
安全
文章平均质量分 61
THMAIL
这个作者很懒,什么都没留下…
展开
-
win10下快速搭建metasploitable3教程-简单版-已避坑
最近搭建metasploitable3时遇到了诸多问题,有一说一不管是网上的教程还是官方的教程都tm全是坑,我也是服的,经过三天的折腾才tm装好靶场,网上有很多傻卵只会转发复制粘贴,坑人不浅,太智障了,这里记录下搭建教程给后来者避坑:搭建方法:1.你可以选择自己从github下载源文件编译自己的box,然后再安装;2.也可以直接用vagrant快速搭建(vagrant相当于docker,vagrantfile相当于dockerfile,建议抽五分钟找个文章看一下);因为本教程为快速搭建.原创 2021-04-22 18:47:07 · 3006 阅读 · 4 评论 -
2021年最新metasploitable3虚拟机安装教程---三分钟搞定
网上很多教程又是packer又是vagrant的,瞎几把折腾几天也没搞定,一句命令,多处报错,而且安装起来服务器在国外以至于超级慢,超时就自己挂掉且前面安装的也没了,超级恶心,然后在官方github找到了最简洁的安装方法:1.下载ova文件https://github.com/brimstone/metasploitable3/releases2.用vm ware或者 virtual Box打开下载好的ova文件或者选择导入虚拟机3.开机,结束...原创 2021-04-21 18:17:53 · 6379 阅读 · 8 评论 -
1 error occurred: * unknown configuration key: ‘“iso_checksum_type”’
安装metasploitable3出现的问题:在进行packer build --only=vmware-iso .\packer\templates\windows_2008_r2.json命令时候会报出错误:1 error occurred: * unknown configuration key: ‘“iso_checksum_type”’未知的配置Key解决办法:方法1.使用packer 1.3.5版本即可;方法2.删除json中对应的iso校验类型键值对即可...原创 2021-04-20 11:41:57 · 1246 阅读 · 0 评论 -
fps游戏枪口无后座的原理和实现
fps游戏按住开火键后,枪口会上扬且子弹会散射,并且此时游戏人物的世界坐标、FOV、俯仰角和旋转角都没有任何变化,因此不能通过锁定其中某个因素来实现无后座,枪械实现无后座的解决方法如下:(1)使每一发子弹都被认为是第一发;(优:简单易实现,无上扬;缺:有散射,对于部分枪械枪口仍会上扬;)(2)锁定人物模型,使其不抖动,即枪口不上扬;(优:无上扬,有散射;缺:锁定人物模型,游戏画面会有撕裂和拉扯,游戏体验极差;最不推荐)(3)修改枪械属性;(优:完美无后座,所有子弹可直线打在某一点,无上扬和散原创 2021-03-07 12:26:30 · 5666 阅读 · 1 评论 -
游戏世界三维坐标转换为屏幕坐标原理分析:三角函数转换与矩阵变换
在3D游戏中获得游戏人物敌人坐标xyz后,并不能直接绘制到屏幕上,需要进行一系列的转换算法,目前主流的算法包括三角函数转换与矩阵变换,三角函数转换方法过时且繁琐,这里不推荐使用,本文主讲矩阵变换原理:一、游戏中多种坐标矩阵的转换关系游戏中用CE可以找到敌人的world space坐标,也就是XYZ的游戏世界空间坐标, 通过矩阵变换得到Clip Space坐标(剪切坐标),通过透视分割算法得到NDC坐标,最后将NDC坐标视窗映射矩阵即可获得屏幕坐标。二、D3D和opengl中矩..原创 2021-03-07 00:48:05 · 6897 阅读 · 1 评论 -
dns_log进行sql注入回显
以http://59.63.200.79:8022/cat/index.php?id=1为例,以下语句中单引号有问题,为中文,大家自己修正下:查询所有数据库名:(以下为步骤,自己理解并写注入sql)1.select distinct TABLE_SCHEMAfrom information_schema.TABLES //从information_schema库的TABLES表中获取所有的数据库名;2.可以使用limit每次回显一个数据库名,比如limit 0,1回显第一个数据库名...原创 2020-10-16 19:20:12 · 412 阅读 · 0 评论 -
mac上nessus报错:Nessus has detected that API access on this scanner is disabled
原因未知,应该是nessus的一个bug,nessus启动时间过长就会出现这个问题,希望官方尽快修复。解决办法:1. 命令行输入,查看已启动nessus进程;sudo ps -A | grep nessus2.kill 这些进程;3.重启nessuscd /Library/Nessus/run/sbin./nessusd start...原创 2020-08-06 10:42:15 · 3144 阅读 · 0 评论 -
新手科普 | MySQL手工注入之基本注入流程
