会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
jiajiawei
博客园
首页
新随笔
联系
订阅
管理
2025年1月23日
第二十一次作业
摘要: 1、安装jdk并配置多版本jdk切换脚本。 下载对应版本jdk 设置环境变量 打开命令提示符窗⼝,输⼊命令 java -version ,如果⼀切正常,你会看到如下输出: 多版本JDK切换: 添加切换脚本,创建⽬录 C:\java\scripts,然后将该⽬录添加到"Path"环境变量: 根据需要在
阅读全文
posted @ 2025-01-23 20:35 fjw0
阅读(65)
评论(0)
推荐(0)
2025年1月14日
第二十次作业
摘要: 1、对bluecms进行代码审计,分析复现文件上传、ssti模板注入、文件删除等漏洞 文件上传: ssti模板注入: bluecms采⽤了smarty模板引擎 可以在模板中插⼊恶意的代码,从⽽执⾏任意命令。此处可知smarty使⽤的界定符为{#和#},参考smarty官⽅⽂档可知,可以使⽤{#php
阅读全文
posted @ 2025-01-14 18:51 fjw0
阅读(40)
评论(0)
推荐(0)
2025年1月8日
第十九次作业
摘要: 1、安装fortify并以pikachu靶场为目标进行练习熟练使用fortify 安装 安装后 复制fortify-common-23.2.0.0023: 将fortify-common-23.2.0.0023.jar⽂件分别将下⾯路径的⽂件覆盖 C:\Program Files\Fortify\F
阅读全文
posted @ 2025-01-08 20:42 fjw0
阅读(82)
评论(0)
推荐(0)
2025年1月3日
第十八次作业
摘要: 1、sql注入漏洞中,常见的防护方案有哪些?请简述原理和用法 类型转换: 将输⼊强制转换为整数/浮点 ⽤于整数/浮点类型的输⼊参数处理,可防⽌SQL注⼊。 intval($input) floatval() floor() (int)$input $input + 0 特殊字符转义: addslas
阅读全文
posted @ 2025-01-03 20:49 fjw0
阅读(37)
评论(0)
推荐(0)
2024年12月25日
第十七次作业
摘要: 1、安装最新版phpstudy集成工具并创建一个网站,编写php代码输出网站信息(phpinfo) 2、安装vscode,并安装php开发插件、汉化插件、xdebug等插件 中⽂语⾔包 安装php调试插件 配置Open PHP/HTML/JS In Browser插件 3、配置phpstudy集成工
阅读全文
posted @ 2024-12-25 11:56 fjw0
阅读(32)
评论(0)
推荐(0)
2024年12月19日
第十六次作业
摘要: 1、通过华为云沃土云创计划免费薅云服务器 打开链接:https://developer.huaweicloud.com/programs/dev-program.html 使能⽅向选择个⼈ 在这个 计划权益中申请优惠券 免费购买成功 2、复现windows、linux权限维持技巧 windows权限
阅读全文
posted @ 2024-12-19 19:14 fjw0
阅读(47)
评论(0)
推荐(0)
2024年12月13日
第十五次作业
摘要: 1、WAF绕过文件上传实验。 首先判断WAF是依靠哪种规则进行拦截的 抓包将文件内容类型改为脚本类型,成功上传,说明文件内容类型不是WAF的检查因素 将文件内容改为一句话木马,成功上传,说明文件内容不是WAF的检查因素 抓包将文件后缀名改成.php,上传失败被拦截,说明文件后缀名是WAF的检查因素
阅读全文
posted @ 2024-12-13 22:57 fjw0
阅读(52)
评论(0)
推荐(0)
2024年12月5日
第十四次作业
摘要: 1、CVE-2018-4878漏洞复现 在kali中使用 msfvenom 生成漏洞利用代码 查看生成的文件 修改 CVE-2018-4878-master 文件夹中的 cve-2018-4878.py 文件(改成自己监听端口监听地址的密文) 进行替换 修改 cve-2018-4878.py 文件中
阅读全文
posted @ 2024-12-05 19:30 fjw0
阅读(51)
评论(0)
推荐(0)
2024年11月27日
第十三次作业
摘要: 1、MS08-067、MS10-018漏洞复现,对比bind和reverse攻击模式的区别 MS08-067: 输入msfconsole进入msf终端 查找ms08-067漏洞利用模块 使用查找出来的攻击模块 查看该攻击模块下所需的配置信息 设置攻击payload 查看并设置靶机地址 查看targe
阅读全文
posted @ 2024-11-27 20:32 fjw0
阅读(42)
评论(0)
推荐(0)
2024年11月19日
第十二次作业
摘要: 1、水平越权&垂直越权漏洞实验 水平越权: 首先lucy使用自己的账户登录系统,查看自己的个人信息 通过抓包更改username=lili,即可查看到lili的个人信息,造成水平越权 垂直越权: 有两个用户admin/123456:admin是超级管理员,具备添加/删除用户权限。pikachu/00
阅读全文
posted @ 2024-11-19 16:57 fjw0
阅读(34)
评论(0)
推荐(0)
下一页
公告