目录路由器整体结构路由转发输入端口输出端口交换结构 路由器整体结构 路由转发 路由表:从目的IP和对应下一跳IP的映射关系 转发表:转发表是从路由表得出,包含转发需要的必须信息,比如MAC地址(ARP协议:ip to mac)。 影子副本(shadow copy):转发表都会在每一个输入端口放一
目录一、层次化路由二、域内路由2.1 RIP2.2 OSPF三、域间路由 一、层次化路由 自治系统内路由(intradomain routing),自治系统间路由(interdomain routing) 二、域内路由 内部网关协议IGP(Interior Gateway Protocol) R
htaccess 相关攻击/绕过原理 目录htaccess 相关攻击/绕过原理1. htaccess 的概念2. 历年CTF练习题2.1 UNCTF2020 - easy_upload 该文档一直会处于更新的状态 1. htaccess 的概念 htaccess ,也被称为“分布式配置文件
出品|MS08067实验室(www.ms08067.com) 本文作者:可乐(Ms08067实验室Web小组成员) 前言 写这篇的主要目的是因为很多CTFer还有一些安全人员不是很清楚xxe漏洞,还有在面试当中,xxe漏洞也经常被问到,所以就写这么一篇文章来学习xxe漏洞. 本篇会结合一些靶场还有
一、三次握手 第一次握手: 客户端向服务器发送连接请求包,标志位SYN(同步序号)置为1,序号为X=0 第二次握手: 服务器收到客户端发过来报文,由SYN=1知道客户端要求建立联机。向客户端发送一个SYN和ACK都置为1的TCP报文,设置初始序号Y=0,将确认序号(Acknowledgement
出品|MS08067实验室(www.ms08067.com) 本文作者:大盗贼卡卡 Google Web Toolkit简称(GWT),是一款开源Java软件开发框架。今天这篇文章会介绍如何在这样的环境中通过注入表达式语句从而导致的高危漏洞。 漏洞介绍 在WEB-INF/web.xml中,我发现了
目录钟馗之眼搜索语法Google Hacking1.搜索网址中包含admin字符的网站2.搜索标题中含“Linux”的网站3.allintitle:搜索所以关键字构成的标题的网页(但是不推荐使用)4.搜索域名为“edu.cn"的网站5.搜索文件的后缀或扩展名为“PDF”的文件6.搜索网页中包含的文
目录SQL注入数字型1.测试有无测试点2.order by 语句判断字段长,查出字段为33.猜出字段位(必须与内部字段数一致)(用union联合查询查看回显点为2,3)4.猜数据库名,用户5.联合查询(group_concat())点代表下一级,猜解当前数据库pentest中所有的表名。6.猜列名
SQL注入的分类 Boolean盲注 Boolean型的注入意思就是页面返回的结果是Boolean型的,通过构造SQL判断语句,查看页面的返回结果是否报错,页面返回是否正常等来判断哪些SQL判断条件时成立的,通过此来获取数据库中的数据。 id=1' and length(database()
出品|MS08067实验室(www.ms08067.com) 渗透环境   首先介绍此次渗透的环境:假设我们现在已经渗透了一台服务器PAVMSEF21,该服务器内网IP为10.51.0.21。扫描后发现内网网络结构大概如图所示,其中PAVMSEF21是连接外网和内网的关键节点,内网其他服务器均不能
出品|MS08067实验室(www.ms08067.com) 千里百科 Domain Fronting基于HTTPS通用规避技术,也被称为域前端网络攻击技术。这是一种用来隐藏Metasploit,Cobalt Strike等团队控制服务器流量,以此来一定程度绕过检查器或防火墙检测的技术,如Amaz
出品|MS08067实验室(www.ms08067.com) 本文作者:掉到鱼缸里的猫(Ms08067内网安全小组成员) 个人觉得CobaltStrike图形化的界面和丰富的功能,是一个超强的后渗透框架,尤其是方便管理横向移动过程中搜集到的各种数据和shell,但是对于漏洞利用、初始突破就显得十
出品|MS08067实验室(www.ms08067.com) 本文作者:BlackCat(Ms08067内网安全小组成员) 首先学习DNS劫持之前,务必要了解下DNS是个什么玩意。 DNS(域名系统) 他可以将网站的域名转换为ip地址。nternet 上的每个设备都被分配了一个 IP 地址,必须有
出品|MS08067实验室(www.ms08067.com) 本文作者:守拙(Ms08067实验室追洞小组成员) 一、漏洞名称: 通过StringAgg(分隔符)的潜在SQL注入漏洞 二、漏洞编号: CVE-2020-7471 三、漏洞描述: Django 1.11.28之前的1.11.x、2.2
Github无法访问解决办法方法一:1、获取github.com可用的dns域名打开 http://tool.chinaz.com/dns?type=1&host=www.github.com&ip=2. 在C:WindowsSystem32driversetchosts中加入  
DNS的解析过程? 例如主机m.xyz.com打算发送邮件给主机y.abc.com。这时就必须知道主机y.abc.com的IP地址。则DNS的查询步骤为: 1、主机m.xyz.com先向本地服务器dns.xyz.com进行递归查询。 2、本地服务器采用迭代查询。它先向一个根域名服务器查询。 3
什么是防火墙!!! 1.防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。 2.防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔
出品|MS08067实验室(www.ms08067.com) 本文作者:爱吃芝士的小葵(Ms08067实验室追洞小组成员) 1、靶场搭建2、漏洞复现3、漏洞分析4、漏洞修复5、心得 靶场搭建 使用idea maven项目创建,在pom中导入fastjson的坐标。(因为本文复现1.2.24的rce