MySQL手工注入的基本步骤以及一些技巧的记录,当出现学习手工注入的时候,网上的文章参差不齐,导致很长一段时间对手工注入的理解一直处于一知半解的状态,特此记录本文,让小白们少走些弯路。本文只针对手工注入小白,大牛绕过轻喷。步骤注释或者闭合语句首先看下一个基本的SQL语句查询源码:$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";下面的步骤默认都是采用这种基本的SQL语句的,其他的注入方法换汤不换药,这里只是想整理下注入的步骤与转载 2020-08-05 01:09:34 · 883 阅读 · 0 评论 -
SQL注入基础整理及Tricks总结
前言:对已知的SQL注入手段作了较为全面和详尽的整理,大概是我几年的全部积累了,虽然可能有许多遗漏的地方,但我相信还是很有参考价值的。本文的注入场景为:一、基础注入1.联合查询即最常见的union注入:若前面的查询结果不为空,则返回两次查询的值:若前面的查询结果为空,则只返回union查询的值:查完数据库接下来就要查表名:' union select group_concat(table_name) from information_sche...转载 2020-08-04 10:42:18 · 1048 阅读 · 0 评论 -
Nessus安装与使用
0x00 NessusNessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。对应渗透测试人员来说,Nessus是必不可少的工具之一。所以,本章将介绍Nessus工具的基础知识。Nessus概述Nessus通常包括成千上万的最新的漏洞,各种各样的扫描选项,及易于使用的图形界面和有效的报告。Nessus之所以被人们喜爱转载 2020-08-02 11:29:25 · 1853 阅读 · 0 评论 -
浏览器攻击框架BeEF简介
前言笔者发现国内很少有系统介绍BeEF框架的文章,所以笔者决定写一个系列。内容涉及攻击浏览器的技术,主要介绍这些技术的原理,并如何操作BeEF来实现,不涉及浏览器本身漏洞(门槛太高,笔者有心无力)。预备知识在看这个系列之前,读者最好要有一定知识储备。首先是对HTTP协议(CORS、 CSP等)要有一定的理解,其次是理解Web安全的常见攻击技术的原理和防御方法(比如XSS、CSRF、SQL inject等), 最后如果读者懂javascript语言就更好(可选,笔者的js也不咋地)。笔者认为学习B转载 2020-08-02 00:18:29 · 2437 阅读 · 0 评论 -
再一次获取你的WIFI密码(fluxion附视频)
fluxion是一款无线安全测试工具,其攻击的原理更偏向于社会工程学中的钓鱼。我最喜欢fluxion的原因是它有一个人性化的脚本,可以迅速帮你检查所需要的插件并进行安装,可以在短时间内搭建出一个完整的环境。而且在新版中增加了对中文的支持,这是国外好多安全工具没有的。github地址:deltaxflux/fluxion工作原理(大体步骤) 1.扫描能够接收到的WIFI信号 2.抓取握手包(这一步的目的是为了验证WiFi密码是否正确) 3.使用WEB接口 4.启动一个假的AP实例来模拟转载 2020-08-01 21:15:46 · 2224 阅读 · 0 评论 -
内网主机网页劫持
测试主机:kali 2016.2工具:bettercap、metasploit、dnsspoof、armitage前期准备工作在kali下并没有集成bettercap,所以我们需要自己安装安装完成启动postgresql服务metasploit数据库初始化查看数据库链接状态,如果这里显示数据库未连接可以参考:传送门连接数据库启动armitage(关于armitage)准备一个hosts文件(用于DNS欺骗)...转载 2020-08-01 21:02:37 · 415 阅读 · 0 评论 -
arpspoof and dnsspoof
最近搞了一个监听神器,尽管使用了网卡混杂模式,不过监听到的几乎全是本地流量, 为了获取更多有用的数据,搞一下中间人攻击,最基本的就是arpspoof + IP转发,这样就可以获得局域网内任何人的上网流量, 难得的是实验室没有做ARP防护,给arpspoof一个大行其道的机会。arpspoof实战环境攻击者(kali linux):10.10.10.1 攻击目标:10.10.10.2 默认网关:10.10.10.254攻击步骤首先在本地开启IP转发,否则很容易被发觉。echo 1» .转载 2020-08-01 21:00:42 · 1154 阅读 · 0 评论 -
中间人攻击利用框架bettercap测试
0x00前言上篇提到内网渗透很有趣,这次就从一款新工具说起: bettercap0x01简介bettercap可用来实现各种中间人攻击,模块化,便携、易扩展0x02特点提到中间人攻击,最知名的莫过于ettercap,而开发bettercap的目的不是为了追赶它,而是替代它 原因如下:1、ettercap很成功,但在新时代下它已经老了 2、ettercap的过滤器复杂,使用门槛高 3、在大型网络下,主机发现功能效果很差 4、优化不够,对研究人员来说,无用的功能太多 5、扩展性不够,开转载 2020-08-01 20:34:24 · 623 阅读 · 0 评论 -
Python3+Scapy安装使用教程
