自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 Kali Linux安装

本文详细介绍了在VMware中安装Kali Linux的完整流程。主要内容包括:安装前的准备工作(获取VMware软件和Kali镜像,确保CPU开启虚拟化)、VMware的安装步骤、Kali Linux的安装配置(包括硬件参数设置、网络模式选择等)以及最终的系统设置。文章提供了多种资源获取途径,并对关键安装步骤进行了详细说明,旨在帮助读者快速完成Kali Linux虚拟机的安装部署。安装过程中部分步骤采用默认配置以简化流程,适合需要快速搭建测试环境的用户参考。

2025-12-23 14:27:38 518

原创 Windows Server2022安装

4、选择windows server2022(选择windows server2008这些也可,最终系统根据iso镜像)20、选择安装系统,选择第二个或第四个(第一个和第三个只有cmd和powershell),如下。23、对磁盘有分区需求可选择新建,这里使用默认配置,如下。9、根据需求选择网卡模式,这里我选择NAT模式。19、选择现在安装,界面如下。

2025-10-12 16:06:58 757

原创 WebShell基础免杀学习笔记

本文介绍了Webshell免杀技术,包括静态和动态手法,以及保护措施。静态手法涉及特征码修改、加密混淆等;动态手法包括API操作、注入劫持等。文章通过实验验证了两种免杀工具(ruoji5.1和XG2.1)在绕过360杀毒方面的效果,展示了低危命令可执行但高危命令仍会被拦截的情况。实验结果表明,免杀技术可部分绕过杀软检测,但对高危行为的防护仍较严格。参考视频链接提供了更详细的演示。

2025-09-12 16:00:01 667

原创 httpx使用

ldp, -leave-default-ports 在 host header 中保留默认的 http/https 端口 (例如 http://host:80 - https://host:443。-mrt,-match-response-time string 匹配指定响应时间的响应,单位为秒(例如:-mrt '< 1')-frt,-filter-response-time string 过滤指定响应时间的响应,单位为秒(例如:-frt '>2')

2025-08-26 11:15:00 599

原创 OneForAll使用

OneForAll项目地址:https://github.com/shmilylty/OneForAll功能特点:引用地址:https://blog.youkuaiyun.com/m0_71746416/article/details/142757672收集能力强大:利用证书透明度、常规检查、爬虫档案、DNS 数据集、DNS 查询、威胁情报平台、搜索引擎等多种方式收集子域。支持子域爆破:支持字典爆破、自定义 fuzz 模式,批量爆破和递归爆破。

2025-08-25 12:00:00 1638

原创 buuctf写题笔记一

(1)查看文件信息 无壳64位程序(2)运行程序初步判断程序作用是一个验证flag的脚本前面已经了解到这个exe文件位64位程序,拖入ida64中进行反汇编 反汇编进去就发现了flagf5查看伪代码,发现是输入两个数,两个数如果相等就给flag(1)查看文件信息 64位无壳(2)运行程序运行完毕发现什么都没发生前面了解到程序为64位, ida64反汇编即可 按f5进入主函数发现存在一个main_0函数,点击进入main_0函数,函数如下:通过分析发现flag就是把 o 替换为 0 ,按R即可将十进制转化为字

2025-08-24 12:00:00 2182

原创 DirSearch使用

7. -H,--header 自定义请求头 如(-H 'Referer: example.com' -H 'Accept: */*')(注:字典必须是文本文件)--deep-recursive 在每个目录深度上执行递归扫描(例如:api/users -> api/)--remove-extensions 删除所有路径中的扩展名(例如:admin.php -> admin)--raw=PATH 从文件加载原始HTTP请求(使用'--scheme'标志设置方案)

2025-08-23 15:24:21 1927

原创 [GFCTF 2021]wordy WP

5. 需要nop掉0xEBFF中的0xEB,可以手动替换为0x90,这里通过python脚本,shift+F2弹出脚本界面,默认为IDC,修改脚本语言为python。4. 需要将这段程序执行nop,将光标移动到jmp处,菜单栏 编辑->修补程序(或补丁程序)->汇编 输入参数nop(点击一次确认即可,然后关闭修补界面)输入如下命令,开始地址是main的开头地址(即.text:000...1135,写为0x1135),结束地址往下翻可以看到main函数的结束地址。运行完后,可以看到IDA可以识别到代码了。

2024-12-14 10:35:55 396

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除