摘要: 学 号 201721210024 中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验四 恶意代码技术 学生姓名 张浩博 年级 2017 区队 实验班 指导教师 高见 信息技术与网络安全学院 2019年12月23日 实验 阅读全文
posted @ 2019-12-23 08:25 佐博 阅读(167) 评论(0) 推荐(0) 编辑
摘要: 文件包含漏洞 一、LOCAL 上来就是一个选择,当我们选择一个球员的时候,如图所示,url会提交一个get请求 如果这个服务器架设在linux上我们就可以一直../../../../../到根目录然后再进行对应固定配置文件 这样就会把相应文件的内容暴露出来 首先放个马到目录中 访问后发现成功利用其进 阅读全文
posted @ 2019-12-21 18:50 佐博 阅读(334) 评论(0) 推荐(0) 编辑
摘要: 如图所示,sql注入 一、数字型注入 既然是post那我们拿burp抓一下包 id=2,我们改一下sql最常用的语句2 or 1=1发现注入成功 二、字符型注入 直接上语句1‘ or 1=1 # 出来了,下一个受害者 三、搜索型注入 发现他会匹配出现的所有username 又是正常的注入语句,并没有 阅读全文
posted @ 2019-12-13 16:00 佐博 阅读(260) 评论(0) 推荐(0) 编辑
摘要: 学 号 201721210024 中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验三 密码破解技术 学生姓名 张浩博 年级 2017级 区队 实验班 指导教师 高见 信息技术与网络安全学院 2016年11月7日 实验 阅读全文
posted @ 2019-12-09 09:50 佐博 阅读(370) 评论(0) 推荐(0) 编辑
摘要: 一、反射性xss(get) 登录pikachu选择xss模块,第一题,写了一下,发现输入长度不够,很简单,在前端改一下长度就可以使用了,这题就不做过多解释 或者直接在URL中进行写入,也是肥肠滴方便 就很简单的弹窗了,下一道 二、反射性XSS(post) 第二道xss,要输账号密码,我们先用暴力破解 阅读全文
posted @ 2019-11-15 15:26 佐博 阅读(338) 评论(0) 推荐(0) 编辑
摘要: 首先打开XAMPP 然后在网上下载pikachu平台压缩包 解压缩即可。之后进入到XAMPP的文件夹 将pikachu文件夹放到htdoces内就完成了pikachu平台的搭建~ 之后在xampp中点击打开apache和mysql,输入网址127.0.0.1/pikachu即可进入皮卡丘平台! 暴力 阅读全文
posted @ 2019-11-14 20:27 佐博 阅读(306) 评论(0) 推荐(0) 编辑
摘要: 中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 张浩博 年级 2017级 区队 实验班 指导教师 高见 信息技术与网络安全学院 2019年11月11日 实验任务总纲 2019—2020  阅读全文
posted @ 2019-11-11 10:22 佐博 阅读(179) 评论(0) 推荐(0) 编辑
摘要: 学 号 201721210024 中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验一 网络侦查与网络扫描 学生姓名 张浩博 年级 2017级 区队 实验班 指导教师 高见 信息技术与网络安全学院 2019年10月28 阅读全文
posted @ 2019-10-28 10:10 佐博 阅读(158) 评论(0) 推荐(0) 编辑