2019-2020 网络对抗技术 20175207 Exp9 Web安全基础
##目录 1. 实验步骤 1.1 JDK1.8 & WebGoat 1.2 SQL 1.2.1 Command Injection 1.2.2 Numeric SQL Injection 1.2.3 Log Spoofing 1.2.4 String SQL Injection 1.2.5 LAB: ... 查看全文
2019-2020-2 20175304刘朝尹 《网络对抗技术》 Exp9 Web安全基础
1 实验过程 1.1 安装WebGoat **Step1:**在这里下载webgoat-container-7.0.1-war-exec.jar,找到在最下面的The OWASP WebGoat 7.0.1 Release,选择webgoat-container-7.0.1-war-exec.jar ... 查看全文
js获取class name
function getByClass(oParent,sClass){ var aEle=oParent.getElementsByTagName('*'); var aResult=[]; for(var i=0;i<aEle.length;i++){ if(aEle[i].className= ... 查看全文
使用Git pull文件时,出现"error: RPC failed; curl 18 transfer closed with outstanding read data rema
https://www.cnblogs.com/niudaben/p/12503650.html 使用Git pull文件时,出现"error: RPC failed; curl 18 transfer closed with outstanding read data remaining" err ... 查看全文
Internet History, Technology, and Security 第 3 周
The Web Makes it Easy to Use 万维网的诞生:利用CERN这个拥有世界上最先进的高能物理设施的核子研究中心作为实验基础,以解决“只有知道数据具体存储 位置才能访问、调取数据”这一问题为目的,将顶部浏览器和底层数据库分割,实现了利用链接从一个站点跳到另一个站点,彻底 摆脱了以 ... 查看全文
2019-2020-2 网络对抗技术 20172327 Exp9 Web安全基础
1. 实践基础 1.1 实践目标 1.1.1 实践对象 2.kali linux 1.1.2 实践内容 Webgoat实践 理解常用网络攻击技术的基本原理 1.1.3 实践要求 做不少于7个题目,共3.5分。包括(SQL,XSS,CSRF)。 抓图包括学号,P图或无学号,扣0.5分 (0.5分) 1 ... 查看全文
2019-2020-2 20175315陈煜扬《网络对抗技术》 Exp9 Web安全基础
一、实验内容 SQL注入攻击 命令注入 数字型注入 日志欺骗 字符串型注入 数字型SQL注入 字符串注入 XSS攻击 XSS 钓鱼 存储型XSS攻击 反射型XSS攻击 CSRF攻击 跨站请求伪造 绕过 CSRF 确认 二、实验原理 SQL注入:是指web应用程序对用户输入数据的合法性没有判断或过滤不 ... 查看全文
thinkphp5网站的安全防护测试
ThinkPHP 5.0.x板块执行漏洞 漏洞影响: 5.0.x<thinkphp<5.0.24 Payload: POST提交参数 s=phpinfo&_method=__construcT&filter=call_user_func <ignore_js_op> 命令执行成功,开启宝塔PHP安全 ... 查看全文
Cerebro - ES web admin tool
Cerebrocerebroisanopensource(MITLicense)elasticsearchwebadmintoolbuiltusingScala,PlayFramework,AngularJSandBootstrap.RequirementscerebroneedsJava1.8ornewertorun.Installation:1.Downloadfromhttps://gith 查看全文
Kali WEB漏洞扫描工具 Metasploit wmap使用
Metasploit初识:Aux辅助模块Exploits***模块Post后***模块Payloads***载荷模块Npps空指令模块Encoders编码器模块主动******例如sql注入,端口被动******例如xxs,浏览器漏洞armitage图形化启动命令msfcli命令行启动use***模块路径showpayloads显示***负荷showoptions显示***选项setRHOST目标主机IPRHOST= 查看全文
Django+nginx+uwsgi+dwebsocket 启动方法
Django+nginx+uwsgi+dwebsocket 启动方法 收集静态文件 opesn@opesn:~$ cat /app/cmdb/cmdb/settings/dev.py STATIC_ROOT = os.path.join(os.path.dirname(BASE_DIR), 'sta ... 查看全文
Windows Server 2016-安装AD域服务注意事项
使用 Active Directory域服务 (AD DS) 服务器角色,可以创建用于用户和资源管理的可伸缩、安全及可管理的基础机构,并可以提供对启用目录的应用程序(如 Microsoft Exchange Server)的支持等。AD DS 提供了一个分布式数据库,该数据库可以存储和管理有关网络资源的信息,以及启用了目录的应用程序中特定于应用程序的数据。 运行 AD DS 的服务器称为域控制器。 查看全文
Windows Server 2016-部署第一台域控制器
上节我们提到有关WinSer 2016 Active Directory域服务概述、WinSer2016 AD域中新增的功能及先决条件等,本节就为大家带来WinSer2016下搭建部署第一台域控的操作过程。(PS.企业中在准备上域的时候一定需要根据企业的系统、网络等实际需求做出合理化的规划架构,以方便后期架构的调整、升级等),拓扑及操作步骤如下:角色主机名IP地址主域控Major192.168.1 查看全文
监控浏览器的前进后退---window.onpopstate事件
有时候,由于业务需求,需要监听用户的后退行为,比如禁止用户后退,比如想在用户后退是给链接加上参数,这该怎么办呢?window对象的popstate事件就派上用场了 每当处于激活状态的历史记录条目发生变化时,popstate事件就会在对应window对象上触发. 如果当前处于激活状态的历史记录条目是由 ... 查看全文
为什么 Windows API 使用 stdcall 调用约定?
作者:知乎用户链接:https://www.zhihu.com/question/31453641/answer/52001143来源:知乎著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。 回答1:你是想问为啥Windows C++中全是stdcall或WINAPI,而不是cde ... 查看全文