07 2022 档案
摘要:
打开DC1,发现我们需要登录DC1,但是我们不知道密码,所以我们只能扫描分析一下他的IP地址,在kali中我们用nmap来扫描发现 DC1的IP地址也许是192.168.42.130,我们看看他开了什么端口: 有http,我们试着看看他这个网页的内容 发现确实有页面,可以试着猜一下这个页面存在什么漏
阅读全文
打开DC1,发现我们需要登录DC1,但是我们不知道密码,所以我们只能扫描分析一下他的IP地址,在kali中我们用nmap来扫描发现 DC1的IP地址也许是192.168.42.130,我们看看他开了什么端口: 有http,我们试着看看他这个网页的内容 发现确实有页面,可以试着猜一下这个页面存在什么漏
阅读全文
摘要:
绕过WAF: WAF防御原理: 简单来说waf就是解析http请求,检测http请求中的参数是否存在恶意的攻击行为,如果请求中的参数和waf中的规则库所匹配,那么waf则判断此条请求为攻击行为并进行阻断,反之则放行。 常见的sql注入绕过WAF了两种方法: 一种是利用waf可能存在的http协议解析
阅读全文
绕过WAF: WAF防御原理: 简单来说waf就是解析http请求,检测http请求中的参数是否存在恶意的攻击行为,如果请求中的参数和waf中的规则库所匹配,那么waf则判断此条请求为攻击行为并进行阻断,反之则放行。 常见的sql注入绕过WAF了两种方法: 一种是利用waf可能存在的http协议解析
阅读全文

浙公网安备 33010602011771号