自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(82)
  • 收藏
  • 关注

原创 SQL注入---05--跨站注入

将变量ID里面输入的select变成了fuck。

2025-05-15 22:49:35 742

原创 SQL注入 ---04

要有sql注入:1,变量 2,变量要带入数据库进行查询 3,没有对变量进行过滤或者过滤不严谨当我的语句这样写时查寻到的结果查询到的结果为1,2,3。

2025-05-14 23:39:12 1145

原创 SQL练习50题

01 | 赵雷 | 1990-01-01 00:00:00 | 男 || 02 | 钱电 | 1990-12-21 00:00:00 | 男 || 03 | 孙风 | 1990-12-20 00:00:00 | 男 || 04 | 李云 | 1990-12-06 00:00:00 | 男 || 05 | 周梅 | 1991-12-01 00:00:00 | 女 |

2025-04-21 12:39:11 741

原创 SQL注入 03

分析源码,根据SQL注入2可知,此为单引号的闭合,拿下一个库我们可以先知道这个表有多少个字段,明白字段过后我还要知道,当前用户的权限,数据库名,然后可以进一步拿到数据库的表,然后再拿到表中的数据,账户,密码之类的,大概就这么个流程,开始实践: 输入id=1’ and 1=1--+,id=2‘ and 1=2--+,可以很明显的分析出,当1=1为真时,页面会回显出数据,但是当我输入1=2时,页面无任何回显数据,所以此页面肯定存在注入点: 页面正常回显 页面说不知道column‘4’这一列说明

2025-04-21 00:12:04 769

原创 SQL注入之information_schema表

当出现我已经用database()爆出数据库名字过后,可以用information_schema这个数据库查表面,列名等字段信息。

2025-04-20 23:46:06 636

原创 SQL注入 02

从上述三个测试步骤说明该页面有SQL注入漏洞 深入剖析:1、大致能猜测到该页面的SQL语句是 select * from users(表名) where id=12、我们能控制输入并且能修改的参数就是id3、这里我们只能把id=35修改成id=1 and 1=1 和id=1 and 1=2带到服务器被数据库引擎都执行成功了4、select * from users(表名) where id=1 and 1=1 返回的结果真,所以就能回显正常内容。

2025-04-20 18:37:55 872

原创 SQL注入 01

就是通过sql命令插入到web表单递交或输入域名或请求的查询字符串,最终达到欺骗服务器执行恶意代码的过程具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。

2025-04-20 17:53:33 649

原创 RCE--远程代码执行漏洞day1

分析代码:我传入的是一个e=YXNzZXJ0&pass=phpinfo() ,首先我的e是经过了base64的编码,pass=phpinfo()传入数组=》给了$arr,$arr会将自己的参数传递给解码过后的assert。首先对输入的结果e进行了base64的解码,所以需要我们输入的参数为base64编码过后的值。数组键名(下标)可能会不连续。数组的键名(下标)会维持不变,如果。数组中的每个值,并将每个值传递给。的第二个参数(回调函数)动态执行。参数是索引数组,返回的结果。数组中的当前值返回到结果。

2025-04-17 23:02:12 363

原创 防火墙之双机热备知识点总结

首先,如果FW1是主设备,那他里面会有个active组(主),那我们的FW2里面就是standby组(备),主设备的优先级为65001 备设备为65000。

2025-04-16 22:02:44 1175

原创 第二次作业---MySQL

素材: 表名:worker-- 表中字段均为中文,比如 部门号 工资 职工号 参加工作 等`部门号` int(11) NOT NULL,`职工号` int(11) NOT NULL,`工作时间` date NOT NULL,`工资` float(8,2) NOT NULL,`政治面貌` varchar(10) NOT NULL DEFAULT '群众',`姓名` varchar(20) NOT NULL,`出生日期` date NOT NULL,

2025-03-27 16:48:19 1080

原创 OSPF的接口类型

r1,r2,r3为私网内部环境:分别为:192.168.1.1/2.1/3.1 24隧道接口配置192.168.4.0 24网段配置指向公网的一条静态缺省[R1]ip route-static 0.0.0.0 0 14.0.0.2[R2]ip route-static 0.0.0.0 0 24.0.0.2 [R3]ip route-static 0.0.0.0 0 34.0.0.2[R1]int t 0/0/0[R1-Tunnel0/0/0]ip add 192.168.4.1 24 [R1-Tunn

2025-03-23 16:48:04 852

原创 sql注入---实战练习

ok,简简单单,出来了md5加密,那我们解密一下ok,破解成功后台shell拿下!试一下刚刚破解的能够登录成功,注入完成!!!仅仅是测试所用,此平台已经更换多个版本,求审稿大哥放我过申。

