- 博客(5)
- 收藏
- 关注
原创 QQ的抓包分析(QQ图片截取)
2、停止抓包,进行筛选,图片格式为.jpg,格式在十六进制开头为FFD8,利用该十六进制数对于所抓取数据进行筛选。1、首先要求电脑与手机连接同一个WLAN,打开Wireshark开始抓包,利用手机向电脑发送一张图片。6、最后将文件后缀名改为jpg,再将文件打开,可以发现文件复原,并得到图片内容。3.可以看见符号要求的数据流,点击查看,利用追踪流找出原文件并保存。4、使用Winhex将保存的文件打开,发现图片无法正常打开。5、查找FFD8文件并删除。
2024-10-29 20:05:02
426
原创 远程控制基础
定义:远程控制是利用无线或电信号对远端的设备进行操作的一种能力。它通常通过网络进行,位于本地的计算机是操纵指令的发出端,称为主控端或客户端,非本地的被控计算机叫做被控端或服务器端。原理:主控端电脑只是将键盘和鼠标的指令传送给远程电脑,同时将被控端电脑的屏幕画面通过通信线路回传过来。也就是说,控制被控端电脑进行操作似乎是在眼前的电脑上进行的,但实质是在远程的电脑中实现的。定义:Shellcode为16进制的机器码,因为经常让攻击者获得shell而得名。
2024-10-29 16:10:57
1781
原创 Wireshark的应用与发现其攻击
Wireshark是一款功能强大的网络协议分析工具,它能够捕获网络流量并对其进行详细分析。在获取流量并分析攻击方面,Wireshark有着广泛的应用。
2024-10-29 15:40:03
1768
原创 ZoomEye的简单介绍及使用以及子域名的收集
例如,在 `blog.example.com` 中,`blog` 是子域名,而 `example.com` 是主域名。ZoomEye 支持通配符搜索,可以使用 `*.example.com` 来查找所有以 `example.com` 为后缀的子域名。使用 `hostname` 过滤器,输入格式为 `hostname:example.com`,可以精确查找与该主域名相关的子域名。在 ZoomEye 的搜索框中输入目标主域名,例如 `example.com`,然后查看与此域名相关的所有设备和服务。
2024-10-08 19:28:36
1288
原创 对于等保2.0的理解
其次,随着信息技术的快速发展,新的安全威胁层出不穷,如何根据不断变化的环境实时调整安全策略是一个复杂的任务。3. 细化的安全控制措施:在等保2.0中,各个等级的安全控制措施更为详细和具体,涵盖物理安全、网络安全、应用安全和管理安全等多个方面,为实施提供了清晰的指导。1. 安全理念的转变:等保2.0强调“安全与业务并行”的理念,要求将安全管理融入到业务流程中,而不是单纯的后期补救。4. 适应新技术:等保2.0特别关注新兴技术的安全问题,提出相关的安全措施,以应对云计算和大数据环境下的安全挑战。
2024-10-08 18:58:14
352
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人