当前位置: 首页 > news >正文

做个外贸网站设计网站站内推广怎么做

做个外贸网站设计,网站站内推广怎么做,夏邑好心情网站建设有限公司,网页排版设计素材目录 第一题 1 2 3 4 第二题 1 2 3. 第三题 1 2 第四题 1 2 3 第一题 题目#xff1a; 1.黑客攻击的第一个受害主机的网卡IP地址 2.黑客对URL的哪一个参数实施了SQL注入 3.第一个受害主机网站数据库的表前缀#xff08;加上下划线例如abc#xff09; 4.…目录 第一题 1 2 3 4 第二题 1 2 3. 第三题 1 2 第四题 1 2 3 第一题 题目 1.黑客攻击的第一个受害主机的网卡IP地址 2.黑客对URL的哪一个参数实施了SQL注入 3.第一个受害主机网站数据库的表前缀加上下划线例如abc 4.第一个受害主机网站数据库的名字 1 打开流量包直接筛选http || tls找网络传输协议,发现192.168.1.8大量出现所以直接筛选该Ip 找到不正常的浏览器返回500 打开一个看下请求内容 发现了get里面有urlcode编码过的内容拿下来解码看看 明显的sql注入行为那么受害者就是192.168.1.8了 至于为什么不是202.1.1.2原因是公网和私网的命名规则所以192.168.1.8是私网202.1.1.2是经过nat转换的公网地址所以判断出202.1.1.2是攻击方 顺便可以看到攻击用的扫描器是sqlmapUser-Agent是可以修改的 2 直接看URL得出是list这个参数 3 追踪一下tcp流可以发现存在报错注入然后得出数据库前缀为ajtuc_ 4 这个比较麻烦需要再稍微靠后的地方找get参数中有没有库名 前面已经知道黑客的Ip了直接筛选(ip.addr 192.168.1.8 || ip.addr 202.1.1.2) http 然后再靠后的地方找 最后找到库名是joomla 第二题 题目 1.黑客第一次获得的php木马的密码是什么 2.黑客第二次上传php木马是什么时间 3.第二次上传的木马通过HTTP协议中的哪个头传递数据 1 根据第一题获取的ip直接筛选(ip.addr 192.168.1.8 || ip.addr 202.1.1.2) http 同样打开一个包看下 这里的zzz明显是用decode解码了一个z0的base64编码然后用eval执行的 看下z0解码后的 解密出了一个php代码发现一句话后门 那么zzz这个参数就是shell的密码了 2 要找第二个木马那就看PSOT提交方式有没有线索 筛选(ip.addr 192.168.1.8 || ip.addr 202.1.1.2) http.request.method POST 发现一个文件的大小异常有900多。直接追踪tcp流量 发现被base64加密的代码 把它解码 用vscode打开看看这串代码 这段代码很明显是一段混淆过的代码但是没关系看j和N这两个变量就行了 这是利用的create_function这个函数制作的木马现在已经找到木马就是这个包 直接看这个包的上传时间 看到时间为17:20:44.248365 3. 再随便点开一个包看看 发现Referer异常而language正常所以判断为Referer。 第三题 题目 1.内网主机的mysql用户名和请求连接的密码hash是多少 2.php代理第一次被使用时最先连接了哪个IP地址 1 直接筛选tcp contains mysql mysql找tcp中包含mysql且使用mysql协议的包 发现大量login证明是爆破行为内网受害主机位192.168.2.20 既然破解成功了那就肯定是最后一个包直接看最后一个包 得到用户名和密码的hash 2 根据1得到内网主机Ip直接筛选(ip.addr 192.168.1.8 || ip.addr 202.1.1.2) http 能看到代理是用POST,所以我们就过滤出POST (ip.addr 192.168.1.8 || ip.addr 202.1.1.2) http.request.methodPOST http 打开第一个有tunnel.php的包看到代理Ip4.2.2.2 第四题 题目 1.黑客第一次获取到当前目录下的文件列表的漏洞利用请求发生在什么时候 2.黑客在内网主机中添加的用户名和密码是多少 3.黑客从内网服务器中下载下来的文件名 1 目录的话关键词就是dir或者ls所以筛选器 (ip.addr 192.168.1.8 || ip.addr 202.1.1.2) (http contains dir || http contains ls) 分别发现一条直接追踪tcp流 ls没有收获dir发现了 这个包的时间是18:37:38.482420 2 ip.addr 192.168.2.20 http发现一个后门sh.php 用ip.src 192.168.2.20 http 在这个包看到一条net user,是windows查看、添加当前用户的命令 现在精确筛选一下 (ip.addr 192.168.1.8 || ip.addr 202.1.1.2) (http contains user || http contains Administrator) 找到用户名了 根据不存在这个用户和存在后的这段时间确定到四个post挨个查看 找到base64编码的值解码得出 所以用户名密码均为kaka 3 由于木马是POST,又是下载文件所以直接过滤POST请求 ip.dst 192.168.2.20 http.request.methodPOST 直接倒最后的包看到编码 直接解码 可以得出下载的文件为lsass.exe_180208_185247.dmp
http://www.w-s-a.com/news/470066/

相关文章:

  • 一个虚拟主机做2个网站吗工信部怎么查网站备案
  • 本地网站做淘宝客制作app步骤
  • 关于企业网站建设网页布局怎么设计
  • 惠州市网站设计公司裴东莞嘘网站汉建设
  • 长葛网站建站电子商务网站是什么
  • 泉做网站的公司太原网站建设开发公司
  • wordpress菜单栏的函数调用迅速上排名网站优化
  • 网站深圳广西模板厂哪家价格低
  • 搜索网站显示网页无法访问最好的网站推广
  • 巴彦淖尔市百家姓网站建设搬瓦工暗转wordpress
  • 温州鹿城区企业网站搭建云虚拟机
  • 网站的开发方法php网站商城源码
  • 旅游找什么网站好维护公司网站建设
  • 长春市长春网站制作站优化杭州企业推广网站
  • 网站建设开发设计营销公司山东网信办抓好网站建设
  • 斗图在线制作网站搜索关键词优化
  • 大连 网站建设 有限公司十大erp系统
  • 网站后台建设软件网络营销公司招聘
  • 做网站销售电销好做吗网站开发毕业设计代做
  • 成都学网站建设费用帝国cms与wordpress
  • 如何刷网站排名品牌设计的英文
  • 富阳有没有做网站的房产局官网查询系统
  • 建设网站列表aliyun oss wordpress
  • 做PPT的辅助网站wordpress拖拽式主题
  • 商城网站源码seo兼职58
  • 汽车租赁网站的设计与实现全网营销推广哪家正规
  • 做网站时怎么取消鼠标悬停如何设计软件界面
  • 建德网站设计公司中国十大热门网站排名
  • 网站与新媒体建设测评方案163企业邮箱官网入口
  • 怎样做下载网站页面设计参评