- 博客(26)
- 收藏
- 关注
原创 第一章--部署工作环境
这是我们输入我们之前保存在bochs文件夹下的配置文件的名称:bochsrc.disk,然后回车,成功之后,会自动跳转,终端会显示“Please choose one :[6]”,然后我们先退出。(压缩包我下载后放到了主目录,bochs-2.6.8是解压后的文件夹,bochs文件夹是我们新建的,是为了存放我们的程序文件)按照书上的内容来说,这一章做到这里已经算是完成了,上面的报错会在后续章节解决的。保存文件,返回到bochs文件夹,打开终端,输入以下命令,启动bochs。二、安装VMware Tools。
2025-07-07 10:47:29
827
原创 十四、开启dvwa靶场分析漏洞
发起的 HTTP GET 请求,获取软件参数列表,返回 JSON 数据包含各类软件(Apache、MySQL、Nginx、phpMyAdmin 等)的路径、版本、启动参数等信息,属于软件更新或配置查询接口。JSON 数据:包含各类服务器软件(如 Apache、MySQL、phpMyAdmin 等)的启动路径、参数、版本、安装目录等信息,属于。等缓存头设置,在实际 DWVA 业务中,涉及用户敏感数据(如后续请求 / 响应有用户凭证、个人信息等 )被公共缓存,保密程度不高。
2025-06-28 12:16:35
912
原创 十三、利用wireshark抓包分析
这是她最新活动的数据包捕获。你的任务是了解Moneymany 女士点击链接后,她的系统可能发生了什么。发现有个端点发包数量离奇地多(有13000多个),其余几个端口发的包的数量总和约等于这个端口,所以推测,这个发了13000多个包的端口,就是X先生扫描器的IP地址,其余那几个端口,应该是对X先生扫描器发包的响应。图中的PE,为Windows文件的文件头,一般情况下,PE后紧跟的是rsrc等的字符,但这里明显不是,因为存存在着UPX--------UPX0、UPX1对它们进行加壳了,这是恶意文件的手段,
2025-06-27 14:57:08
913
原创 十二(1)、Webshell工具哥斯拉
Webshell被入侵者改造后,可称为控制网站服务器的“后门”,黑客上传Webshell到目标服务器网页目录,混在正常文件里,通过浏览器访问就能获取服务器操作权限,进而窃取数据,植入其他恶意程序,甚至横向渗透内网其他设备。网站管理员可以借助它进行网站/服务器管理,如:上传一个Webshell代码文件,经网址访问后,能在线编辑网页脚本、上传下载文件、查看数据库、执行程序命令(创建/删除文件、调用系统功能)等,方便日常运维。,常被用于合法的网站管理,也可能被恶意利用作为入侵工具。(1)安装jdk1.8。
2025-06-24 19:37:22
658
原创 十二、pikachu靶场--不安全的文件上传
MIME (Multipurpose Internet Mail Extensions) 多用途互联网邮件扩展类型,是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开,多用于指定一些客户端自定义的文件名,以及一些媒体文件打开方式,以此可以分析该网站的执行逻辑:通过在前端执行函数 checkFileExt()来判断文件上传的内容,并对此进行限制,因此,只要对该函数中的参数(即文件名)进行修改,便可绕过前端,达到上传我们想要的文件的目的。
2025-06-24 13:28:16
986
原创 十一、pikachu靶场--文件包含
但有些时候,因为网站功能需求,会让前端用户选择需要包含的文件(或者在前端的功能中使用了 “包含” 功能),又由于开发人员没有对要包含的这个文件进行安全考虑,就导致攻击着可以通过修改包含文件的位置来让后台执行任意文件(代码)这种情况我们称为 “文件包含漏洞”在上方 “fliename=file3”中,这便是我们访问的本地文件的文件名,现在本地创建一个文件。其中文件包含漏洞有 “本地文件包含漏洞” 和 “远程文件包含漏洞” 两种。虚拟机上已经包含了远程文件,远程文件包含成功。
2025-06-23 19:29:05
564
原创 十(1)作业:sqli-labs重点关卡
输入username:33 ,出现如下图所示的报错, 从 near “33” and password =“LIMIT0,1” at line 1 可推测,sql语句的大致形式为: username= 、password=思路:本关是一个基于字符型的 SQL 注入关卡,通常涉及对or、and等关键字的过滤,可通过构造特殊的URL参数进行注入(注入方式相较于之前,只需跟换关键字)可判断所用列名的总长度超过6,但低于20,以此类推,可逐步缩小范围,最终确定列名的总长度。
2025-06-21 15:31:11
823
原创 十、sql注入--sqli-labs平台
修改sql-connecttions/db-cc,把user password修改。(1)win11宿主机。
2025-06-19 14:39:20
161
原创 九、pikachu靶场--rce
