欢迎来到魔幻小生的博客

摘要: 一、yum方式安装 1.由于centOS7中默认安装了MariaDB,需要先进行卸载 rpm -qa | grep -i mariadb rpm -e --nodeps mariadb-libs-5.5.64-1.el7.x86_64 新增:经实践在使用yum方式安装MySQL时不用卸载也可以,会被 阅读全文
posted @ 2021-04-08 18:24 魔幻小生 阅读(65098) 评论(10) 推荐(19)
摘要: 1.系统内核 2.CPU信息 查看CPU型号 查看物理CPU个数 查看逻辑CPU个数 查看CPU内核数 3.内存 使用top命令查看系统内存 其中KiB Mem为物理内存情况,单位为KB 也可以使用free -m命令查看系统内存情况 total:服务器内存总大小; used:已经使用了多少内存; f 阅读全文
posted @ 2021-04-08 15:57 魔幻小生 阅读(1762) 评论(0) 推荐(0)
摘要: 一、首先需要安装JAVA环境 yum search java|egrep java-1.8.0 查看yum包含的jdk版本 安装jdk(也可以官网下载tar.gz包直接解压即可) yum install -y java-1.8.0-openjdk-devel.x86_64 配置环境变量 在/etc/ 阅读全文
posted @ 2021-04-07 18:10 魔幻小生 阅读(304) 评论(0) 推荐(0)
摘要: 首先打开ens33网卡配置文件,将ONBOOT属性改为yes,启动网卡 vi /etc/sysconfig/network-scripts/ifcfg-ens33 BOOTPROTO=dhcp 动态获取IP地址 然后重启网络服务 sudo systemctl restart network.serv 阅读全文
posted @ 2021-04-07 11:03 魔幻小生 阅读(366) 评论(0) 推荐(0)
摘要: SQL注入实验 实验介绍 在本次实验中,我们修改 phpBB的web应用程序,并且关闭了phpBB实现的一些对抗SQL注入的功能。因而我们创建了一个可以被SQL注入的phpBB版本。尽管我们的修改是人工的,但是它们代表着web开发人员的一些共同错误。学生的任务是发现SQL注入漏洞,实现攻击者可以达到 阅读全文
posted @ 2018-05-20 23:48 魔幻小生 阅读(295) 评论(0) 推荐(0)
摘要: Windows攻击实践 实验内容:使用Metaspoit攻击MS08-067,提交正确得到远程Shell的截图。 Kali攻击机ip为192.168.110.132 windows靶机ip为192.168.126.128 打开msfconsole 查找是否存在ms08-067漏洞,看到返回相应信息 阅读全文
posted @ 2018-05-14 18:15 魔幻小生 阅读(616) 评论(0) 推荐(0)
摘要: SQL注入实验 实验介绍 在本次实验中,我们修改 phpBB的web应用程序,并且关闭了phpBB实现的一些对抗SQL注入的功能。因而我们创建了一个可以被SQL注入的phpBB版本。尽管我们的修改是人工的,但是它们代表着web开发人员的一些共同错误。学生的任务是发现SQL注入漏洞,实现攻击者可以达到 阅读全文
posted @ 2018-05-13 17:44 魔幻小生 阅读(483) 评论(0) 推荐(0)
摘要: 网络攻防环境的搭建与测试 windows攻击机(VM_WinXPattacker)ip: linux攻击机(SEEDUbuntu9_August_2010)ip: windows靶机(VM_Metasploitable_xpsp1)ip: linux靶机(VM_Metasploitable_ubun 阅读全文
posted @ 2018-05-12 16:27 魔幻小生 阅读(757) 评论(0) 推荐(0)
摘要: 缓冲区溢出漏洞实验 一、实验简介 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 二、初始设置 Ubuntu和其他一些Linux系统中 阅读全文
posted @ 2018-05-12 16:04 魔幻小生 阅读(175) 评论(0) 推荐(0)
摘要: 第九章 恶意代码安全攻防 第九章介绍了恶意代码安全攻防。首先教材介绍了恶意代码的基础知识,恶意代码指的是使计算机按照攻击者的意图执行以达到恶意目的的指令集。恶意代码包括计算机病毒、蠕虫、后门、木马等很多种类。接下来教材介绍了恶意代码的分析方法,包括静态分析和动态分析,静态分析的方法有反病毒软件扫描、 阅读全文
posted @ 2018-05-06 16:57 魔幻小生 阅读(229) 评论(0) 推荐(0)