- 博客(4)
- 收藏
- 关注
原创 利用wireshark对qq流量的抓取
在WinHex中打开刚存的JPG文件,将FFD8FF前的数据删除再保存就可以看到发送的图片了。然后按ctrl +F 如图所示,点击追踪流,另存为JPG文件。利用手机qq或电脑qq向电脑qq发送一张JPG图片。打开wireshark,点击WLAN。前提,手机和电脑连接到同一wifi。
2024-11-01 17:41:59
298
原创 kali中利用python脚本检测笑脸漏洞
ftp.connect(url, 21, timeout=6) # 使用ftp登录,设置延时6秒。s = socket.socket() # 使用socket函数来检测是否有漏洞存在。在kali终端输入sudo python xiao.py (sudo 是以管理员权限运行)username = 'ikun:)' # 用户名必须包含:)这两个字符。url = input("请输入你需要检测的地址:")print("没有smile漏洞!print("存在smile漏洞")print("完成登录检测")
2024-10-29 21:40:24
647
原创 网络资产搜索、安全研究和信息收集引擎及子域名收集
通过以上步骤,你可以有效地使用 Shodan 收集特定域名下的子域名信息。:在网络安全领域,渗透测试人员和安全研究者会使用子域名搜索来收集目标网站的信息,以识别潜在的攻击面。:企业可以通过子域名搜索检查自己的网站是否存在未授权的子域名,确保所有子域名都符合安全标准。:提供对互联网上设备和域名的全面分析,用户可以查询特定 IP 地址、域名或证书的相关信息。:主要用于查询域名、IP 地址和其他网络相关信息,也可以查看恶意活动的历史记录。:一个集成了多种网络信息源的搜索引擎,专注于网络安全领域的数据收集和分析。
2024-10-08 22:10:15
2645
原创 等保2.0的理解
针对不同等级的信息系统,制定了相应的技术和管理措施,包括物理安全、网络安全、主机安全、应用安全和数据安全等方面。:等保2.0引入了动态评估机制,强调在信息系统运行过程中,需定期进行安全检查和风险评估,以适应不断变化的安全环境。总之,等保2.0是一个综合性的信息安全管理体系,旨在提高信息系统的整体安全水平,保护国家和用户的信息安全。:企业和组织需要遵循等保2.0的要求,并通过相关的安全认证,确保其信息系统符合国家标准。:根据信息系统的重要性和风险等级,将其分为五个等级,等级越高,安全要求越严格。
2024-10-08 20:42:28
517
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