iKachu 靶场中的 RCE(Remote Command/Code Execute,远程命令 / 代码执行)漏洞是一种严重的安全漏洞,它允许攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。如果应用直接将用户输入(如 IP 地址)拼接到系统命令中而不进行过滤,攻击者可以注入额外的命令。若应用将用户可控的输入直接作为eval()的参数,攻击者可注入恶意 PHP代码,从而在服务器上执行任意命令。(3)输入system(“cact”);(2)输入 system(“whoami”);
2025-06-18 21:06:48
637
原创 八、pikachu靶场--暴力破解
然后:将之前在HTTP history截获到的所有username制成字典1(以username.txt的形式保存),选择Payload set 1,Payload type选择Simple list,点击下方load,将username.txt加载进来;注意到:大多数返回的爆破结果都是一致的,长度都为35074,少数为35050,这说明在这种情况下返回的结果不一样,大概率是我们想要的正确的账户和密码。选择:Intruder-->Position-->CLear $,清楚所有默认的爆破点,
2025-06-18 13:31:55
302
原创 六、burp suite安装
(6)点击Manu activation,复制请求(那一大坨代码),粘贴到右边的空白栏,生成对应的应答(下方空白栏出现的一大坨代码),将应答复制,粘贴到安装程序下方的空白栏,再点击Next。(1)把burp202208中的BurpLoaderKeygen.jar 、 burp-loader-x-Ai.jar 、 burp5.bat 复制到 BurpSuite当中。回到解压后的burp文件夹,将里面的 java11.zip 解压的c盘下,再然后运行紫色的那个exe文件开始安装。
2025-06-16 15:03:12
362
原创 五、搭建pikachu靶场
上方提示:说明没有初始化,键入:http://虚拟机IP/pikachu/install.php。将DBPW的值修改为我们之前在phpstudy里看看到的数据库的密码:root,保存修改。我使用们在上一篇文章安装的win7虚拟机中搭建pikachu靶场。解压后,进入inc,打开config.inc.php。三、安装Notepad++,便于编辑.php文件。问题分析:我们进入WAMP 站点根目录。在主机上下载压缩包后,拷贝到虚拟机中。四、pikachu安全配置。二、安装pikachu。
2025-06-16 12:23:51
321
原创 四、在win7的虚拟机中搭建环境(使用phpstudy)
在宿主机中的浏览器中输入:http://虚拟机的IP地址,成功后如下图所示。在虚拟机的浏览器输入:http://127.0.0.1,成功后如下图所示。将文件拷贝到虚拟机中,解压,下载,安装。二、下载phpstudy。
2025-06-16 10:29:37
456
原创 三、使用wordpress搭建网站(基于CentOS7虚拟机)
(如果出现:访问超时的情况下,进入win11的更改适配器选项,将NAT对应的vmwarenet8的网卡给开启,因为我们这个虚拟机网络适配器采用的是NAT模式,其对应的是“net8”的那个网卡)一、安装wordpress框架(选择安装5.1.19的版本)选择5.19.版本的tar.gz 鼠标右键单击,复制链接。首先返回到开始,重新进入数据库,新建一个数据库。按照如下配置创建网站。
2025-06-15 20:41:11
263
原创 二、一些基本操作的熟悉
进入文件后,按 'i'键,进入编辑模式,输入内容:hello,XPY!然后按“ESC”键退出编辑模式,然后按 SHIFT + :键,使得双引号光标移动到文件最后一行,然后输入wq,保存并退出。退出数据库,输入以下命令(tap键补全,或按两次tap查看当前路径的子文件)119行:Document “ .... ” 表示了网站解析的绝对路径。明显,我这台虚拟机的IP地址是:192.168.226.133。42行:listen 80 表示监听的是80端口。一、环境准备:先前搭建的centos7虚拟机。
2025-06-14 20:39:28
330
原创 一、项目开始前的准备
(1)桥接模式(虚拟机模拟宿主网卡上网):虚拟机会根据宿主机的网关给自己分配同样的网关、根据宿主机的IP地址给自己分配另一个IP地址,然后就可以访问互联网。(2)NAT模式(虚拟机模拟宿主机上网):虚拟机交给虚拟机,生成NAT虚拟网关,再将这个NAT虚拟网关交给宿主机,宿主机将其叫给互联网。(镜像文件iso直接放在这个文件夹里,据此创建的虚拟机则还要在该文件夹下再创建一个文件夹,把虚拟机放在这个文件夹里)创建文件夹vmware-domain:存放关于域环境的文件(用于进行内网渗透测试)
2025-06-14 14:14:44
393
原创 FlashRom和SD卡
stm32f103c8t6只有20KB 内存(RAM)供程序代码和数组变量存放,因此,针对内部Flash的总计64KB存储空间(地址从0x08000000开始),运行一次写入8KB数据,总计复位运行代码8次,将64KB数据写入Flash,并验证写入数据的正确性和读写速率。1.View->memory windows->memory 1打开内存观察窗口,并在地址栏中输入:0x800c000,观察将要修改的flash区间区。掌握SD卡协议原理,用STM32F103完成对SD卡的数据读取(fat文件模式)。
