2019年12月27日
摘要:
中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验三 密码破解技术 学生姓名 王彦植 年级 17级 区队 网络实验班 指导教师 高见 信息技术与网络安全学院 2019年12月9日 实验任务总纲 2019—2020 学年
阅读全文
posted @ 2019-12-27 16:01
201721430032
阅读(179)
推荐(0)
摘要:
文件包含 文件包含local 首先试了试发现可以../,这样的话就可以读取内容了 文件包含(remote) 首先先 把他开开。然后测试了一下常规输入发现URL为http://172.22.38.205/pikachu/vul/fileinclude/fi_remote.php?filename=in
阅读全文
posted @ 2019-12-27 15:05
201721430032
阅读(293)
推荐(0)
摘要:
学号 201721430032 中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 王彦植 年级 2017级 区队 实验班 指导教师 高见 信息技术与网络安全学院 2019年11月7日 实验
阅读全文
posted @ 2019-12-27 08:34
201721430032
阅读(195)
推荐(0)
2019年12月24日
摘要:
https://github.com/luyishisi/Anti-Anti-Spider https://github.com/uknowsec/SharpToolsAggressor https://github.com/0xFA-Team/CVE-2019-0604 https://githu
阅读全文
posted @ 2019-12-24 19:58
201721430032
阅读(199)
推荐(0)
2019年12月23日
摘要:
学 号 201721430032 中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验四 恶意代码技术 学生姓名 王彦植 年级 17级别 区队 17网七 指导教师 信息技术与网络安全学院 2016年11月7日 实验任务总
阅读全文
posted @ 2019-12-23 10:02
201721430032
阅读(130)
推荐(0)
2019年12月22日
摘要:
https://github.com/nebgnahz/awesome-iot-hacks 《揭秘家用路由器0day漏洞挖掘技术》 Embedded Device Security: Pwn the device https://github.com/rapid7/IoTSeeker(这个拿来抓学校
阅读全文
posted @ 2019-12-22 16:19
201721430032
阅读(223)
推荐(0)
摘要:
sql注入是WEB安全中比较重要而复杂的一个东西。而且危害性比较大。 一般来讲SQL注入的话首先要识别注入点。一个是看能不能注入另外一个是看是什么类型的注入比如说字符,数字,搜索(?)等等 GET、POST、HEADER 专门针对一个waf进行测试的时候就要将这几个点全测试个遍,header中还包括
阅读全文
posted @ 2019-12-22 10:53
201721430032
阅读(610)
推荐(0)
2019年12月18日
摘要:
Xss一般是脚本代码,主要是JS的,但是也有AS和VBS的。 主要分为反射型,存储型,DOM型三个大类。 一般来讲在手工测试的时候先要考虑的地方就是哪里有输入那里有输出。 然后是进行敏感字符测试,通常来讲会把 < > " ' ( ) &?这样的敏感字符进行测试然后查看服务器有没有防御或者转义措施。
阅读全文
posted @ 2019-12-18 20:49
201721430032
阅读(455)
推荐(0)
2019年12月9日
摘要:
学 号 201721430032 中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验一 网络侦查与网络扫描 学生姓名 王彦植 年级 17 区队 网七 指导教师 高见 信息技术与网络安全学院 2017年7月7日 实验任务
阅读全文
posted @ 2019-12-09 20:39
201721430032
阅读(177)
推荐(0)
2019年11月15日
摘要:
平台搭建是首先安装xampp并把pikachu的压缩文件解压在HTdocs下 然后 点击后显示 安装成功 首先随便输入一些东西 然后用burpsuite抓包 对username和password字段进行add进行爆破 找到了一个非等长包 成功爆破,密码123456 验证码绕过(server) 发现这
阅读全文
posted @ 2019-11-15 17:36
201721430032
阅读(282)
推荐(0)