DHCP部署與安全 DHCP的作用 Dynamic Host Configure Protocol 自動分配IP地址 DHCP相關概念 地址池/作用域:(地址池裏包含:IP,子網掩碼,網關,DNS,租期),將所有地址放到地址池裏。
1.局域網 127.0.0.1 迴環地址,代表自己 網關 一個網絡的出口,Gateway=GW,一般網關是在路由器上。 路由器:可用連接內外網的設備,網關架設在路由器的一個接口上 一次簡單的局域網實驗 將xp和win2003的
SSH安全審計Tool - ssh-audit InstallAuditReference ssh-audit 工具支持SSH1和SSH2協議,通過掃描服務器上SSH服務,可以收集SSH連接各個階段所使用的算法,並對這些算法進行
DVWA初學筆記 DVWA的介紹 DVWA是用PHP和MySQL編寫的用於常規web漏洞教學和檢測web脆弱性測試程序,它包含SQL注入、XSS、CSRF等常見的一些安全漏洞。我們可以在本機或者靶機甚至服務器搭建DVWA環境,供我
OSI7層模型和網絡排錯 OSI7層模型和網絡安全 5g基站算是那一層的設備? 基站和手機之間,實現了無線信道,因此屬於物理層。 除了技術本身存在的漏洞,更容易出問題的環節往往在於和人相關的環節,防禦內鬼非常重
訪問robots.txt,發現config.txt <?php class master { private $path; private $name; function __construct() { }
在robots.txt下發現hack.php,訪問抓包修改cookie 出現頁面,抓包觀察,發現在點擊管理中心時url出現?file=index&ext=php 嘗試進行文件讀取,發現…/被過濾,根據題目提示構造url 獲取c
https://help.aliyun.com/noticelist/articleid/1000081331.html?spm=5176.2020520001.1004.7.2e874bd363uLuf 先貼個漏洞預警,這裏
掃目錄發現/list,點進去發現要登陸,抓包發現一個請求爲 看到JSESSIONID,得知是java web,所以想辦法讀取配置文件web.xml 發現用了struts過濾器,嘗試讀struts.xml 發現一個看起來和登
<?php show_source(__FILE__); echo $_GET['hello']; $page=$_GET['page']; while (strstr($page, "php://")) { $page=
膜重複平方計算+歐拉判別條件 #include<iostream> #include<cmath> using namespace std; int square(int x) { return x * x; }
拿到題目看了源代碼後只發現了一個action.php線索仍然不足,於是開始掃目錄,發現一個叫test.php的頁面 發現一串base64字符,然後對action.php頁面進行抓包,修改username 返回了admin的c
emmm,這就是個簽到題 這裏提一下兩種做法,第一種是直接抓包 第二種是
首先看源代碼裏的這一段: if (isset($_GET[id]) && floatval($_GET[id]) !== '1' && substr($_GET[id], -1) === '9') { includ
<?php if (isset($_GET['a'])) { eval($_GET['a']); } else { show_source(__FILE__); } 嘗試利用eval ?a=echo system