自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 资源 (18)
  • 收藏
  • 关注

原创 小葵多功能转换工具

小葵多功能转换工具侵删为什么发不了!!!链接: https://pan.baidu.com/s/1QSaoJ3VGvkEV6wh-CcqJ8A 提取码: rm3s 复制这段内容后打开百度网盘手机App,操作更方便哦

2022-04-22 14:31:39 1399 2

原创 A-PDF Password Security软件

A-PDF Password Security软件侵删链接: https://pan.baidu.com/s/1_QMAyjhGHC_bu4Sl0fzIAg 提取码: uixc 复制这段内容后打开百度网盘手机App,操作更方便哦

2022-04-22 14:21:36 368 2

原创 A-PDF Watermark

A-PDF Watermark软件侵删链接: https://pan.baidu.com/s/1gEMgmdr65rF2ramLZXw5vg 提取码: refw 复制这段内容后打开百度网盘手机App,操作更方便哦

2022-04-22 14:19:44 780

原创 2021-09-16

实验五 缓冲区溢出攻击一、实验目的Metasploit永恒之蓝攻击win7缓冲区溢出攻击实验环境:kali IP:192.168.91.1291 启动 Metasploit没有出错,成功2.漏洞测试2.1在在控制台输入 search 17-010 搜索 cve17-010 相关的 exp可以看到测试用的模块1 auxiliary/scanner/smb/smb_ms17_010攻击用的模块:2 exploit/windows/smb/ms17_010_eternalblue

2021-09-16 21:41:25 224

原创 matlab2008 软件下载及安装教程

侵权删附软件种子百度网盘链接链接: https://pan.baidu.com/s/1Nio_tRaHqwZmtXhIfHyH8w 提取码: hisg 复制这段内容后打开百度网盘手机App,操作更方便哦

2021-07-21 19:41:54 4359 3

原创 实验四 拒绝服务攻击

实验目的UDP Flood攻击练习实验内容实验环境:kali IP:192.168.91.1291.hping31.1 hping3 -S -a 1.1.1.1 -V www.baidu.com #发送SYN数据包,伪造IP来源为1.1.1.1-a 为伪造IP地址来源-V冗余模式-S 发送SYN数据包–flood 只发数据包,不考虑数据入站回显启动wireshark抓包查看伪造的IP 1.1.1.1是否生效抓包通过对数据分析可以看到成功的伪造了数据包的来源,并且在不断的向外发送数

2021-07-20 15:45:23 2986 1

原创 实验三:TCP/IP协议攻击

一、 实验目的利用kali使用Kdevelop和c++/libpcap实现抓包。ARP欺骗攻击实践。二、 实验内容1安装libpcap1.1 安装libpcap的依赖Sudo apt-get install flex bison1.2下载libpcap下载完成后,在下载目录下打开一个终端,解压:sudo tar -zxvf libpcap-1.10.0.tar.gz1.3进入解压后的libpcap目录依次运行:sudo ./configureSudo makeSudo m

2021-07-14 22:33:25 1214 1

原创 实验二:网络嗅探与协议分析技术原理及实践

一、 实验目的熟练掌握wireshark,并利用wireshock进行网络嗅探及协议分析技术,包括捕获ping命令、捕获明文口令以及分析tcp协议的三次握手过程。二、 实验内容实验任务一:捕获ping命令在终端,使用ping命令对百度首页发送ICMP包,同时使用Wireshark软件对其进行抓取。实验任务二:捕获明文口令(1)打开wireshark对HTTP进行过滤填写,开始抓包。(2)打开西南科技大学一站式服务大厅,输入用户名、错误的密码和验证码进行登录。(3)结束抓包,查看密码的密

2021-07-14 22:19:14 712

原创 实验一:nmap的基本使用方法

一、 实验目的nmap的基本使用方法二、 实验内容实验环境:kali,win7(192.168.91.132)1、namp简单扫描命令:nmap 192.168.91.131来探测目标主机1-10000范围内所开放的所有端口。2. Nmap简单扫描,并对结果返回详细的描述输出命令:nmap -vv 192.168.91.1313. Nmap自定义扫描。命令:nmap -p20-120 192.168.91.131。扫描目标主机的20-120号端口。4. Nmap指定端口扫描。命令

2021-07-14 22:15:05 907

原创 CVE-2020-1938漏洞复现

一、 实验目的Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。AJP(Apache JServ Protocol)是定向包协议。因为性能原因,使用二进制格式来传输可读性文本。WEB服务器通过 TCP连接 和 SERVLET容器连接。二、 实验步骤1. 实验环境

2021-07-14 22:01:37 1231

原创 CVE-2019-0708漏洞复现

一、实验目的实现CEV-2019-0708 RDP漏洞复现, 漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。二、 实验内容1. 实验环境kali(192.168.91.129)Win7 (192.168.91.191)开启3389端口,允许远程桌面连接;修改高级共享设置,默认是关闭的;2. 进入msfconsole3. 漏洞测试输入search cve-2019-0708可用测试模块:0 auxiliary/scanner/rdp/cve_2019_0708_

2021-07-14 21:42:20 570

CTF-Tools-v1.3.5

CTF-Tools-v1.3.5

2022-01-24

解密工具SuperSoft

解密工具SuperSoft

2022-01-24

逆向工具OllyDbg

逆向工具OllyDbg

2022-01-24

Seay源代码审计系统

Seay源代码审计系统

2022-01-24

wirelesskeyview-x64

wirelesskeyview-x64

2022-01-24

这是MDB密码破解工具

这是MDB密码破解工具

2022-01-24

这是JPK工具,CTF解题工具

这是JPK工具,CTF解题工具

2022-01-24

WinHex,16进制编辑器

WinHex,16进制编辑器

2022-01-24

SilentEye,用于CTF比赛

SilentEye,用于CTF比赛

2022-01-24

这是tweakpng,ctf比赛工具

这是tweakpng,ctf比赛工具

2022-01-24

Fireworks 8绿化版

Fireworks 8绿化版

2022-01-24

这是jphide.rar

这是jphide.rar

2022-01-24

Stegsolve图像分析工具

Stegsolve图像分析工具

2022-01-24

CTFcrackTools

CTFcrackTools

2022-01-24

密码学+小葵多功能转换工具+CTFer

密码学+小葵多功能转换工具+CTFer

2022-01-24

MATLAB R2018a Win.torrent

matlab 2008软件下载及安装教程

2021-07-21

A-PDF Password Security.zip

批量对pdf文件加密

2021-07-19

A-PDF Watermark.zip

批量对pdf文件添加水印

2021-07-19

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除