- 博客(11)
- 收藏
- 关注
原创 7-4哈夫曼编码
7-4 哈夫曼编码本题要求字符的哈夫曼编码,注意建立的哈夫曼树严格按照左小右次小的顺序,并且哈夫曼编码时严格按照左‘0’右‘1’进行编码。
2024-11-15 21:33:46
252
原创 网络渗透测试实验四
实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。实验工具:不限目的:获取靶机Web Developer 文件/root/flag.txt中flag。基本思路:本网段IP地址存活扫描(netdiscover);网络扫描(Nmap);浏览HTTP 服务;网站目录枚举(Dirb);
2024-11-15 21:28:14
631
原创 中国蚁剑的应用
这表示从 HTTP POST 请求中获取名为attack的参数的值eval():这个函数会将其参数作为 PHP 代码执行。如果包含有效的 PHP 代码,eval将执行这些代码。
2024-10-29 20:46:29
554
原创 Wireshark qq流量的分析
选择数据是手机ip发送给电脑ip的,且是原始数据,将该数据另存为jpg文件。从本机ip发送给157.148.54.249,51577端口到14000。ctrl+f 搜索自己的qq号,能看到本机往服务器发送的数据报。使用tcp协议,数据是加密的。就能得到原始jpg图片了。
2024-10-28 22:16:25
251
原创 网络渗透测试实验一
实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。系统环境:Kali Linux 2、Windows网络环境:交换网络结构实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等。
2024-10-27 18:31:34
1717
原创 Metasploit被控端与主控端复现
攻击机ip:192.168.48.129靶机ip:192.168.48.133需要先安装Windows7靶机全程使用root。
2024-10-27 12:08:12
347
原创 网络渗透测试实验二
1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof或(pktbuilder、pktplayer)实现ARP欺骗以捕获内网其他用户数据。3、能利用BrupSuite实现网站登录暴力破解获得登录密码。4、能实现ZIP密码破解,理解安全密码的概念和设置。
2024-10-25 11:58:36
1542
原创 对等保2.0的理解
5.第五级为专控保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严重损害。4.第四级为强制保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害。3.第三级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。
2024-10-09 10:17:40
420
原创 ZoomEye使用和子域名收集
6.API 接口:提供 API 供开发者集成使用,可以在自己的应用中调用 ZoomEye 的功能。3.5 关键词 keywords: 定义页面的关键词。2.智能查询:支持多种查询语法,用户可以通过特定关键词、IP 地址、端口号等进行精准搜索。1.设备搜索:能够搜索互联网上的各种设备,包括服务器、路由器、摄像头等,提供详细的信息。3.数据可视化:提供可视化图表和地图,帮助用户更直观地理解和分析搜索结果。2.3 service: 结果分析中的“服务名”字段。
2024-10-03 16:28:02
701
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人