一、安装应用程序服务器 提示安装成功 二、添加角色服务asp 三、asp网站配置 放入源码 设置网站首页为index.asp: 设置应用程序池 四、设置网站目录属性 五、access数据库连接配置 Cdc:\Windows\System32\inetsrvappcmdlistapppool/xml|appcmdsetapppool/in/enable32BitAppOnWin64:true 六、访问网站

目录: 1-1课程框架介绍1-2PHP代码审计的方法1-3BlueCMS代码审计之sql注入漏洞11-4BlueCMS代码审计之sql注入漏洞21-5BlueCMS代码审计之文件包含漏洞1-6BlueCMS代码审计之用户注册XSS漏洞1-7BlueCMS代码审计之资料修改XSS漏洞2-1熊海CMS代码审计实战12-10YXcms代码审计之数字型注入讲解2-11YXcms代码审计之insert注入讲解2-12YXcms代码审计之后台漏洞讲解2-2熊海CMS代码审计实战22-3PbootCMS代码审计之熟悉MVC架构2-4PbootCMS代码审计之内核分析2-5PbootCMS代码审计之inse...

  q13sUWk4g3oy   2023年11月02日   41   0   0 sql注入代码审计内核分析

此次复现挖矿清除不溯源,只是简单的记一下样本放在了知识星球与我的资源中 一、事件复现 将bingdu.sh放在桌面,并且查看权限,发现有执行权限,接下来使用命令:​​./kibingdu.sh​​运行该病毒 稍等一会儿后,病毒被成功执行 二、事件背景 某天打开我的服务器,发现CPU飙到100%。肯定有问题,应该又被挖矿了服务器:Linux系统 三、事件处理 使用top命令,查看cpu占用情况,找到占用cpu的异常进程 发现是:PID为4452的kdevtmpfsi 根据上面的进程名查看与内网的tcp链接异常,看到陌生ip,查出为国外ip,估计被人植入后门与挖矿病毒 netstat...

  q13sUWk4g3oy   2023年11月02日   41   0   0 守护进程定时任务代码审计

一、事件背景 某天客户反馈:服务器疑似被入侵,与恶意IP进行通信(恶意IP用192.168.226.131代替)。(真实案例自己搭建环境复现一下,靶场环境放在了知识星球和我的资源中) 受害服务器:Centos系统、IP:192.168.226.132、无WEB服务 二、应急响应过程 2.1排查网络连接 查看服务器的网络连接,发现服务器192.168.226.132一直与恶意IP:192.168.226.131的6666端口连接,并且程序名为:shell.elf、PID号为11393、12874 netstat-anpt 其中连接状态为“SYN_SENT”的异常通信,隔段时间就...

  q13sUWk4g3oy   2023年11月02日   49   0   0 定时任务服务器linuxCentOS

centos6.5安装命令行模式后,如果要进入图形界面,首先要安装图形界面文件。 所以应该先执行 yumgroupinstall“XWindowSystem”-y yumgroupinstall“Desktop”-y 接着,敲命令:startx或init5

  q13sUWk4g3oy   2023年11月02日   31   0   0 图形界面命令行CentOS

一、C/S架构 什么是C/S架构C:ClientS:Server。客户机和服务器结构。Server唯一的目的就是等待Client的请求,Client连上Server发送必要的数据,然后等待Server端完成请求的反馈。 C/S网络编程Server端进行设置,首先创建一个通信端点,让Server端能够监听请求,之后就进入等待和处理Client请求的无限循环中。Client编程相对Server端编程简单,只要创建一个通信端点,建立到服务器的连接,就可以提出请求了。 二、套接字通信端点 套接字是一种具有之前所说的“通信端点”概念的计算机网络数据结构。网络化的应用程序在开始任何通讯之前都必须创建套接...

  q13sUWk4g3oy   2023年11月02日   39   0   0 python套接字笔记客户端安全
关注 更多

空空如也 ~ ~

粉丝 更多

空空如也 ~ ~