2025-03-22 14:02:35 819

原创 全网最详细解答OSPF数据包---接上文

此后B准备给A发,序列号也为一个随机值,并且可选项也都为1,如果此时A为主,那么B就会给A发送LSA的摘要信息,此时B就会给A发第二个DBD包此时I=0,M=0,MS=0,然后seq(b)就该跟A一样(为主的主导隐性确认),发完后,A也会给B发 I=M=0,MS=1,seq=a+1。DD序列号----1,隐性确认--可靠性 2,排序--在DBD报文中会逐次加1,确保DBD报文传输的可靠性和有序性。MS---master---该位置1,表示发送这个数据包的设备为主。

2025-03-12 10:10:02 746

原创 全网最详解答OSPF基础

DOWN--启动OSPF,发送Hello包进入下一个状态init状态(初始化):收到的Hello包中有本地的RID,则进入下一个状态Two-way--双向通信状态---标志着邻居关系的建立(条件匹配?)匹配成功则进入下一个阶段,匹配失败,则保留在邻居关系,仅使用Hello包进行周期保活Exstart(预启动状态):使用未携带数据的DBD包进行主从关系的选举,为主的可以优先获取LSA的信息;EXCHANGE状态(准交换的状态):使用携带数据的DBD包共享目录信息。

2025-03-11 20:59:47 794

原创 MySQL基本建表操作

【代码】MySQL基本建表操作。

2025-03-09 22:20:48 393

原创 文件上传靶场(10--20)

三种后缀原理和思路都是一样的,直接做一类,这里我们用.jpg的来做,注意:构造图片马的时候一句话木马应该加到图片后面,因为我们看源码可以知道,这个是要检测我们的图片头的,所以加到图片的最后面,就不会被检测,我们先用Windows来复制一个图片马,然后上传实现文件包含。str_ireplace这个函数的工作模式是直接匹配这个字符串中的php字符串,像我们的pphphp中他把"php"匹配走了过后,还是仍然保留的是php所以就是此漏洞形成。,那么攻击者可以通过修改path的值来构造paylod,并且。

2025-03-09 10:35:12 934

原创 文件上传靶场(1--9关)

1,upload的靶场环境可以去GitHub上自行查找2,打开小皮面板的nginx和数据库3,将文件上传的靶场部署到本地:放到小皮的phpstduy_pro的www下面黑名单没有过滤.htaccess这个后缀名字:直接改后缀名字为.htaccesswindows下文件后缀有空格,有.,有::$DATA会自动去除为修改后缀的大小写,直接上传一个shell.PHP,第六,七,八关分别为用bs抓包,改后缀上传,操作如下,因为步骤相同,这里只展示后缀加空格的操作:第六关第七关第八关

2025-03-04 14:05:51 493

原创 Win11激活(各版本通用)

windows的版本

2025-03-04 11:22:48 19603 21

原创 MySQL数据库介绍

数据:描述事务的符号记录,包含但不限于数字、 文字、图形、图像、声音、语言等。数据有多重形式,它们都可以经过数字化后存入计算机。数据库:数据仓库。是长期存放在计算机内、有组织、可共享的大量数据的集合。数据库中的数据按照一定数据模型组织、描述和存储,特征:较小的冗余度,较高的独立性和易扩展性。

2025-03-03 16:04:30 618

原创 MySql基础以及安装

是“read-only”的缩写,意味着以只读方式挂载。这样可以防止对挂载的文件系统进行任何写入操作,保护数据不被意外修改或删除。进入虚拟机后:输入df -h查看显示信息,查看光盘挂载信息,然后使用mount实现手动挂载。linux虚拟机:redhat9.3。配置完成后开始下载MySQL数据库。2,到官网去获取MySQL的下载源。在MySQL目录中使用wget。表示后面跟随的是挂载选项,而。部分指定了挂载选项,其中。1,创建MySQL目录。mysql安装完成;

2025-03-03 15:08:37 680

原创 网络类型及数据链路层协议

广播型多点接入网络非广播型多点接入网络。

2025-03-01 23:39:14 787

原创 SQL注入(order by,limit),seacms的报错注入以及系统库的绕过

information_schema 是一个非常重要的系统数据库,它在SQL标准中定义,并且被许多关系型数据库管理系统(RDBMS)如MySQL、PostgreSQL等支持。这个库提供了一个访问数据库元数据的方式,即关于数据库本身的数据,包括数据库名、表结构、列属性、访问权限等等。

