- 博客(23)
- 收藏
- 关注
原创 Web漏洞扫描技术之wmap
Metasploit的一个模块,要使用wmap模块,必须载入Metasploit中,才可使用。利用wmap添加并查看已添加网站: wmap_sites -a //添加。wmap_targets -t ip //设置待扫描的目标主机。wmap_targets -l //查看。wmap_sites -d id号 //删除。wmap_sites -l //查看。wmap_run -t //可用扫描模块。wmap_run -e //执行测试。
2023-12-23 17:42:53
593
原创 攻防信息收集(网络踩点)方法集
信息收集,又称网络踩点(footprinting),攻击者通过各种途径对要攻击的目标进行有计划和有步骤的信息收集,从而了解目标网络环境和信息安全状况的过程。
2023-12-23 10:15:52
2146
原创 Metasploitable2靶场搭建
Kali或其它主机要跟Metasploitable2在同一个网断,要么都用桥接,要么都用NAT,登陆用户名/密码:msfadmin/ msfadmin,但权限较低,可激活root。用VM打开Metasploitable2虚拟机,
2023-12-23 09:23:53
585
原创 使用Phpstudy搭建DVWA靶场
DVWA靶场:DVWA需要Apache 和 MySQL数据库,因此需要在PHPstudy中安装Apache、MySQL数据库(在安装之后会自动生成一个root用户的数据库,若PHPstudy中存在不止一个靶机,可分为多个数据库。DVWA可以手动调整靶机源码的安全级别,分别为Low,Medium,High,Impossible,级别越高,安全防护越严格,渗透难度越大。打开刚操作的config_inc_php,修改db_user和db_password。
2023-12-23 09:19:25
1054
1
原创 Misc buu 4
没有给出明确的提示FLAG,那么应该是账户名或者是密码。TCP传输层协议 HTTP 应用层协议。需要用RouterPassView打开。下载文件是一个html 文件夹,用。听不出来把它放的大些也可以写写试试。得到压缩包用ARCHPR解密打开。我要学个单纯左声道或者单右声道。再查找$k.和$pass。之后多尝试右键追踪数据流。+和.和>和|符号组成。在打开文件查找md5。这是个64编码转图片。多次尝试发现是用户名。
2023-04-08 21:00:17
157
原创 Misc Buu wp 3
之间的间隔是七个点的长度。在刚开始的时候,初学者一般都会被教导发送点划间隔短小、短而快的字元,符号以及单词之间也被夸大了间隔的时间。注:传输控制协议(TCP,Transmission Control Protocol)是为了在不可靠的互联网络上提供可靠的端到端字节流而专门设计的一个传输协议。其实有两种“符号”是用来表示字元的:那就是划和点,或是长和短。而发报的速度是由点的长度来决定的,而且被当作是发报的时间参考。dd if=要分离的图片 of=命名分离出的图片 skip=偏离值 bs=1。
2023-03-24 21:35:25
349
原创 PTA作业
在一行中按照数字给出的顺序输出不是两数组共有的元素,数字间以空格分隔,但行末不得有多余的空格。输入在第1行中给出正整数N(≤1000),在第二行中给出N个不超过整型范围的非负整数,数字间以空格分隔。本题要求编写程序,将给定的n个整数存入数组中,将数组中的这n个数逆序存放,再按顺序输出数组中的元素。输入分别在两行中给出两个整型数组,每行先给出正整数N(≤20),随后是N个整数,其间以空格分隔。在一行中输出这n个整数的处理结果,相邻数字中间用一个空格分开,行末不得有多余空格。第二行输入n个整数,用空格分开。
2022-11-09 10:34:41
6353
原创 Misc Buu wp 2
组成 长度 文件头标记 4 bytes (0x04034b50) 解压文件所需 pkware 版本 2 bytes 全局方式位标记 2 bytes 压缩方式 2 bytes 最后修改文件时间 2 bytes 最后修改文件日期 2 bytes CRC-32校验 4 bytes 压缩后尺寸 4 bytes 未压缩尺寸 4 bytes 文件名长度 2 bytes。BMP的图片也是一样的,是没有经过压缩的,可以发现BMP图片是特别的大的,因为BMP把所有的像数都按原样储存,没有压缩的过程。
2022-09-01 21:04:38
413
原创 Misc Buu wp 1
一个完整的 JPG 文件由 FF D8 开头,FF D9结尾 图片浏览器会忽略 FF D9 以后的内容,因此可以在 JPG 文件中加入其他文件。其余同理: png十进制数137 80 78 71 13 10 26 10十六进制数 89 50 4e 47 0d 0a 1a 0agif 图像开始标志:47 49 46 38 39 61 结束标志:01 01 00 3B 1.用工具HexEditXP解析二维码,找出隐藏压缩包,再保存一个.zip文件2.密码的话可以用python 代码简单爆破 3.再把密码输回得
2022-09-01 20:56:38
