自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 OWASP-TOP10

在信息安全中渗透测试方向,OWASP TOP 10 是渗透测试人员必须要深入了解和学习的,今天我们来深入了解和学习下 OWASP 发布的以往最重要的两个版本,研究下我们 IT 行业从业人员最容易引入的漏洞,后续文章会更新具体的漏洞原因、场景、防护手段,提升我们的应用抗风险能力。应用程序安全风险攻击者可以通过应用程序中许多的不同的路径方式去危害企业业务。每种路径方法都代表了一种风险,这些风险都值得关注。

2024-12-10 16:10:05 527

原创 扫雷逆向分析

随后点击笑脸重置,再点击第一格如果第一格数值与上次相同则点击未变动数值,不同则点击变动数值。首先我们打开扫雷选择中级,取消快速扫描。选择未知初始值,点击第一格开始扫描。当计数器未开始计时笑脸值为0,反之为1.所以反复进行0、1扫描找出笑脸地址。打开扫雷选择初级选项,上方雷数显示为10,我们选择精确数值搜索10。之后选择中级选项,上方雷数为40,我们输入40然后再次扫描。这时我们会发现结果处有三个地址,我们依次点开修改为1.如果出现这种情况证明地址选择错误,重新选择。这是就扫描出来计时器内存。

2024-12-09 19:45:11 898

原创 win10虚拟机超详细安装教程(附镜像)

win10虚拟机超详细安装教程(附镜像)VMware Tools安装教程

2024-12-08 16:54:10 9178 3

原创 Kali Linux超详细安装教程(附镜像)

​​Kali Linux超详细安装教程(附镜像)

2024-12-07 09:58:24 7088

原创 DVWA靶场搭建详细教程

链接:https://pan.baidu.com/s/16Qtu0VBELGgw35_U3TUBIw?登录,默认登录口令(账号:admin 密码:password)或通过百度网盘分享的文件下载:DVWA-2.4.zip。数据库创建完毕会自动跳转到如下登录页面。的账号密码一致,修改完记得保存退出。文件的配置,数据库的连接信息,要与。文 件 复 制 一 份 为。(下滑选择创建数据库)选择最近修改过的版本。

2024-12-05 10:30:00 1103

原创 phpStudy详细安装教程(附安装包)

链接:https://pan.baidu.com/s/1SBTgnyX33mucpml5KhryHw?或通过百度网盘分享的文件下载:phpStudy_64.zip。格式的压缩包,需要解压缩后才能进行安装。文件进入安装向导(安装路径默认即可)

2024-12-05 09:00:00 597

原创 Pikachu详细安装教程(附压缩包)

打开pikachu中inc与pkxss\inc目录下的config.inc.php对其中的数据库用户名和密码进行修改。首先将下载下来的pikachu的压缩包解压至PHPstudy文件夹www目录之下。打开网页输入127.0.0.1/pikachu。之后打开php中的Apache和数据库。页面正常打开,pikachu安装成功。

2024-12-04 09:03:49 575

原创 VMware详细安装教程

盘空间大的话,建议保持默认)用户体验设置(建议全部取消)许可证设置(百度搜索:NZ。

2024-12-04 08:23:26 365

原创 计算机中关于数符的表示方法(含举例)

例如,大写字母'A'在ASCII码中对应的二进制数为01000001,小写字母'a'对应的二进制数为01100001。原码:原码是计算机中数字的二进制定点表示法,最高位为符号位,0表示正数,1表示负数,其余位表示数值的大小。例如,8位二进制数中,01111111表示+127,而11111111表示-127(但注意,实际上-128用10000000表示,这是补码表示法的特点)。反码:正数的反码是其原码本身,负数的反码是在原码的基础上,符号位不变,数值位按位取反。

2024-12-03 11:09:44 582

原创 crond 任务调度 (Linux相关指令:crontab)

接着输入任务到调度文件,如:*/1 * * * * ls –l /etc/ > /tmp/to.txt(意思说每小时的每分钟执行ls –l /etc/ > /tmp/to.txt 命令,把etc目录下面的内容显示出来打到终端,然后把他重定向到tmp的to.txt文件,如果没有这个文件就会自动创建一个)步骤(1)vim/home/my.sh,写入内容 date>>/home/mycal 和 cal>> /home/mycal。(3)crontab -e,增加 */1 * * * * /home/my.sh。

