- 博客(10)
- 问答 (2)
- 收藏
- 关注
原创 创建隐藏用户和影子用户
摘要:本文介绍了在虚拟机中创建隐藏用户和影子用户的技术方法。通过netuser命令创建隐藏用户后,在Windows注册表SAM中修改权限设置,将普通用户权限提升至管理员级别。关键步骤包括导出/导入注册表项、修改权限字符串等操作,最终实现影子用户的隐蔽存在。实验强调操作后需恢复SAM表权限设置以保持隐蔽性,并声明仅供学习参考。该技术涉及Windows系统底层权限管理机制,展示了用户账户安全管理的潜在风险点。
2025-10-23 01:34:33
411
原创 RDP远程桌面
本文介绍了使用Windows系统自带的远程桌面(RDP)功能进行内网远程连接的操作步骤。重点演示了在Win7连接Windows Server 2003的具体方法:1)确保服务器端防火墙关闭并开启远程桌面服务;2)检查IP连通性;3)通过3389端口建立连接。文中还提到可通过爆破管理员密码等方式获取访问权限,并建议在不使用远程桌面服务时及时关闭相关进程和端口,确保系统安全。该方法适用于不允许上网的内网环境,相比第三方远程工具更具优势。
2025-10-22 01:03:48
210
原创 windows 7企业版激活
本文介绍了Win7企业版使用KMS方式激活的详细步骤。通过管理员运行CMD,依次输入企业版密钥、设置KMS服务器地址、执行激活命令,可实现180天有效期的系统激活。该方法避免了过期秘钥无法使用的问题,但需注意到期后需重新激活。激活后可通过命令查询剩余期限。
2025-10-21 23:57:09
1241
原创 office宏病毒
office宏病毒是指一种通过Office软件进行传播的恶意软件,它会在你的文档中插入恶意代码,窃取你的个人信息,甚至控制你的计算机。首先,你需要使用最新的防病毒软件,并确保其已更新到最新版本。其次,当你在使用Office软件时,需要特别注意不要打开未知来源的文档,尤其是那些带有宏的文档。
2024-09-24 00:43:15
919
原创 一元多项式相加减、原数组上逆置、原字符串删除并插入新字符串、回文(C语言)
遍历la中的元素,记录下i-1的地址p,然后len-1个数据后,再记录地址q,将这部分数据放到c链表,删除这部分数据p->next = q->next.在lb链表遍历后,找到第j-1个元素,将c链表接到j-1地址后。X的系数为正负1时,只有指数也为1时,输出系数即可,指数不为1时,直接输出指数部分。//指数不为1,输出X^指数。//系数大于0并且不是多项式的第一项时,输出"+"//系数1,指数0,输出1。//系数1,指数1,输出X。//系数-1,指数0,输出-1。//系数1,指数1,输出X。
2024-09-17 22:15:10
1199
原创 SQL语言的基本使用
以教材(《数据库系统概论》第5版)中学生-课程数据库为例,使用SQL语言实现数据库的查看、创建、修改、删除、选择等操作;实现基本表的创建、修改、删除等操作;实现数据的查询、插入、修改、删除等操作;实现视图的创建、删除、查询、更新等操作;实现索引的创建、修改、删除等操作。
2024-09-17 21:48:59
1109
原创 MS08-067漏洞复现
本次实验利用缓冲区漏洞ms08-067入侵控制windows xp系统,并进行深度提权完全控制靶机,所以在使用系统时应及时更新系统版本及时修复漏洞,按时更新病毒库,不能随意关闭防火墙,避免遭遇攻击。
2024-09-15 21:51:57
1510
4
原创 密码破解实践
John the Ripper,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持大多数的加密算法。这三种破解工具的学习,让我们学到了简单的密码破解原理,也就是列出可能然后一一尝试。但对于一些复杂的密码,像强口令用这类破解工具是远不能够的,会有专门的破解工具,它可能还拥有学习能力,在破解密码后会扩大自己的密码库,也会有自己独特添加的密码组合。了解密码和密码破解基本概念,掌握密码破解的相关工具,主要包括Hydra、Medusa、John the Ripper等工具。
2024-09-15 19:27:40
1346
原创 Metasploit渗透测试实践
网络安全Metasploit渗透测试实验,包括渗透windows xp、windows 7、metasploitable主机
2024-09-14 12:47:23
1478
空空如也
centos7中的指令问题
2022-05-07
解决VS2022不能使用scanf的问题时出错
2022-03-08
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