自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 资源 (1)
  • 收藏
  • 关注

原创 Drozer的安装和使用(-)

一、Dorzer安装 前提条件:安装JDK和SDK,并把adb和Java工具路径写入PATH环境变量中。 (本机已安装,不做讨论) 1、下载: https://labs.mwrinfosecurity.com/tools/drozer/?_ga=2.223960923.1117200650.1503714050-582436031.15037140502、安装:解压zip文件并点击setup

2017-08-26 18:52:53 4844

原创 匿名详解第一步

关于匿名详解的第一步,简单的翻墙模型 1.看图简单明了,知道每一步IP以及HTTP的流向 2.简单的TOR通信模型 TOR客户端先与目录服务器通信 获得全球节点信息,然后再随机选择三个节点(HOP)组成电路 之后到达目标网站服务器 3.预设参数模型。 每个cell相当于与一个参数,是当前节点与下一跳节点建立连接关系的所需要的参数.Relay cell1 被一重加密,到了入口节点后就被解

2016-06-28 22:41:32 550

原创 第四章笔记

1.wmap msf>load wmap msf>wmap_sites -a http://202.112.50.74 msf>wmap_sites -l msf>wmap_targets -t http://202.112.50.74 msf>wmap_run -t msf>wmap_run -e 解读,先添加一个网站site,令此网站作为一个目标target,接着调用模块扫描,再

2016-05-29 19:48:29 659

原创 魔鬼训练营第二三章笔记

第二章主要介绍如何搭建实验环境,第三章介绍如何测探出靶机上开放的网络服务及存在的安全漏洞。 第二章的网络服务安全漏洞主要是针对系统,协议,网络服务配置漏洞。工具一般有nessus(收费),openvas(nessus继承) 第三章web应用漏洞与之不同,web漏洞是针对“网站”而言,网站采用的哪些应用,该应用对应的漏洞有哪些,如数据库可能有SQL注入等漏洞,网页有敏感信息等。针对不同的应用有不同

2016-05-29 19:25:28 1028

原创 metasploit魔鬼训练营第一章笔记

利用metasploit攻击靶机 kali自带metasploit LINUX下启动方式 1.msfconsole 2.cd /usr/share/metasploit-framework/ ./msfconsole (自带更新程序) 一.控制台形式 (1)msfconsole进入控制台终端 (2)msf>help search,MSF终端会显示该命令的参数列表,包括每个参

2016-05-17 20:10:00 4041

原创 linux-lamp笔记

kali linux,默认自带LAMP(Linux+Apache+Mysql+Php) 开启 在/var/www/html下新建testing.php.(不是/var/www) 可以用文本编译器,也可以命令行 下载joomla: http://www.joomla.org/download.html 遇到问题(在win下正常,在Linux下无法解压,显示为文本文档,在win下解

2016-05-17 16:38:01 466

原创 scapy简单命令

1.scapyd的安装(root权限下) apt-get install scapy 2.进入scapy,ls() 列出scapy中已实现的网络协议 不用进入python,直接scapy 3.ls(IP) 列出IP协议头部字段格式。 不是ls(ip) 4.IP().show() 显示包的IP信息。 5.lsc() 列出scapy中可以使用的命令或函数。 6.snif

2016-05-07 18:21:01 2228

原创 python-Scapy网络的掌控者

1.窃取Email认证 1.1创建一个简单的嗅探器,捕获一个数据包,packet.show()函数解析了其中的协议信息并输出了包的内容。from scapy.all import *def packet_callbacke(packet): print packet.show()sniff(prn=packet_callbacke,count=1)得到python mail.pyWA

2016-05-07 09:54:52 4776

原创 nctf-/x00

1.http://teamxlc.sinaapp.com/web4/f5a14f5e6e3453b78cd73899bad98d53/index.php if (isset ($_GET['nctf'])) { if (@ereg ("^[1-9]+$", $_GET['nctf']) === FALSE) echo '必须输入数字才行'; e

2016-05-06 19:35:21 1390

原创 nctf-php

一:nctf-php-decode http://ctf.nuptsast.com/challenges#php%20decode<?phpfunction CLsI($ZzvSWE) {$ZzvSWE = gzinflate(base64_decode($ZzvSWE));for ($i = 0; $i < strlen($ZzvSWE); $i++) { $ZzvSWE[$i] = c

2016-05-04 17:06:49 1970

原创 python-网络:原始套接字和流量嗅探

一:包嗅探嗅探工具的主要目标是基于UDP发现目标网络中存活的主机。绝大部分操作系统在处理UDP闭合端口时,存在一种共性行为,可以利用这种特性确定某IP上是否有主机存活,UDP对整个子网发送信息。 当发送一个UDP数据包到主机的某个关闭的UDP端口时,目标主机通常会返回一个ICMP包指示目标端口不可达。这样的ICMP信息意味着目标主机是存活的,如果没有收到UDP数据的任何响应,目标主机应该不存在。i

2016-05-03 11:15:56 9125 3

原创 python-netcat

一.Linux虚拟机中自带的nc与win主机实现监听并返回的简单实例:监听端listing.py 监听import socketimport threadingbind_ip = "10.21.21.120"bind_port = 9999server = socket.socket(socket.AF_INET, socket.SOCK_STREAM)server.bind((bind_i

