1

暴力破解漏洞攻击

一;暴力破解漏洞原理: 暴力破解漏洞的产生来自于服务器并没有对输入参数的内容,输入参数次数进行限制。导致攻击者可以通过暴力的手段进行破解所需要的信息。 二;暴力破解实例: 注释:演示环境dvwa测试环境,安全等级“LOW”,暴力破解工具burpsuite, 2.1;代码解析: isset()函数:检 ...

我是谁9 发布于 2019-06-02 16:48 评论(0)阅读(429)
0

计算机网络自顶向下方法第2章-应用层(application-layer).2

2.4 DNS:因特网的目录服务 2.4.1 DNS提供的服务 DNS的定义 实体层面看,DNS是一个由分层的DNS服务器实现的分布式数据库 协议层面看,DNS是一个使得主机能够查询分布式数据库的应用层协议 DNS运行在UDP之上,使用53号端口 1)主机名到IP地址映射的转换服务 2)主机别名(h ...

秋官 发布于 2019-06-01 20:30 评论(0)阅读(170)
0

ettercap + driftnet 实现同网段下流量欺骗

前言: 由于在局域网中,网关会不断地发送 ARP 数据包询问当前是否有新的客户端上线,如果我们可以欺骗当前局域网网段下的主机, 把我们当成网关地址,并且我们把欺骗的流量转发到真正的网关地址,这样我们就可以嗅探到别人的信息 实验环境: 1、虚拟机 A(kali) 2、实验主机 B(win 10) 3、 ...

贵志 发布于 2019-06-01 11:35 评论(0)阅读(426)
0

kali 下使用 arpspoof 实现断网攻击

ARP 欺骗: 一种中间人攻击,攻击者通过毒化受害者的 ARP 缓存,将网关的 MAC 替换成攻击者的 MAC ,于是攻击者的主机实际上就充当了受害主机的网关, 之后攻击者就可以截获受害者发出和接到的数据包,从中获取账号密码、银行卡信息等,也可以实现断网操作。 注:我们可以通过在终端输入 arp - ...

贵志 发布于 2019-05-31 23:03 评论(2)阅读(2074)
0

密码学基础总结

密码学的几个常见概念 1. 古典密码与现代密码 2. 对称加密与非对称加密 3. 单向散列函数 4. 编码与加密 5. 数字签名与数字证书 古典密码与现代密码 区分古典加密和现代加密的一个很重要的因素是,古典加密一般都是比较简单的,而现代加密基本不存在手工解密的可能 对称加密与非对称加密 区分对称加 ...

张江男 发布于 2019-05-31 17:46 评论(0)阅读(176)
0

手工挖掘web常见漏洞时的一些经验总结

一、前提: 漏洞挖掘原则 所有变量 所有头 cookie中的变量 逐个变量删除 漏洞的本质 数据与指令的混淆 对用户输入信息过滤不严判断失误,误将数据当指令 二、经典漏洞: 1、身份认证 常用弱口令/基于字典的密码爆破 锁定账号 信息收集 手机号(通常有以手机号为用户名的) 密码错误提示信息(用户名 ...

白桦林_HK 发布于 2019-05-31 13:11 评论(0)阅读(979)
0

整蛊小病毒,自己拿来快乐

今天刚学了关于网络安全的东西,稍微学了点小的东西,来做个笔记。 自己玩的话,最后在虚拟机上玩!! 现在我来列举一下一些整蛊的小病毒(直接把代码丢在记事本内,把后缀改为.bat): @echo off taskkill /im explorer.exe /f (解决方法:重启) @echo off a ...

PRINT王哲 发布于 2019-05-30 23:38 评论(0)阅读(356)
0

【渗透过程】嘉缘网站 --测试

声明:本片文章测试网站为测试靶场 信息收集阶段: 首先使用了一些常见的扫描工具:nmap 御剑 使用nmap扫描端口 发现网站开放了 135 139 445 3306 等端口 这里可以看到网站开放了一些危害较高端口:135 225等 使用御剑扫描到一些敏感信息:phpinfo页面 后台登录地址 可以 ...

Shadow-G 发布于 2019-05-30 19:05 评论(0)阅读(118)
0

sqlmap的浅研究

sqlmap注入工具: sqlmap 是一个开源的渗透测试工具,他可以自动的检测和利用SQL注入漏洞;sqlmap配置了一个强大功能的检测引擎,如果URL存在注入漏洞,它就可以从数据库中提取数据,完成注入。 sqlmap 是基于Python编写的,只要有python环境就可以使用sqlmap工具。 ...

Mirror王宇阳 发布于 2019-05-30 13:13 评论(0)阅读(59)
0

1.2.2 OSI参考模型 上

一、HCNA网络技术学习指南 为了实现网络的互通及各种各样的网络应用,网络设备需要运行各种各样的协议已实现各种各样具体的功能。面对各种各样且数量繁多的功能,我们可以从网络架构的角度,引入功能分层的模型:对各种各样的具体功能进行分门别类,将具有相似或相近目的和作用的一些功能划归到同一层面;属于同一层面 ...

诸离 发布于 2019-05-30 11:01 评论(0)阅读(27)