优先级,差异化保证流量的通过。

2024-01-29 19:11:00 995

原创 防御保护Day3

2、办公区全天可以访问服务器区,其中,10.0.2.20可以访问FTP服务器和HTTP服务器,10.0.2.10仅可以ping通10.0.3.10;1、生产区在工作时间(9:00---18:00)内可以访问服务区,仅可以访问http服务器;3、办公区在访问服务器区时采用匿名认证的方式进行上网行为管理;1、在day2的基础上,PC电脑、Client 均已经配好。3、登录浏览器,FW2配置跟FW1一样,这里略。4、办公区设备可以访问公网,其他区域不行。

2024-01-26 20:09:38 477

原创 防御保护Day2

对LSW1、2、3、4进行配置,代码略。(思路:先配置vlan,然后将接口划分vlan,配置接口模式,进行IP配置)②然后对划分接口到安全区,给接口配IP,勾选ping服务。为所有PC、Client配置IP、掩码、网关。③新建子接口,划分到对饮分区。

2024-01-24 16:14:18 518

原创 防御保护Day1

背景:美国引入了网络空间的概念,即一个由信息基础设施组成的相互依赖的网络。将网络空间划分为人类活动的第五个领域,超越了海、陆、空、天四大领域。

2024-01-22 19:34:04 973

原创 HCIP第一天

在R2上设置开启TCP的远程登录,用到的地址12.1.1.3为公网地址的同一网段,登录到89.1.1.2,TCP的23是远程登录。目的:R1代表运营商,R1远程登录,R2实际登录R9,R3访问R7环回地址走R5,全网可达。3、控制选路,使R3 访问 R7环回,走R5(思路:把R4改烂,增加其选路的度量值)最后在R1 路由器上登录12.1.1.3,输入密码123,实际登录到R9路由器。R2下放缺省,指向运营商R1,所有路由器可以访问,4、R1远程登录,R2实际登录R9。1、先配IP​​​​​​​、环回。

2022-12-25 21:29:08 62

原创 HCIP第八天——重发布

第四、最佳选录,改变接口模式,去掉4.4.4.4/32。第二、左边RIP协议,右边OSPF协议。第三、在R2、R4上配置双向重发布。第一、先给四个路由器配IP、环回。

2022-08-07 22:10:00 190

原创 HCIP day1

hcip笔记

2022-07-17 23:03:24 523

原创 C语言 通讯录系统

C语言 通讯录系统

2022-06-15 12:00:36 165

原创 Python

第一题PPT上五个控制台1、2、3、4、5、第二题交换两个数

2022-03-24 23:46:49 880

原创 HCIA考核

赖俊bo1第一次:首先A向B发SYN(同步请求)第二次:然后B回复SYN+ACK(同步请求应答)第第三次:最后A回复ACK确认前两次为显示确认,最后一次为隐示确认2第一:DHCP发现,客户端发一个广播,发现DHCP服务器第二:DHCP应答,服务器收到了这条DHCP discover,从地址池中捞一个地址给客户端第三:DHCP请求,客户端收到了很多很多IP地址,一般是先到先得,客户端广播一个DHCP request,说我想用你第一个发来的IP,其他的IP我不用了第四:DHCP确认,服

2022-02-21 11:32:37 1159

原创 子网划分例题

子网划分作业赖俊bo11100 0000.1010 1000.0000 0001.0000 0000192.168.1.0/27 192.168.1.1---192.168.1.30192.168.1.32/27 192.168.1.33---192.168.1.62192.168.1.64/27 192.168.1.65---192.168.1.94192.168.1.96/27 192.168.1.97---192.168.1.12621010 1100....

2022-02-17 14:19:33 395

c语言,对文件的输入与输出

有5个学生,每个学生有三门课程成绩,从键盘输入学生数据(包括学号,姓名,3门课程成绩),计算出平均成绩,将原有数据和计算出的平均分数存入到磁盘文件"stu,txt"中。

2022-04-27

冒泡排序代码(数据结构代码)

冒泡排序代码。

2022-06-20

植物大战僵尸杂交版在线下载

《植物大战僵尸杂交版》是植物大战僵尸系列中一个特别引人注目的版本,它通过引入角色杂交的概念,将游戏的乐趣提升到了全新的高度。在这个版本中,植物和僵尸能够实现“跨界合作”,创造出全新的战斗单位,极大地丰富了游戏的可玩性,并为玩家带来了前所未有的新鲜体验。杂交版的设计理念非常独特,游戏中的植物和僵尸可以通过特定的方式杂交,产生具有双方特性的新单位。这种设计不仅增加了游戏的趣味性,也提升了玩家的策略选择,使得每一次游戏都充满了挑战和惊喜。玩法上的创新要求玩家进行策略性的选择和组合,决定哪些植物和僵尸可以进行杂交,以及如何利用这些新的战斗单位来应对不断变化的战场局势,这样的玩法深度和复杂性,让每一次游戏体验都充满了未知和可能。杂交版的艺术风格和音效设计也值得称赞。游戏中的角色形象经过重新设计,既保留了原有的可爱和趣味,又加入了新的元素和细节,使得每一个角色都显得更加生动和独特。音效和背景音乐与整体的游戏氛围相得益彰,为玩家提供了一个沉浸式的游戏体验。杂交版还考虑到了社交互动的重要性,玩家可以通过网络与其他玩家分享自己的战斗策略和成果,甚至进行实时对战,这种互动性大大增强了游戏的吸引力和持久性。

2024-05-29

MySQL保姆级别教程

MySQL保姆级别教程

2023-09-28

数据库6666666666666666666666666666

数据库6666666666666666666666666

2023-04-02

web前端,web前端,web前端

web前端,web前端,web前端

2022-10-28

数据库原理与应用开发技术

数据库原理与应用开发技术,学生db

2022-04-20

共用体变量\共用体变量

c

2022-04-19

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除