2024-11-10 22:32:05 1297

原创 漏洞扫描工具

漏扫工具的分类。

2024-11-04 09:00:00 1076

原创 渗透测试框架

对于这类存在于客户端软件的安全漏洞,我们无法主动地将数据从远程输入到客户端软件中,因此只能采用被动渗透攻击的方式,即构造出"邪恶"的网贝、电于件或乂档文件,并通过架设包含此类恶意内容的服务、发送邮件附件、结合社会工程学分发并诱骗目标用户打开、结合网络欺骗和劫持技术等方式,等目标系统上的用户访问到这些邪恶的内容,从而触发客户端软件中的安全漏洞,给出控制目标系统的Shell会话。攻击载荷是在渗透攻击成功后使目标系统运行的一段植入代码,通常作用是为渗透攻击者打开在目标系统上的控制会话连接。

2024-11-03 10:00:00 728

原创 Web抓包工具——burpsuit的安装及使用

3. 内置浏览器打开设置,搜索证书——>有安全的选项——>管理证书——>首信任的颁发机构——>选择刚才下载的证书导入(导入的时候文件格式选择所有*.*)浏览器访问指定网址——>浏览器代理插件——>发送到127.0.0.1:8080——>burp监听127.0.0.1:8080。设置字体——>burp——>settings——>搜索框搜font——>display——>选择字号。添加burp的代理服务:协议(http)、host(127.0.0.1)、port(8080)

2024-11-03 09:00:00 1121

原创 Linux与Windows中的流量抓取工具:wireshark与tcpdump

SYN:1 ACK:1 随机seq:1510533363 Ack:3878139892。服务端向客户端发送SYN、ACK确认请求报文,seq为随机生成数,Ack=seq+1。客户端向服务端发送确认ACK报文,seq=Ack,Ack=seq+1。客户端向服务端发送SYN请求报文,seq为随机生成数。抓取三次握手的数据报文,并分析每次握手的交互过程。SYN:1 随机seq:3878139891。info:数据内容(载荷)1、制造三次握手的报文。2、筛选三次握手的报文。3、分析三次握手的报文。

2024-11-02 14:29:26 1032

原创 木马病毒相关知识

相当于一个远控程序(一个控制端[hack]、一个被控端[受害端])在计算机系统中,“特洛伊木马”指系统中被植入的、人为设计的程序,目的包括通过网终远程控制其他用户的计算机系统,窃取信息资料,并可恶意致使计算机系统瘫痪。木马程序是一种程序,它能提供一些有用的,或是仅仅令人感兴趣的功能。但是它还有用户所不知道的其他功能,例如在你不了解的情况下拷贝文件或窃取你的密码。

2024-11-02 11:22:33 847

原创 虚拟化环境搭建

vmware为我们提供了三种网络工作模式,它们分别是:Bridged(桥接模式)、NAT(网络地址转换模式)、Host-Only(仅主机模式)。查看网络连接打开vmware虚拟机,我们可以在选项栏的“编辑”->“虚拟网络编辑器”中看到VMnet0(桥接模式)、VMnet1(仅主机模式)、VMnet8(NAT模式)其实,我们现在看到的VMnet0表示的是用于桥接模式下的虚拟交换机VMnet1表示的是用于仅主机模式(host-only)下的虚拟交换机;VMnet8表示的是用于NAT模式下的虚拟交换机。

2024-11-01 22:22:33 2257

原创 批处理超详解(附加win7扩展名显示)

是由一条条的DOS命令组成的普通文本文件,可以用记事本直接编辑或用DOS命令创建,也可以用DOS下的文本编辑器Edit.exe来编辑。在“命令提示”下键入批处理文件的名称,或者双击该批处理文件,系统就会调用Cmd.exe运行该批处理程序,一般情况下,每条命令占据一行。执行@echo off不但关闭以后命令的回显,连echo off命令本身也不显示了。执行echo off将关闭回显,它后面的所有命令都不显示命令本身,只显示执行后的结果,除非执行echo on命令。echo "输入有误,请重新输入"

2024-11-01 22:09:46 1124

原创 Linux网络连接三种模式的区别(图解超详细)