2016-04-27 16:23:19 3643

原创 Python网络编程-主机-虚拟机之间TCP协议简单通信实例

python 中的网络编程主要用到socket模块,模块中的socket()函数被用来创建套接字。 在同一台主机上运行,只要IP地址都为127.0.0.1(localhost)即可,但在不同主机间,需要修改IP. 本例子参考《python核心编程第二版》例题。tcp服务器端#!/usr/bin/env pythonfrom socket import *from time import cti

2016-04-14 22:45:45 5342

原创 黑板客爬虫闯关第二关

http://www.heibanke.com/lesson/crawler_ex01/ 查看源码 POST传输的内容名:username,password. 根据题目要求,范围在30之内,用range循环即可,双循环嵌套, 且passeord提示输入的是数字,直接用i即可,不用“”.#-*-coding:utf-8-*-import urllib2import urllibimp

2016-04-09 20:34:30 1107

原创 黑板客爬虫闯关的第一关

http://www.heibanke.com/lesson/crawler_ex00/ 页面显示:你需要在网址后输入数字62881(1)错误解题思路,以为这是考查GET传参方式。。。 先得需要传递的参数value=62881,对这个值编码, (这里是转换为str格式,而不是调用urllib.urlencode()) 加载在原网址url后形成完整的传参地址get=url+value 再读出

2016-04-09 19:26:55 2058

原创 nctf-web-2

1….签到2 http://teamxlc.sinaapp.com/web1/02298884f0724c04293b4d8c0178615e/index.php 提示:请输入口令zhimakaimen 截包把zhimakaime改成zhimakaimen即可 2…..md5 collision源码<?php$md51 = md5('QNKCDZO');$a = @$_GET['a'

2016-03-31 19:49:16 2267

原创 nctf-web

1:你从哪里来 你是从 google 来的吗? http://115.28.150.176/referer/index.php BP截包 看到referer这里修改如下 Repeater->go 返回flag,网页显示如下: 2单身一百年也没用 传送门:biu~ http://chinalover.sinaapp.com/web9/ 题目提示到这里找KEY,点击KEY链接, 显示

2016-03-30 21:28:43 2392

原创 nctf-密码

1…….KeyBoard 题目提示:看键盘看键盘看键盘! ytfvbhn tgbgy hjuygbn yhnmki tgvhn uygbnjm uygbn yhnijm直接在键盘上画出来,没有什么规律,只是一串字母 一目了然:areuhack2……base64全家桶R1pDVE1NWlhHUTNETU4yQ0dZWkRNTUpYR00zREtNWldHTTJES1JSV0dJM0RDTlpU

2016-03-30 18:42:56 3494

原创 nctf-wireshark

1.听说抓到他浏览网页的包,flag就在网页里 下载地址 http://115.28.150.176/wireshark.pcapng 过滤http 一目了然 2.1使用wireshark 分析流量包,获取flag http://115.28.150.176/misc/misc.pcap 这里看到有flag.zip,secret.txt文件, 1149里即可看到secret.txt ,

2016-03-27 21:58:49 4201

原创 丘比龙的女神

1.听说这是女神的私房照,里面藏着flag哦 http://115.28.150.176/misc1.jpg下载图片,另存为txt,打开即可看到最后一行是flag(显然用二进制工具打开并没有直接修改文件名来的快)。2图种:flag是动态图最后一句话的拼音首字母 根据题目提示图种,把修改图片格式为.rar,打开发现有另一张图233333.gif 打开此图就会出现文字信息。flag 在文字信息里。

2016-03-24 13:07:01 4530

原创 IDF-抓到一只苍蝇

文件地址: http://pan.baidu.com/s/1bnGWbqJ 提取码:oe6w 1.下载文件misc_fly .pcapng,如果安装了Wireshark,则会自动打开该文件,目标web协议:HTTP。 看到里面有POST行为,对此再进行进一步分析: http.request.method==POST (此处是POST不是”POST”)可看到上传文件的各内容 {“path

2016-03-12 22:25:57 1958

原创 黑客游戏

黑客游戏http://hkyx.myhack58.com/ 第一关:开门,两个人物不一样,点击开门。进入第一关 http://hkyx.myhack58.com/b2.asp 查看源代码:f7a5c99c58103f6b65c451efd0f81826md5解码得000003第二/三关:http://hkyx.myhack58.com/000003.asp

2016-03-06 17:09:36 1584

原创 黑客榜中榜

黑客榜中榜第一期 第一关:http://www.cn-hack.cn/qs/5.htm 点击页面,发现右键锁死,有如下方法解决: 解禁办法: 在url中输入javascript:alert(document.oncontextmenu=”) 后会弹出确定框, 点确定关闭弹出框后 再按右手ctrl键边的键(弹出右键菜单件)或其他禁止方法。查看源码有: alert(“恭喜您,答对了,进

2016-03-06 16:08:33 1998

原创 简单密码解码

在某网站上看到的几道题目,一道20位密码解密,一道一串包含英文字母正斜体密码解密,其他不列举,由此展开得到的一些浅显的密码知识。  1  英文字母包含两种不同状态,由此判定可能是培根密码,下面是培根密码的一些简单知识。   培根所用的密码是一种本质上用二进制数设计的。不过,他没有用通常的0和1来表示,而是采用a和b。下面是培根设计的26个英文字母二进制表示法。   

2016-01-10 11:34:45 4030

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除