396
原创 Misc 基础 1
十六进制数的基数是16,采用的数码是0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F。在计算机种中,1 字节对应 8 位二进制数,而每位二进制数有 0、1 两种状态,因此 1 字节可以组合出 256 种状态。在学校学 C 语言的时候,了解到一些计算机内部的机制,知道所有的信息最终都表示为一个二进制的字符串,每一个二进制位有 0 和 1 两种状态,通过不同的排列组合,使用 0 和 1 就可以表示世界上所有的东西,感觉有点中国“太极”的感觉——“太极生两仪,两仪生四象,四象生八卦”。
2022-09-01 20:43:51
370
原创 Misc Linux命令
unique工具可以从一个密码字典中去除重复行,为我们使用密码字典进行爆破提供了很大的便利。基本上会结合/etc/passwd的数据和/etc/的数据,创建1个含有用户名和密码详细信息的文件。1、unshadow命令。
2022-09-01 20:37:15
1295
原创 Python学习+PTA习题练习
start_index:表示起始索引(包含索引本身),可以确定切片的起始位置,当为空时,表示取到端点位置,具体是“起始端点”还是“结束端点”要看step的值,当为正时,表示左边为起始端点,从左向右取;要求保留位数的后一位=6”,则进位。
2022-09-01 20:31:16
4134
原创 C程序设计实践学习(1)
FILE *fp;FILE是在stdio.h中定义的一种结构体类型的别 名,使用该类型的指针,可以对读取到内存中 的文件进行读写。
2022-08-30 21:53:05
187
原创 C语言基础 学习笔记(1)
函数体内的语句要有明显缩进:C语言注释方法有两种: 标识符:变量或者函数起的名字:变量和赋值: 数据类型 格式化输出语句 常量 自动类型转换数据类型存在自动转换的情况,比如: 自动转换发生在不同数据类型运算时,在编译的时候自动完成。自动转换遵循的规则就好比小盒子可以放进大盒子里面一样,下图表示了类型自动转换的规则。 char类型数据转换为int类型数据遵循ASCII码中的对应值 注:字节小的可以向字节大的自动转换,但字节大的不能向字节小的自动转换..............................
2022-08-30 21:39:01
659
原创 Buu misc(1)
没get到考点...下载后的excel是带密码的,emmm,可是010打开之后搜一下flag关键字就得到了条形码?看着更像摩斯密码那个频率,写写看 再写成小写,得到flag
2022-08-30 21:37:24
121
原创 Re学习(1)
upx -d sample_mal.exe:提示脱壳成功。先用虚拟机看看是多少位的文件;直接ida就看到flag了。查看主函数,可知flag。(如有侵权请联系删除)
2022-08-30 21:31:09
203
原创 使用Markdown编辑器
你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Markdown编辑器, 可以仔细阅读这篇文章,了解一下Markdown的基本语法知识。我们对Markdown编辑器进行了一些功能拓展与语法支持,除了标准的Markdown编辑器功能,我们增加了如下几点新功能,帮助你用它写博客:撤销:Ctrl/Command + Z重做:Ctrl/Command + Y加粗:Ctrl/Command + B斜体:Ctrl/Command + I标题:Ctrl/Command + S
2022-08-30 21:15:44
82
原创 初学(1)
最后,需要注意的一点是,每回更新之前,我们需要先运行update,然后才能运行upgrade和dist-upgrade,因为相当于update命令获取了包的一些信息,比如大小和版本号,然后再来运行upgrade去下载包,如果没有获取包的信息,那么upgrade就是无效的啦!5、在安全的环境中开发: Kali Linux团队由一小部分人组成,他们是唯一可信任的提交包并与存储库交互的人,所有这些都是使用多个安全协议完成的。因为Kali自带的源是国外的,经常会因为网络问题,而无法安装或更新软件包。......
2022-08-30 21:00:22
358
原创 一些杂乱的点
例如模拟语音电话的信号带宽为3100Hz(从300Hz到3400Hz),一个PAL-D电视频道的带宽为8MHz(含保护带宽)。通过利用数据封装和数据加密技术,使本来只能在私有网络传输的数据能够通过公共网络(如互联网)进行传输,大大降低了所需费用。实现内部网络IP地址向外部网络IP地址的转换,可以节省外部网络IP地址的使用,也可以实现内部网络IP地址的保护,避免遭受外部网络的攻击。特洛伊木马:软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全。访问控制是防火墙最基本也是最重要的功能。...
2022-08-30 20:29:46
115
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