草庐IT

第三次打靶

靶机介绍1)靶机名称:3-Free-MoriartyCorp2)难度级别:中-高3)靶机背景介绍:①你作为一名特工,协助调查世界最大军火商的非法交易②本次靶机共有6个任务,每完成一个任务并提交flag,则解锁下一个任务③8000端口用于提交flag和提示下一关信息,不得对8000端口展开攻击④靶场环境基于Docker容器打造⑤美观的flag都以#_flag.txt格式存在于目标系统中⑥flag提交方式为flag{}4)课程来源:https://www.aqniukt.com/goods/show/2434?targetId=16289&preview=05)靶机地址:链接:https://pa

红日安全内网渗透靶场-VulnStack-1

0x00.网络拓扑0x01.环境搭建一共有三台虚拟机Win7(对外),Win2003和Win2008(对内)Win2003:添加一张网卡(VMnet1)Win2008:添加一张网卡(VMnet1)Win7:添加两张网卡(VMnet1,VMnet8)网络环境配置完成之后首先打开Win2008,使用默认账号GOD\liukaifeng01,密码hongrisec@2019进行登录,登录后提示密码已过期,修改新密码之后重启即可,然后切换到GOD\Administrator用户重复前面的操作,重启Win2008后打开另外两台机器,在Win7上打开Phpstudy服务Win2008:Win7:开启Php

Fastjson反序列化

Fastjson简介Fastjson是Alibaba开发的Java语言编写的高性能JSON库,用于将数据在JSON和JavaObject之间互相转换,提供两个主要接口JSON.toJSONString和JSON.parseObject/JSON.parse来分别实现序列化和反序列化操作。漏洞原理这里没有细说fastjson发序列化的机制,总结起来就是以下内容:反序列化时JSON字符串@type的值指定了要将此JSON字符串实例化为什么对象,在此过程中fastjson调用了setter/getter,其中以get/set开头且满足一下条件都会被调用到:方法名称长度大于等于4非静态方法方法名以ge

HCIA学习笔记七:IP地址

一、网络层数据封装二、IP包头的格式版本:IPv4首部长度:IP包头部长度,因为长度可变,因此需要定义。优先级与服务类型:提供3层的QoS总长度:IP数据总长度TTL:生命周期字段,经过一个路由器值减1,为0时,数据包丢弃。为了防止一个数据包在网络中无限的循环下去。协议号:用来标识封装的上层数据是UDP还是TCP,UDP是17,TCP是6。首部检验和:上层来的数据到IP层会被分段,这几个字段用来对数据包进行标识,使在数据到达目的端重组的时候,不会乱序。三、抓包测试1)沿用上一节的拓扑:2)对着AR1右键,点击"数据抓包",选择"GE0/0/0"。3)在AR1上pingAR2:4)此时,可以看到

HCNP Routing&Switching之IP安全

  前文我们了解了DHCP安全相关话题,回顾请参考https://www.cnblogs.com/qiuhom-1874/p/16637627.html;今天我们来聊一聊IP安全相关话题;  技术背景  随着网络规模越来越大,通过伪造源IP地址实施的网络攻击(IP地址欺骗攻击)也逐渐增多;所谓源IP地址欺骗攻击是指攻击者伪造合法用户的ip地址获取网络访问权限,非法访问网络;甚至造成合法用户无法正常访问网络,或者信息泄露;  提示:如上图所示,非法主机修改自己的ip地址为合法主机的ip地址和网关通信;如果我们没有在相关接口或vlan里开启源ip地址检查,那么对应非法用户就可以正常上网;简单讲就是

HCNP Routing&Switching之MAC地址防漂移

  前文我们了解了二层端口安全技术相关话题,回顾请参考https://www.cnblogs.com/qiuhom-1874/p/16631222.html;今天我们来聊一聊MAC地址防漂移技术;  首先我们来了解下什么叫做MAC地址漂移呢?所谓MAC地址漂移是指在交换机上的一个端口学习到的MAC在同VLAN下的其他端口也学习到了相同的MAC地址;即该MAC地址在同一交换机下的相同VLAN的多个端口之间来回漂浮,一会在这口,一会在那口;我们把这种现象叫做MAC地址漂移现象;发生MAC地址漂移现象的原因只有两种,一种是网络中存在环路;一种就是网络中存在恶意用户伪造MAC地址来欺骗交换机;  防止

c# .net开发 wpf框架,开发聊天、网盘、信息发布、视频播放功能

开发了一个小程序,网页端用vue.js框架,桌面端wpf,后台.net,集成identityserver4认证授权。前端wpf .net6框架后端.net6,微服务架构认证授权:identityserver4用到的技术:signalr、grpc数据库:mysql 界面模仿了微信、百度网盘。wpf程序包括以下功能模块:1、登录 4种验证码:滑块验证码、文字点选、逻辑拼图和短信验证码1.1滑块验证码 1.2文字点选验证码 1.3逻辑拼图 2、信息页面登录成功后的主页面和信息页面 3、好友通讯录  4、聊天 截图   5、网盘 6、视频播放 7、更换皮肤和其它等功能 

群晖NAS设置IPV6公网访问

镜像下载、域名解析、时间同步请点击阿里云开源镜像站群晖NAS设置IPV6公网访问最近入手了一个群晖nas,记录下设置公网访问的过程。NAS:群晖NAS220+路由器:小米AX36001、打开路由器上的IPV6功能。现在路由器默认的还是使用IPV4,IPV6还是需要手动打开的,再去nas里看下网络信息。注意真实分配下来的ipv6地址,24开头。我们可以去www.test-ipv6.com测试下网络是否连通了IPv6。如果网站的测试通过,说明我们已经成功拥有了IPV6地址。此时可以看看nas是否获取到了IPV6的网络。2、设置防火墙默认状态下是不会把内网设备暴露到公网上的。仅仅允许公网ping到它

VMware 虚拟机图文安装和配置 AlmaLinux OS 8.6 教程

镜像下载、域名解析、时间同步请点击阿里云开源镜像站一、VMWare安装配置1、VMware下载地址:VMwareWorkstationPro16.x(需要登录),安装和配置步骤略。二、AlmaLinuxOS8.6安装配置1、AlmaLinuxOS8.6下载地址:AlmaLinuxISOslinks点开后,选择离你最近的镜像站:然后根据你的实际需求选择合适的ISO系统镜像下载,这里选择阿里云开源镜像站(mirrors.aliyun.com),以x86_64平台的Minimal镜像为例:2、下载完成,打开VMware,准备开始安装AlmaLinuxOS8.6左上角“文件”菜单“新建虚拟机(N)..

第三次打靶

靶机介绍1)靶机名称:3-Free-MoriartyCorp2)难度级别:中-高3)靶机背景介绍:①你作为一名特工,协助调查世界最大军火商的非法交易②本次靶机共有6个任务,每完成一个任务并提交flag,则解锁下一个任务③8000端口用于提交flag和提示下一关信息,不得对8000端口展开攻击④靶场环境基于Docker容器打造⑤美观的flag都以#_flag.txt格式存在于目标系统中⑥flag提交方式为flag{}4)课程来源:https://www.aqniukt.com/goods/show/2434?targetId=16289&preview=05)靶机地址:链接:https://pa