自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(67)
  • 收藏
  • 关注

原创 eclipse中ant报错“Unsupported major.minor version 52.0”不能编译java类

此错误导致java不能编译类,原因是ant和jdk的版本冲突。我使用的jdk1.6,对应ant1.7.0,当设置完环境变量还是无法解决此错误,原因是eclipse的ant版本还是1.8.0。解决方法:将下载的ant1.7.0解压,把里面的内容复制到eclipse的plugin目录替代ant里的文件,注意这里要保留META-INF文件夹、plugin.properties文件。重启eclipse即可。...

2020-11-17 15:05:45 416

原创 DNS欺骗实验 (基于cain的arp欺骗)

DNS实验步骤:1、实验环境 攻击主机windows XP (192.168.57.130)+ cain靶机windows7 (ip:192.168.57.129)2、实验步骤(1)在windows XP中打开cain 并在这个子网域中开启嗅探。(2)点击APR按钮,选择“APR-DNS”,指定DNS欺骗的域名和DNS请求回应数据包中的IP地址,即虚假服务器ip....

2020-10-25 15:20:38 1048

原创 JVM指令集及其说明

JVM负责解释执行字节码文件(.class),包含类加载器ClassLoader,运行时数据区,解释器。类加载器负责将编译后的class文件加载到内存中,然后class文件的信息会被合理的安排在运行时数据区中,最后通过解释器边解释边执行字节码,将字节码转换为操作系统能识别的机器码。一、JVM指令助记符1)操作数栈变量到操作数栈:iload,iload_,lload,llo...

2020-04-17 11:44:37 716

原创 利用office远程代码执行漏洞进行恶意邮件传播攻击

一、CVE-2017-11882漏洞概述目前,利用该漏洞可以通杀office 2003至office 2016所有版本,影响office版本有:office 2003office 2007office 2010office 2013office 2016漏洞产生原因是:由于Office软件里面的 [公式编辑器] 造成的,由于编辑器进程没有对名称长度进行校验,导致缓冲区溢...

2020-03-28 16:48:33 440

原创 Web服务器日志清除

Web服务器日志清除IIS日志:以Windows7为例,打开控制面板中的管理工具,选择Internet信息服务(IIS)管理器 或在命令运行窗口输入InetMgr.exe。日志存放位置C:\inetpub\logs\LogFilesApache日志:Apache服务器有访问日志(access.log)和错误日志(error.log),默认安装在/var/log/apache...

2020-03-24 09:53:37 1419

原创 清除浏览器痕迹(RunDll32.exe)

清除浏览器痕迹以IE浏览器为例,痕迹的默认存放位置为:C:\Users\Ro\AppData\Local\Microsoft\Windows\Temporary Internet Files,注:该目录默认具有隐藏属性,Windows7为例,打开Windows资源管理器,在顶部左侧选择“组织”菜单,选择菜的菜单下的“文件夹和搜索选项”,在弹出的窗口中点击“查看”选项卡,勾掉“隐藏受保护的操...

2020-03-24 09:52:33 1166

原创 socat开放端口&&net命令&&sc命令

socatsocat是一个多功能的网络工具,名字来源于SOcket CAT,是netcat的增强版(扩展了设计,并有新的实现).工具下载地址:http://www.dest-unreach.org/socat/演示如何开放端口:1、如下所示,开启本地9999号端口的,并监听。以上命令表示开启监听9999端口,并将所有请求重定向到bash shell。这个命令的作用是把b...

2020-03-22 11:07:01 1523

原创 hydra和medusa使用教程

hydra弱口令扫描图形界面工具:hydra-gtk,具体使用查看here 命令行工具:hydra以命令行为例,可使用hydra -h查看命令帮助文档,具体参数使用说明如下:hydra(九头蛇)参数说明:-R继续从上一次进度接着破解-S大写,采用SSL链接-s小写,可通过这个参数指定非默认端口-l指定破解的用户,对特定用户破解...

2020-03-19 20:11:58 2130

原创 xHydra

xHydra扫描弱口令3.使用sparta 进行smb口令扫描

2020-03-19 20:08:46 2245

原创 Metasploit服务扫描(HTTP、MYSQL)

利用Metasploit Scanner辅助模块自动化服务扫描搜索你要扫描的服务模块,然后使用该模块,这里以http为例:search http_version use auxiliary/scanner/http/http_version show options接着设置目标的IP,即你要扫描的目标系统(可以是整个局域网下的所有主机),然后run一下,开始扫描,下面是扫描结果:...