2024-12-29 17:58:04
271
原创 多任务程序设计
学习嵌入式实时操作系统(RTOS),以uc/OS-III为例,将其移植到stm32F103上,构建至少3个任务(task):其中两个task分别以1s和3s周期对LED等进行点亮-熄灭的控制;选择ST系列,点击 View all STMicroelectronics,点击 STMicroelectronics STM32F107。进入 Micrium 公司官网下载中心:http://micrium.com/downloadcenter/对系统时钟、RCC、SYS、串口、GPIO端口等基础设施进行配置。
2024-12-25 17:02:03
300
原创 温湿度采集与OLED显示
软件 I2C 也被称作模拟 I2C,它是通过普通的通用输入输出引脚(GPIO,General Purpose Input Output),利用软件编程的方式来模拟实现 I2C 协议规定的时序逻辑以及通信过程。也就是在没有专门硬件 I2C 模块支持的情况下,通过在微控制器的程序中按照 I2C 协议的要求,对相应的 GPIO 引脚进行高低电平的操作以及延时控制等,来模拟出 SCL 和 SDA 信号的变化,进而实现数据的传输和接收。然后在OLED.c中额外添加显示中文的函数,并在OLED.h中声明。
2024-12-12 11:17:20
736
原创 定时器与PWM
(1)USB转TTL的连接:USB转TTL模块的TXD、RXD分别接到STM32f103c8t6最小系统板的RX、TX引脚,产看引脚图得:USART_RX、USART_TX分别位于PA10、PA9,所以要连在这两个引脚上,USB转TTL模块的GND接到面包板得负极那一横排。概述:我们选择TIM3第1个通道、TIM4第4个通道这两个通道来输出PWM波,查看对应的引脚定义图可得,TIM3_CH1引脚对应的是PA6,TIM4_CH4引脚对应的是PB9,因此只能在这两个引脚处点灯。发送hello windows!
2024-12-11 10:34:30
508
原创 stm32基于USART或DMA的串口通信
1、STM32系统给上位机(win10)连续发送“hello windows!如果STM32的连续发送之间不加延时语句,观察win10端是否出现接收数据丢失的现象。1、STM32系统给上位机(win10)连续发送“hello windows!2、在完成以上任务基础,继续扩展功能:当上位机给stm32发送一个字符“#”后,stm32暂停发送“hello windows!2、在完成以上任务基础,继续扩展功能:当上位机给stm32发送一个字符“#”后,stm32暂停发送“hello windows!
2024-12-05 15:33:54
482
原创 STM32基于HAL库和中断的流水灯设计
(2).找到最小系统板上的两个“3.3V”的引脚(左上角和右下角各有一个)这两个引脚的连接方式均为:用一根跳线,一端插在与“3.3V”引脚同列的一个孔上,另一端插在红色“+”号这一列上的、与刚才那个插的孔同列的一个孔上。(3).找到最小系统板上的两个“G”的引脚(左上角和右下角各有一个)这两个引脚的连接方式均为:用一根跳线,一端插在与“G”引脚同列的一个孔上,另一端插在红色“-”号这一列上的、与刚才那个插的孔同列的一个孔上。(展示的是右下角“3.3V”引脚的接法,左上角的同理)
2024-11-29 14:26:52
1518
原创 stm32基于寄存器和标准外设库的流水灯设计
2.在配置完GPIOA、GPIOB、GPIOC的时钟后,我们要配置GPIO寄存器 查阅参考手册第28页可看到: GPIOC端口包含的地址范围:0x4001 1000 - 0x4001 13FF GPIOB端口包含的地址范围:0X4001 0C00 - 0x4001 0FFF GPIOA端口包含的地址范围:0x4001 0800 - 0x4001 0BFF 本次实验我们选择配置的寄存器:PC13(板子自带的)、PB1、PA5 显然,PC13位于高寄存器GPIOx_CRH上;
2024-11-20 21:45:20
2200
原创 在Ubuntu系统下编译运行c语言程序
点击在settings.json中编辑,打开settings.json文件如图,找到executorMap设置项,在其中c程序对应的一行,修改其中的gcc $filename为gcc *.c,修改保存之后,再点击Code Runner运行按钮,直接编译运行。要求:请编写一个主程序文件 main1.c 和一个子程序文件 sub1.c, 要求:子程序sub1.c 包含一个算术运算函数 float x2x(int a,int b),此函数功能为对两个输入整型参数做某个运算,将结果做浮点数返回;
2024-11-11 17:41:50
2632
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