- 博客(6)
- 收藏
- 关注
原创 国产SSL系统抓包
最近遇到个有意思的情况-国密ssl系统。常规浏览器无法访问、常规方式无法抓包,浏览器代理、系统代理统统失效~真是天霸动霸tua了国密SSL证书,全称为国家密码算法SSL证书,是基于我国自主研发的密码算法标准(如SM2、SM3、SM4等)设计的SSL证书。符合国密标准(GM/T0024-2014和GB/T38636-2020)的安全传输协议。简而言之,国密SSL就是SSL/TLS协议的国密版本。先来看看火狐和谷歌:挂代理,bp访问的样子:根本没有响应包!(哈哈哈哈,顶!
2025-03-03 14:54:00
620
原创 APP测试-inspeckage搭建
链接: https://pan.baidu.com/s/16z1tt42f2pcnbqU5XQ5KSA?2、运行inspeckage,在choose target处勾选上想要测试的app。将adb的文件替换到模拟器配置文件里\Microvirt\MEmu。3、在模拟器中安装xposed,然后在CMD下输入以下指令激活。然后重启模拟器,打开xposed可以看到被激活。1、逍遥模拟器,使用7.1安卓x64。1、在xposed-模块上将它勾选上。4、安装inspeckage。4、xposed激活工具。
2025-02-13 21:31:51
304
原创 本地部署deepseek
官网https://ollama.com/download,点击download下载对应系统的版本,支持win、linux、mac默认装c盘了。。。没发现可以更改安装目录的地方。
2025-02-13 09:00:41
339
原创 <渗透练习>DC-8靶机渗透实验
靶机—DC-8环境配置:使用平台:VMware网卡模式:NAT模式所属网段:217攻击机kali:192.168.217.131靶机dc8:未知一、信息获取1.masscan -p22 192.168.217.0/24 --rate=2000 ---------扫描获取217网段下的linux系统的ip获取到ip:192.168.217.148,目前只开启了kali和dc8,所以推测该ip为dc8的IP地址2.nmap -sC -sV -p- -n 192.168.217.14
2021-04-09 21:11:23
1007
原创 2021-03-20
Cross-Site scripting反射型xss(get)分析代码,发现该形式只依靠前端识别message内容后直接传送,没任何限制,在输入框或者url上直接输入payload:<script>alert(document.cookie)</script> 弹出对话框包含了cookie反射型xss (post)分析代码,发现该形式需要先登录进入后可以输入payload<script>alert(document.cookie)</...
2021-03-20 20:16:11
437
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人