- 博客(5)
- 收藏
- 关注
原创 pip安装时的各种报错解决方案
2.一般按照上面的配置,问题是可以解决的,但是我在安装frida15.21版本指定版本安装时(pip install frida==15.1.21),却一直卡在 Building wheel for frida (setup.py),是因为虽然源换成国内了,但是它编译源还是在国外。当然也可以在cmd里指定源路径下载,这种只是临时用的,具体的参数命令看其它的文章,有很多,建议直接用上面的方法。python库失败(此时源为阿里源,XX设置为DIRECT,也就是直连,访问国内网站的),pip报错。
2023-11-27 19:00:44
2409
原创 CSRF漏洞详解
双重CSRF攻击:攻击者通过在恶意网站中嵌入一个隐藏的iframe,该iframe会加载一个受信任网站的页面,从而在用户不知情的情况下进行CSRF攻击。JSONP劫持:攻击者通过劫持受信任网站的JSONP请求,将恶意代码注入到响应中,从而实现CSRF攻击。CSRF利用GET请求:通常CSRF攻击利用的是POST请求,但也可以利用GET请求进行攻击,只需将恶意请求的参数放在URL中即可。CSRF利用AJAX请求:攻击者可以通过AJAX请求发送恶意请求,利用浏览器的同源策略,将请求发送到受信任网站上。
2023-08-27 11:17:14
279
1
原创 xss反射型和存储型过程即实验PHP代码复现
C2服务器负责接收来自恶意软件的指令,并将指令传达给受感染的计算机,以执行各种恶意活动,如数据盗取、攻击其他计算机等。因此,仅有IP地址并不足以保证通信的成功。换句话说,当用户访问这个URL时,浏览器会执行这段JavaScript代码,并发送一个带有用户cookie的请求到指定的URL。总结来说,C2服务器需要拥有IP地址才能在互联网上进行通信,而IP地址是C2服务器被发现和进行通信的基础。点击点我之后就会触发链接,这是js代码的触发事件,关于js的事件还有很多,这里以最简单的onclick为例。
2023-08-19 14:51:47
312
2
原创 基于python的 ICMP洪水攻击 GUI迭代版
第1行定义了一个名为icmp_flood的函数,它接受一个IP地址作为参数。在for循环中,下划线代表一个循环变量,但是在代码中并没有使用它的值。这样,当用户点击"Start Attack"按钮时,攻击过程将在后台运行,不会阻塞GUI界面的响应,用户可以继续进行其他操作。第21行创建了一个按钮控件,显示文本"开始攻击",并将start_attack函数绑定到按钮的command属性。这段代码的目的是启动一个攻击线程,该线程会创建一个线程池,并在线程池中执行icmp_flood函数来进行攻击。
2023-07-27 16:20:27
436
1
原创 PDF-XSS漏洞 详解
PDF XSS漏洞是指攻击者通过在PDF文件中插入恶意代码,从而在用户打开PDF文件时执行恶意操作的一种安全漏洞。除了基本的PDF XSS漏洞,还存在一些变种漏洞,下面是关于这些变种漏洞的总结:JavaScript注入:这种变种漏洞利用PDF文件中的JavaScript功能,攻击者可以将恶意的JavaScript代码嵌入到PDF文件中,当用户打开PDF文件时,恶意脚本会被执行。这种漏洞可以用于执行各种恶意操作,如窃取用户的敏感信息、修改用户的数据等。
2023-07-10 19:10:55
12465
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人