web第一章 虚拟机的基本配置


1.1、vmtools安装

在这里插入图片描述

将VMwareTools放到 /tmp 目录下
/tmp 是一个临时目录,对其进行写入操作的要求权限较低,是提权时会用到的重要目录

总结kali根目录下每个目录的作用:
/bin 目录:里面放着普通用户和管理员用户都可以执行的命令或者二进制文件
/sbin 目录:里面放着只有管理员用户才可以使用的命令或者二进制文件
/mnt 和 /media 都是挂载目录
/proc 里面有着系统盘在启动系统时产生的文件,关机后会消失,再启动再生成
/var 里面常有一些网站目录
/user 有很多共享点
如:/user/share 里有很多的共享的东西
/opt 一般装的一些新软件,都会放在这个目录下
/etc 配置文件
/home 和/root 家目录

在这里插入图片描述

安装·:tar -zvxf 文件名

在这里插入图片描述

执行:./文件

1.2、配置网卡

在这里插入图片描述
![在这里插入有防盗链机制,建议将图片保存下来直接上传(img-(在这里插入图片描述)]](https://img-blog.csdnimg.cn/20210522153344996.jpg#pic_center)

这个interfaces就是配置文件

在这里插入图片描述


在这里插入图片描述


在这里插入图片描述


在这里插入图片描述

刚装的只会有lo(回环地址)
下面的就是自己配置的地址
dhcp(动态自动获取)
在这里插入图片描述

可以用vim编辑器或者leafpad将自己的网络配置写入interface中
在这里插入图片描述

万一IP地址没了可以用dhclient重新获取一次IP地址

1.2.3配置更新源

#中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

#阿里云
#deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
#deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

#清华大学
#deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
#deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free

#浙大
#deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
#deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free

#东软大学
#deb http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib
#deb-src http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib

#官方源
#deb http://http.kali.org/kali kali-rolling main non-free contrib
#deb-src http://http.kali.org/kali kali-rolling main non-free contrib

#重庆大学
#deb http://http.kali.org/kali kali-rolling main non-free contrib
#deb-src http://http.kali.org/kali kali-rolling main non-free contrib

哪个不好用了就给他加上#注释,并给另一个去掉注释
将以上扔到cat /etc/apt/sources.list (leafpad也可)
在这里插入图片描述

重启后
apt-get clean #清除信息
apt-get update #从更新源获取信息
apt-get install nmap #安装
apt-get remove nmap #卸载

03-26
### 逆向工程与反编译概述 逆向工程是一种通过对软件的目标代码进行分析,将其转化为更高级别的表示形式的过程。这一过程通常用于研究现有系统的内部结构、功能以及实现细节。在Java和Android领域,反编译工具被广泛应用于逆向工程中。 #### Java逆向工程中的Jad反编译工具 Jad是一款经典的Java反编译工具,能够将`.class`字节码文件转换为可读的`.java`源代码[^1]。虽然它可能无法完全恢复原始源代码,但它提供了足够的信息来帮助开发者理解已编译的Java程序逻辑。Jad支持多种反编译模式,并允许用户自定义规则以适应不同的需求。此外,其命令行接口和图形界面使得复杂代码的分析变得更加便捷。 #### Android逆向工程中的JEB反编译工具 针对Android应用的逆向工程,JEB是由PNF Software开发的一款专业级工具[^2]。相较于其他同类产品,JEB不仅具备强大的APK文件反编译能力,还能对Dalvik字节码执行高效而精准的操作。它的核心优势在于以下几个方面: - **广泛的平台兼容性**:除Android外,还支持ARM、MIPS等多种架构的二进制文件反汇编。 - **混淆代码解析**:内置模块能有效应对高度混淆的代码,提供分层重构机制以便于深入分析。 - **API集成支持**:允许通过编写Python或Java脚本来扩展功能并完成特定任务。 #### APK反编译流程及其意义 当涉及到具体的APK包时,可以通过一系列步骤提取其中的信息来进行全面的安全评估或者学习目的的研究工作[^3]。这些步骤一般包括但不限于获取资产目录(`assets`)内的资源数据;解密XML配置文档如`AndroidManifest.xml`定位应用程序启动点;最后利用上述提到的各种专用软件重现整个项目框架供进一步探讨。 ```bash # 使用apktool反编译APK示例 apktool d your_app.apk -o output_directory/ ``` 以上命令展示了如何借助开源工具ApkTool轻松拆卸目标安卓档案至易于探索的状态下。 ### 结论 无论是传统的桌面端还是现代移动端环境里头,恰当运用合适的反编译解决方案都是达成逆向工程项目成功不可或缺的一环。每种工具有各自专精之处,在实际应用场景当中应当依据具体需求做出明智的选择。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值