资源分享
资源大多是从网上找的到,侵权必删算法篇数据结构和算法5.0.pdf 网安篇2022精华版面试(订阅号:0x00实验室).pdf cobaltstrike4.0用户手册_中文翻译.pdf sqlilabs过关手册注入天书.pdf web中间件常见漏洞总结.pdf web攻防之业务安全实战指南.pdf xss绕过技术_it168文库.pdf 未授权访问漏洞集合带环境及解题.pdf 权限提升-linux提权手法总结.pdf 精通脚本黑客.pdf
在ubuntu中安装ns-3 3.43
前言 我妹妹的老师要求搭建ns-3 不会,所以找到了我,我在网上查了一下发现安装的版本比较老,新的版有些差异,所以我综合网上的资料和官网文档进行安装。与官网的安装步骤有些不同,但亲测是可以跑通的。 软件配置 wsl(ps:我用的是wsl,如果用虚拟机,需要安装虚拟机软件,比如VMware) ubuntu 24.04 Windows 终端 安装步骤因为只用Linux的基础命令不用什么复杂的操作,所以我使用WSL来安装ubuntu,如果有现成的Linux并且已经配置好了,请直接跳转到6.安装ns-3.43 1. 打开虚拟化在任务栏搜索 启用或关闭 Windows 功能(请直接复制,手敲的话注意Windows前后有空格)打开 对与家庭版用户,下滑到最下面然后选择框选的两个选项,然后重启电脑。 如果是专业版用户还需要打开Hyper-V,然后重启电脑 2. 安装Windows 终端自带的cmd太过于简陋,所以安装一个Windows 终端,方便使用 在微软商店中搜索终端安装 3. 安装ubuntu在任务栏搜索终端打开,输入以下命令安装ubuntu 1wsl...
sql注入的分类及概念
基于从服务器接收到的响应 基于错误的 SQL 注入 联合查询的类型 堆查询注射 SQL 盲注 基于布尔 SQL 盲注Mysql 注入 基于时间的 SQL 盲注 基于报错的 SQL 盲注 基于如何处理输入的 SQL 查询(数据类型) 基于字符串 数字或整数为基础的 基于程度和顺序的注入 一阶注射 一阶注射是指输入的注射语句对 WEB 直接产生了影响,出现了结果 二阶注射 二阶注入类似存 储型 XSS,是指输入提交的语句,无法直接对 WEB 应用程序产生影响,通过其它的辅助间 接的对 WEB 产生危害,这样的就被称为是二阶注入. 基于注入点的位置上的 通过用户输入的表单域的注射。 通过 cookie 注射。 通过服务器变量注射。 (基于头部信息的注射) 以上摘抄自《sqlilabsg过关手册注入天书》自己大致总结如下 联合查询 堆叠查询 报错注入 布尔盲注 时间盲注 宽字节注入 二阶注入 头部注入 数字型/字符型注入判断 id 数字型(id=id) 字符型...
信息收集
一、域名信息whois查询whois信息在线收集地址站长之家:...
linux常用命令
基本命令:pwd 显示当前工作路径ls 查看目录中的文件 ls -a 显示隐藏文件cd 切换目录clear 清除屏幕reset 真正地清空终端屏幕tab 自动补全命令 mkdir 创建目录/文件夹rmdir 删除文件夹 删除为空的文件夹rm 删除文件-r: 递归删除目录及其内容 -f强制删除touch 创建文件find 查找文件 -name 代表按文件名查找cp 拷贝文件 -a:会保留文件原有属性which 查看命令位置mv 移动文件/重命名重命名:mv 目录名 新目录名移动: mv 需要移动的目录名 目的地cat 查看文件内容echo 写入内容 一个> , 没有文件则创建;有文件就重写 两个>, 没有文件则创建,有文件新内容会添加在原内容后面 cd .. 回到上一级、、cd cd ~ 切换到当前用户目录 vim编辑器三种模式:1.命令行模式:复制、粘贴、删除、移动光标2.编辑模式:编辑文本...