这个范围内的),可以避免张三、李四、王五等在这个教室网络的冲突,而且还能保证里面的Linux系统可以出来,甚至可以上互联网。(但要注意:虽然内部的虚拟系统可以与外部的张三或李四通讯,但是是单向箭头(内网的虚拟的Linux系统可以到外部去,因为是通过。这一网段的ip,假如教室网络有200人,每人装一个虚拟的Linux系统,则需200+200=400个。(实现内网王五安装的虚拟系统仍然可以与外部通讯,但是ip却不是用的同一网段的(不占用。这个范围内),主机上产生的ip。代理出来的,所以是回不去的))

2024-10-28 20:27:08 764

原创 Linux目录介绍(绝对路径与相对路径对比)

在linux系统中以/开始的路径为绝对路径,系统使用 / 来表示根目录。在根目录之下的既可以是目录,也可以是文件,而每一个目录中又可以包含子目录文件。如果一个目录或文件名以一个点 . 开始,表示这个目录或文件是一个隐藏目录或文件(如:.bashrc)。即以默认方式查找时,不显示该目录或文件。. 代表当前的目录,也可以使用 ./ 来表示;.. 代表上一层目录,也可以 ../ 来代表。

2024-10-26 15:29:42 1081

原创 蠕虫与僵尸网络

蠕虫是一种能够自我复制的恶意软件,他主要通过寻找系统漏洞(如Windows系统漏洞、网络服务器漏洞等)进行传播。与一般病毒不同的是,蠕虫不需要人工干预,他能够利用漏洞主动进行攻击,具有较强的独立性。它会扫描和攻击网络上存在系统漏洞的节点主机,通过局域网或者国际互联网从一个节点传播到另外一个节点。感染蠕虫的计算机会出现系统运行缓慢、文件丢失、文件被破坏或出现新文件的情况。由于蠕虫可以通过系统漏洞、网络文件、电子邮件等各种途径进行传播,且攻击不受宿主程序牵制,所以蠕虫的传播速度比传统病毒快得多。

2024-10-26 15:23:23 1201

原创 Cmd终端详解

Windows的用户帐户是对计算机用户身份的识别,且本地用户帐户和密码信息是存储在本地计算机上的(即由:安全账户管理器【Security Accounts Manager】负责SAM(Security Accounts Manager)数据库的控制和维护;SAM数据库则是位于注册表的【计算机\HKEY_LOCAL_MACHINE\SAM\SAM】下,受到ACL保护),SAM文件在【C:\Windows\System32\config】路径下。

2024-10-24 23:15:46 1501

原创 CentOS 7超详细安装教程(含镜像)

CentOS(Community Enterprise Operating System,中文意思是:社区企业操作系统)是一种基于 Red Hat Enterprise Linux(RHEL)源代码构建的免费开源操作系统。它在稳定性、安全性和可靠性方面表现出色,被广泛应用于服务器环境、企业级应用和开发平台。由于出自同样的源代码,因此有些要求高度稳定性的服务器以 CentOS 替代商业版的 Red Hat Enterprise Linux 使用。

2024-10-19 10:55:11 16128 6

原创 信息收集详解

渗透测试的本质就是信息收集,信息搜集的广度决定了攻击的广度,知识面的广度决定了攻击的深度。信息收集很重要,如确定资产,比如他有哪些域名、子域名、C 段、旁站、系统、微信小程序或者公众号,确定好站点或者目标系统之后,就是常规的指纹识别,像中间件、网站,扫目录,后台,确定功能然后分析每个功能点上会有哪些漏洞,就比如一个登录页面,我们可以考虑的是爆破账号密码,社工账号密码,SQL 注入,XSS 漏洞,逻辑漏洞绕过等。

2024-10-08 21:29:38 1451

原创 HTTP详解

Internet上的每一个网页都具有一个唯一的名称标识,通常称之为URL(Uniform Resource Locator, 统一资源定位符)。它是www的统一资源定位标志,简单地说URL就是web地址,俗称“网址”。一般遵守一种标准的语法,它由协议、主机名、域名、端口、路径、以及文件名这六个部分构成,其中端口可以省略。

2024-09-26 18:39:02 1058 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除