2025-02-25 22:20:26 947

原创 HCIA复习

2,OSI参考模型的核心思想是分层,而分层的目的就是上层协议在其下层协议提供的服务的基础上提供增值服务,所以,OSI在设计协议的时候,层次之间还是存在依赖性。TCP/IP协议族的协议本身都是相互独立的,每层中的协议可以根据系统的需要进行组合匹配。1,只有TCP/IP模型可以跨层封装,而OSI不行,因为OSI的层与层之间有一定的逻辑性以及有很强的关联,而TCP/IP是独立的。应用层在封装完数据过后直接封装网络层---传输层的功能将由网络层代替---协议号代替端口号,将数据填充到IP报头,分片代替分段)

2025-02-25 12:55:05 811

原创 DNS域名解析服务器

主DNS服务器的配置:echo > /etc/named.conf 将这个配置文件写为空 注意:不能直接删除该配置文件,因为会导致组用户的权限从named变为root导致配置失败;看一下本来的权限:主配置文件写好了,但是解析文件还没有写好编辑解析文件写具体解析到 /var/named/named.ca中去看,这是根域的解析文件@后是邮箱地址,"."代表@编辑此文件重启dns服务器客户端检测的工具,这些命令都可以​​​​​。

2024-11-28 15:57:51 801

原创 seLinux

1、selinux意思是安全强化的Linux。2、selinux最开始开发的的目的是为了避免资源的误用3、SELinux是对程序、文件等权限设置依据的一个内核模块。由于启动网络服务的也是程序,因此刚好也是能够控制网络服务能否访问系统资源的一道关卡4、传统的文件权限与账号的关系:自主访问控制,DAC(Discretionary Access Control)。当某个进程想要对文件进行访问时,系统就会根据该进程的所有者/用户组,并比较文件的权限,若通过权限检查,就可以访问该文件了。

2024-11-09 17:07:27 914

原创 防火墙配置

防火墙:防火墙是位于内部网和外部网之间的屏障,它按照系统管理员预先定义好的规则来控制数据包的进出。数据包过滤:也就是分析进入主机的网络数据包,将数据包的头部数据提取出来进行分析,以决定该连接为放行或抵挡的机制。由于这种方式可以直接分析数据包头部数据,包括硬件地址,软件地址,TCP、UDP、ICMP等数据包的信息都可以进行过滤分析,因此用途非常广泛(主要分析OSI七层协议的2、3、4层)。由此可知,linux的Netfilter机制可以进行的分析工作有:拒绝让Internet的数据包进入主机的某些端口;

2024-11-08 15:38:14 960

原创 防火墙配置

防火墙:防火墙是位于内部网和外部网之间的屏障,它按照系统管理员预先定义好的规则来控制数据包的进出。数据包过滤:也就是分析进入主机的网络数据包,将数据包的头部数据提取出来进行分析,以决定该连接为放行或抵挡的机制。由于这种方式可以直接分析数据包头部数据,包括硬件地址,软件地址,TCP、UDP、ICMP等数据包的信息都可以进行过滤分析,因此用途非常广泛(主要分析OSI七层协议的2、3、4层)。由此可知,linux的Netfilter机制可以进行的分析工作有:拒绝让Internet的数据包进入主机的某些端口;

2024-11-08 15:31:09 925

原创 NFS配置

NFS,网络文件系统)是FreeBSD支持的文件系统中的一种,它允许网络中的计算机(不同的计算机、不同的操作系统)之间通过TCP/IP网络共享资源,主要在unix系列操作系统上使 用。在NFS的应用中,本地NFS的客户端应用可以透明地读写位于远端NFS服务器上的文件,就像访问本 地文件一样。NFS服务器可以让PC将网络中的NFS服务器共享的目录挂载到本地端的文件系统中,而在本地端的系统 中看来,那个远程主机的目录就好像是自己的一个磁盘分区一样。由于NFS。

2024-11-02 00:16:48 492

原创 Shell基本知识

公司的贝尔实验室、麻省理工学院及美国通用电气公司共同参与开始研发一套 可以安装在大型主机上的多用户、多任务的操作系统,该操作系统的名称为Multics。通过编程,可以在很大程度 上简化日常的维护工作,使得管理员从简单的重复劳动中解脱出来。里奇和汤普逊启动了另外一个新的多用户、多任务的操作系统的项目,他们把这 个项目称之为UNICS。又称命令解释器,它能识别用户输入的各种命令,并传递给操作系统。编程,可以实现许多非常实用的功能,提高系统管理的自动化水平。既是用户交互的界面,也是控制系统的脚本语言。