一、说明之前写DoS程序的时候(见"拒绝服务(DoS)理解、防御与实现"),数据包完全是自己构造的,这其中的难处一是要清楚各层协议的字段、字段长度、字段是数值还是字符、大头还是小头,二是计算校验和。整个过程比较痛苦。其实构造DoS数据包,我们经常只是想伪造一下源IP等少数字段,而事实上大量时间花在其他大多数不想关心的字段的构造上。在查找资料过程中发现很多DoS程序直接使用一个“Scapy”的包(开始还以为是Scrapy心想Scrapy什么时候可以用来构造数据包了,后来才注意到少了个“r”)。当时转载 2020-07-21 15:53:46 · 934 阅读 · 0 评论 -
python使用Scapy + Nfqueue抓包并修改
背景1 NfqueueNfqueue是iptables和ip6tables的target,这个target可以将数据包交给用户空间。比如,下面的一个iptables规则iptables -A INPUT -j NFQUEUE --queue-num 0那么在用户空间,可以使用libnetfilter_queue来连接到queue 0(默认)并且从内核获得该消息,然后,必须给出对这个数据包的裁决(Drop,Accept等等)一般在iptables中的target有以下五种(ACCEPT..原创 2020-07-21 15:51:09 · 6704 阅读 · 6 评论 -
利用CheatEngine工具Ultimap功能对抗游戏数据加密以及拓展
前言:昨天有个网友问我,游戏加密了咋办,我当时就震精了。加密了?干他啊!安排,必须安排!那么今天就给大家分享几个游戏数据加密的逆向方法!步入主题:这款游戏叫做战地X盟,是一款小型FPS网络射击游戏,别看游戏小,“麻雀虽小,五脏俱全”,这个游戏也不例外,各种数据都不能让你好好逆向。第一步,上游戏,我们拿游戏人物的子弹数量开刀,话说,大家都是这么开刀的吧,那我也开刀了:[七颗子弹搜索七]:还不错,有数据,那我们继续干:[五颗子弹搜索...转载 2020-05-12 12:48:56 · 8489 阅读 · 4 评论 -
搜狗翻译加密原理分析
写在开头,不差钱的建议直接去调用搜狗官方的api,稳定、不会被封、且高并发,也算对官方的支持>建议先了解下chrome的调试方法:https://www.jianshu.com/p/b25c5b88baf5工具:chrome首页https://fanyi.sogou.com/,先看看调用一次翻译需要哪些数据:第一步:抓包从抓包数据中不难看出,需要一些headers和form...原创 2020-01-07 14:33:36 · 1569 阅读 · 1 评论 -
SAML2.0入门指南(RFC 7522)
SAML,全称为Security Assertion Markup Language,是一种用于安全性断言的标记预压,目前的最新版本是2.0。原文地址本系列相关文章:OAuth2.0 协议入门指南OpenID Connect 协议入门指南OpenSAML示例SAML在单点登录中大有用处:在SAML协议中,一旦用户身份被主网站(身份鉴别服务器,Identity Provider,IDP)认...转载 2019-07-17 17:14:10 · 1008 阅读 · 0 评论 -
理解OAuth 2.0
原文地址:http://www.ruanyifeng.com/blog/2014/05/oauth_2_0.htmlOAuth是一个关于授权(authorization)的开放网络标准,在全世界得到广泛应用,目前的版本是2.0版。本文对OAuth 2.0的设计思路和运行流程,做一个简明通俗的解释,主要参考材料为RFC 6749。更新:我后来又写了一组三篇的《OAuth 2...转载 2019-07-17 15:03:31 · 247 阅读 · 0 评论 -
http\https\sockets代理的区别
首先我们先想像下,有一台电脑,装了代理软件、macos、chrome;我们再明确下,http代理工作在应用层(TCP/IP模型中),仅支持http协议,sockets工作在会话层(OSI模型中是会话层,TCP/IP模型中可以理解为传输层和应用层中间的一个特殊层),支持所有应用层协议;1.在代理软件打开代理,Chrome没有配置代理,macos没有配置系统代理时:chrome没有检测到系...原创 2019-05-28 20:51:36 · 1802 阅读 · 0 评论 -
Centos防火墙设置与端口开放的方法
https://blog.youkuaiyun.com/u011846257/article/details/54707864转载 2018-11-18 14:18:17 · 258 阅读 · 0 评论 -
网站安全配置
1.启用并设置centos的防火墙https://blog.youkuaiyun.com/u011846257/article/details/547078642.设置mysql仅本地访问或者加访问IP白名单注:如果使用MariaDB,直接运行mysql_secure_installation进行安全配置即可,忽略以下内容(1)如何禁止MySQL root用户远程访问权限使用如下SQL语句...原创 2018-11-18 16:22:27 · 427 阅读 · 1 评论