渗透测试面经整理
思路流程信息收集 服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等) 网站指纹识别(包括,cms,cdn,证书等),dns记录 whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等) 子域名收集,旁站,C段等 google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等 扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等 传输协议,通用漏洞,exp,github源码等 漏洞挖掘 浏览网站,看看网站规模,功能,特点等 端口,弱口令,目录等扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql,ftp,ssh弱口令等。 XSS,SQL注入,上传,命令注入,CSRF,cookie安全检测,敏感信息,通信数据传输,暴力破解,任意文件上传,越权访问,未授权访问,目录遍历,文件 包含,重放攻击(短信轰炸),服务器漏洞检测,最后使用漏扫工具等 漏洞利用&权限提升 mysql提权,serv-u提权,oracle提权 windows...
file-upload绕过
前端校验前段校验,狗都防不了 MIME验证使用bp抓包,修改上传的content-type为image/png 文件内容头校验主要是检测文件内容开始处的文件幻数 (1) .JPEG;.JPE;.JPG,”JPGGraphic File” (2) .gif,”GIF 89A” (3) .zip,”Zip Compressed” (4) .doc;.xls;.xlt;.ppt;.apr,”MS Compound Document v1 or Lotus Approach APRfile” 分析是否为黑名单或白名单上传的后缀名写一个不存在的,如:shell.xxx 查看是否上传成功,成功为黑名单,失败为白名单 黑名单 特殊后缀 大小写绕过 双重后缀 空格绕过 点号绕过 特殊字符::$DATA绕过 加点空格点 上传shell.php 然后用bp改后缀加点空格点(即文件名为shell.php....
系统敏感文件
1234567891011121314151617181920212223242526Windows: C:\boot.ini //查看系统版本 C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件 C:\Windows\repair\sam //存储系统初次安装的密码 C:\Program Files\mysql\my.ini //Mysql配置 C:\Program Files\mysql\data\mysql\user.MYD //Mysql root C:\Windows\php.ini //php配置信息 C:\Windows\my.ini //Mysql配置信息Linux: /root/.ssh/authorized_keys //SSH密钥对中的公钥列表 /root/.ssh/id_rsa //SSH密钥对中的私钥部分 /root/.ssh/id_ras.keystore /root/.ssh/known_hosts //系统曾经连接过的 SSH...
OWASP Top 10
OWASP Top 10 是针对开发人员和 Web 应用程序安全性的标准意识文档。它代表了对 Web 应用程序最关键的安全风险的广泛共识。 开发人员在全球范围内将其视为迈向更安全编码的第一步。 公司应采用本文件并开始确保其网络应用程序将这些风险降至最低的过程。使用 OWASP Top 10 可能是将组织内的软件开发文化转变为生成更安全代码的文化的最有效的第一步。 十大 Web 应用程序安全风险2021 年的前 10 名中有 3 个新类别、4 个更改了名称和范围的类别以及一些合并。 A01:2021-Broken Access 失效的访问控制从第五位上移;94% 的应用程序都针对某种形式的损坏访问控制进行了测试。映射到损坏的访问控制的 34 个常见弱点枚举 (CWE) 在应用程序中的出现次数比任何其他类别都多。 A02:2021-Cryptographic Failures 加密失败上升一位到第 2 位,以前称为敏感数据泄露,这是一个广泛的症状而不是根本原因。这里重新关注与密码学相关的故障,这些故障通常会导致敏感数据泄露或系统受损。 A03:2021-Injection...
List常用方法及遍历方式
List集合的特点 有序:存和取的元素顺序一致 有索引:可以通过索引操作元素 可重复:存储的元素可以重复 1234567891011121314151617181920212223242526272829303132333435363738394041public static void main(String[] args) { /* List系列集合独有的方法: void add(int index,E element) 在此集合中的指定位置插入指定的元素 E remove(int index) 删除指定索引处的元素,返回被删除的元素 E set(int index,E element) 修改指定索引处的元素,返回被修改的元素 E get(int index) 返回指定索引处的元素 */ //1.创建一个集合 ...