2024-11-02 00:08:05 780

原创 web网站搭建(静态)

(补充:从一个新的vim编辑器里面拉去已经写过的另外的配置文件是:r +完整路径 例如: (:r /etc/nginx/conf.d/test_ip.conf))建立一个使用10000端口的网站,设置网站首页目录为/www/port/10000,网页内容为:the port。该网站ip地址的主机位为100,设置首页目录为/www/ip/100,网页内容为:this is 100。建立一个使用web服务器默认端口的网站,设置网站首页目录为/www/port/80,网页内容为:the。

2024-10-22 13:28:01 1383

原创 SSH免密登录

总共有三个阶段:(1)版本协商阶段1、服务器端打开端口22,等待客户端连接;2、客户端向服务器端发起TCP初始连接请求,TCP连接建立后,服务器向客户端发送第一个报文,包括版 本标志字符串,格式为“SSH-<主协议版本号>.<次协议版本号>.<软件版本号>”,协议版本号由主版本号和次版本号组成,软件版本号主要是为调试使用。3、客户端收到报文后,解析该数据包,如果服务器的协议版本号比自己的低,且客户端能支持服务器端的 低版本,就使用服务器端的低版本协议号,否则使用自己的协议版本号。

2024-10-19 23:13:28 628

原创 运维DAY01

如图可以看见我的白名单和黑名单都没有东西,所以at以及batch命令我的所有用户都可以使用。白名单: /etc/at.allow ,在这个文件里面的人都可以使用的这个命令;at工作调度对应的系统服务:systemctl status atd。/etc/cron.allow---白名单。/etc/cron.deny---黑名单。#crontab工作调度对应的系统服务。#用户定义计划任务的文件所在目录。黑名单 /etc/at.deny。#crontab工作的日志文件。at的工作文件存放目录。

2024-10-18 09:43:56 251

原创 NTP时间服务器的搭建

Chrony是一个开源自由的网络时间协议NTP的客户端和服务器软件。[root@localhost ~]# chronys sources---用于显示与chrony时间同步服务相关的NTP(网络时间协议)源的状态信息。它可以在chronyd实例控制的计算机上工作,也可以在一台不同的远程计算机上工作。是一个后台运行的守护进程,用于调整内核中运行的系统时钟和时钟服务器同步。NTP:网络时间协议,他是通过UDP的123端口进行网络时钟同步。这个操作通常在修改了。的配置文件后执行,以使新的设置生效,或者是当。

2024-10-18 09:35:19 546

原创 IA实验:静态路由(1基础版)

发现当数据包来到R2上时,由于没有回到1.0网段的路由条目所以2.2无法ping通!在R1上写一条通往3.0网段的静态路由,在R2上写一条去往1.0网段的静态路由。查R1以及R2的路由表:如下。发现没有到3.0的路由条目;全网可达,实验完成!

2024-08-22 19:30:55 328

原创 防火墙的实验(三)双机热备和带宽管理

继续我们的防火墙实验---双机热备。

2024-07-16 10:56:02 411

原创 防火墙实验(二)智能选路

书接上回--前几个配置在前面的实验已经完成。

2024-07-13 15:32:27 958

原创 防火墙组网实验配置

1,DMZ区内的服务器,办公区仅能在办公时间内(9:00-18:00)可以访问,生产区的设备全天可以访问.2,生产区不允许访问互联网,办公区和游客区允许访问互联网3,办公区设备10.0.2.10不允许访问DMz区的FTP服务器和HTTP服务器,仅能ping通10.0.3.104,办公区分为市场部和研发部,研发部IP地址固定,访问DMz区使用匿名认证,研发部需要用户绑定IP地址,访问pMz区使用免认证;游客区人员不固定,不允许访问DMz区和生产区,统一使用Guest用户登录,密码Admin@1235,生产区访

2024-07-10 09:48:05 937

原创 防火墙FireWall

2024-07-07 17:15:07 133

原创 信息安全概述

2024-07-07 17:08:49 152

原创 交换综合实验

在企业的内外网出口做一条静态路由:[R1]ip route-static 0.0.0.0 12.0.0.2。[R1-ospf-1]default-route-advertise--下发一条默认缺省。路由和交换机都存在时,先配交换机,当交换机两层和三层设备都存在时,先配二层设备。3、VRRP/STP/VLAN/eth-trunk均使用;1、内网IP地址使用172.16.0.0/16。6、所有电脑可以正常访问ISP路由器环回。4、所有PC均通过DHCP获取地址;5、ISP只配置IP地址;

2024-05-23 15:24:47 1023

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除