0x00 漏洞概述
编号为CVE-2017-12636。
Apache CouchDB是一款开源数据库,专注于易用性和成为“完全拥抱Web的数据库”。它使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL类型数据库。CouchDB默认会在5
1.安装微软mysql
1.1安装.NET framework
1.2安装补丁
.NET framework和补丁安装完之后,系统要重启之后才能继续安装mysql
1.3全新安装mysql
在这一步全部选中
安装到这一步,如果直接点击下一步则会报错,在这里要给mysql服务用户
当以低权用户进去一个陌生的windows机器后,无论是提权还是后续做什么,第一步肯定要尽可能的搜集信息。知己知彼,才百战不殆。
常规信息搜集
systeminfo 查询系统信息
hostname 主机名
net user 查看用户信息
netstat -ano|
1.到官网:xp.cn/download.html下载JspStudy集成环境
下载完成后,复制到虚拟server 2003系统
这个时候,可以将文件夹里的.exe执行文件执行双击启动安装,路径选到C盘符
安装完成之后,就会由相应的文件夹,以及桌面功能区
这里能看到的是Apache服
应用层
应用层的常见协议
2021网络协议从入门到底层原理2
1、超文本传输:HTTP、HTTPS
2、 文件传输:FTP
3、电子邮件:SMTP、POP3、IMAP
4、 动态主机配置:DHCP
5、 域名系统:DNS
域名
1、 通用顶级域名(General Top-level Domai
混迹 Web 安全行业许久,查杀网站后门已是家常便饭。时间久了,养“马”场也见的多了,Neo-reGeorg 算得上是同类中战斗力超群的“野马”了,也深受黑客和安全渗透人员的喜爱。Neo-reGeorg 能够简化攻击流程。通常,拿下 Web 服务器并进一步横向渗透时,在 Web 服务器上安装必要辅
目录2 RASP-demo2.1 类加载机制双亲委派BootStrap ClassLoader2.2 Instrumentation介绍Instrumentation类中常用方法Instrumentation触发流程Instrumentation的局限性2.3 javassist方法1,通过Cla
物理层
网络互连模型
网络互连模型◼为了更好地促进互联网络的研究和发展,国际标准化组织 ISO 在 1985 年制定了网络互连模型
OSI 参考模型(Open System Interconnect Reference Model),具有 7 层结构
网络分层
物理层(Phys
HTTP
HTTP(Hyper Text Transfer Protocol),译为超文本传输协议
是互联网中应用最广泛的应用层协议之一
设计HTTP最初的目的是:提供一种发布和接收HTML页面的方法,由URI来标识具体的资源
后面用HTTP来传递的数据格式不仅仅是HTML,应用非常广泛
(为何
CobaltStrike4.0——渗透神器
Cobaltstrike简介
Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS,其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。分为服务端(t
upload-labs通关笔记
本篇文章仅仅记录通关技巧以及文件上传姿势,具体过程以及相关基础概念就不详细叙述
环境:upload-labs(建议用集成环境压缩包或者是docker搭建,手工搭建部分pass可能无法通关)
工具:burpsuite 2020.12.1
Pass-01 JS绕过
源码
Nmap的使用
基础篇
nmap 192.168.0.100 #单个
nmap 192.168.0.100 192.168.0.105 #单点多个
nmap 192.168.0.100-110 #连续
nmap 192.168.0.100/24 #目标所在的某一个网段的所有地址
nmap 192.
数据链路层( Data Link)
链路:从1个节点到相邻节点的一段物理线路(有线或无线),中间没有其他交换节点
案例
上图可以看出,总共由5条链路组成:
第1条:计算机0 => 路由器0,使用CSMA/CD协议,中间虽然有经过集线器,但集线器没有任何功能,就相当于一条网线
第2条:
2020 年双节前夕,国内疫情稳定,长假将启,各项安保措施比以往有所升级,而此时更是网络安全重点保障时期,信息安全工作尤其不能懈怠。各用户单位也陆续启动响应,对网络安全负责人、联络人通知到位,深度排查网络安全风险,及时调整网络安全策略,部署实施态势感知、应急响应、持续安全评估、安全监测巡检等安全措
1、文件包含漏洞简介与原理的介绍
)01、文件包含漏洞原理
在网站后端代码开发中、程序为了提高效率,以及让代码看起来更加简洁,会使用“包含”函数功能,比如把一系列的功能函数、基础的类,基础的方法写进function.php中,之后某个文件需要调用的时候,就直接在那个文件头中写上一句代码
&l
首先来几个网址先了解一下
https://www.jb51.net/article/166405.htm
https://www.freebuf.com/articles/web/172561.html
总结:
一、漏洞描述:此漏洞实际是由HTTP请求中旧DOS 8.3名称约定(SFN)的代字符(
打靶训练-项目2:DC-2
2021-08-09
0.环境布置
我的选择
虚拟机:VMware15
攻击机:kali-2021
靶机:DC-2
浏览器:谷歌浏览器、火狐浏览器
DC-2靶机下载地址:
https://www.vulnhub.com/entry/dc-2,311/
其
打靶训练-项目1:DC-1
2021-08-08完成
0.环境布置
我的选择
虚拟机:VMware15
攻击机:kali-2021
靶机:DC-1
浏览器:谷歌浏览器、火狐浏览器
DC-1靶机下载地址:
https://www.vulnhub.com/entry/dc-1-1,292
引言
HTTP应用层的抓包已经成为日常工作测试与调试中的重要一环,最近接触新项目突然之间发现之前的抓包手段都不好使了,顿时模块与模块之间的前端与服务之间的交互都变成了不可见,整个人都好像被蒙住了眼睛。
其实自己也很早就发现平时使用的支付宝等APP使用Fiddler 或 Charles这类代理抓包软
前前言:
本文只是接这个机会来梳理一下ssti的知识点。先说一下,本文目前的重点是Flask的ssti,但是之后会填其他框架的坑。(就不该叫ssti学习,ssti太广了)
涉及知识点:
模板注入
前言:
何为模板注入?
模板引擎可以让(网站)程序实现界面与数据分离,业务代码与逻辑代码的分离,这