2020-03-19 19:41:54 875

原创 攻防世界reverse——open-sourse(C语言)

总结:本题和逆向没有关系,分析C程序,即可拿到flag。从代码中发现,hash一共需要3个参数,需要根据条件找到相对应的参数值,如第1个参数,根据条件if (first != 0xcafe) ,得出第1个参数first为51966(0xcafe的十进制),根据条件,依次得到第2个参数值:25第3个参数值:h4chy0u代码如下:#include <...

2020-03-19 18:06:15 971 2

原创 Hashcat使用教程

一、Hashcat 口令破解实验 (win7 建议直接在真机上运行,不要使用虚拟机)1、下载工具:https://hashcat.net/hashcat/注意:运行hashcat时,如果系统没有搭建好openCL环境会报错。2、搭建好openCL环境后,即可运行hashcat,首先可使用--help参数 查看hashcat帮助文档-m:表示散列算法类型,注:这里运行ha...

2020-03-18 12:54:43 4188

原创 bdfproxy&&mitmproxy版本问题

一、bdfproxy介绍:msfconsole -r /usr/share/bdfproxy/bdfproxy_msf_resource.rc问题开启arp欺骗之后靶机不能上网 ,下载不了。exe文件????解决:使用IE浏览器,不用360浏览器。问题2:如下图后门注入失败,原因是无法读取后门证书文件。解决:无法读取证书文件,解决方法:备份并重命名ro...

2020-03-18 12:33:02 259

原创 RainbowCrack口令破解

RainbowCrack1、下载http://project-rainbowcrack.com/ 本实验选择windows64版本:注:下载rcrack工具后解压,压缩包里的rcrack.exe是命令行程序,rcrack_gui.exe是图形化程序。2、创建彩虹表(1)官网下载彩虹表:http://project-rainbowcrack.com/table.htm...

2020-03-18 11:28:54 6721 2

原创 Ophcrack口令破解实验

Ophcrack 口令破解实验系统环境:win71、下载Ophcrack ---https://sourceforge.net/projects/ophcrack/files 实验使用的版本是Ophcrack 3.8.02、下载彩虹表https://sourceforge.net/projects/ophcrack/files/tables/注意:下载完彩虹表后,解压并...

2020-03-18 11:25:50 1977 1

原创 Misc第九篇——stegano(图片隐写、摩斯电码)

题目描述:菜狗收到了图后很开心,玩起了pdf 。提交格式为flag{xxx},解密字符需小写附件是一个pdf文件,使用WPS打开,Ctrl+A全选复制粘贴到文本文件中,可以发现文件最后有A和B字符组成的字符串,如下图所示,文件隐写的位置应该在蓝色区域中。下面是由“A”和"B"组成的字符串,使用摩斯电码来解,将B替换成“-”,将“A”替换成“.”,转换为摩斯电码。BABA B...

2020-03-17 22:47:18 1431

原创 Misc第八篇——功夫再高也怕菜刀(数据恢复、报文分析)

题目描述:菜狗决定用菜刀和菜鸡决一死战附件是一个.pcapng文件,使用wireshark打开文件查看报文查找flag信息,输入表达式http contains flag查看http协议的报文是否包含flag的信息,追踪筛选出的报文追踪tcp流,第1150个报文中发现一串十六进制的流信息,其中,FFD8是jpg文件头标志,FFD9是结束标志然后将这部分信...

2020-03-16 21:51:40 2611

原创 base64及其隐写原理

一、base64编码base64就是一种基于64个可打印字符来表示二进制数据的表示方法,包含字符"A-Z、a-z、+、/"64个字符。编码表如下图:base64编码原理: base64由64个字符组成,使用6位即可表示,而一个字节由8位二进制组成,所以最后需要将8位拆分为6位二进制。例如给定一个字符,首先需要对应ASCII码表的值,并将其转换为二进制,如“r”对应11...

2020-03-14 21:27:47 1660

原创 Misc 第七篇——base64stego(伪加密,base64隐写)

题目描述:菜狗经过几天的学习,终于发现了如来十三掌最后一步的精髓附件给了一个压缩包,伪加密,使用360解压缩成功解压。解压后是一个文本文件,如下图,使用base64加密的一堆字符串,如下,单纯使用base64解密,得到的是一堆关于隐写术的介绍,再结合题目标题,考虑是base64隐写题。参考base加解密,base64隐写的文章:1.base64编码原理:https://...

2020-03-14 14:35:41 3884

原创 Zip压缩包伪加密原理

Zip压缩包一般由如下部分组成:压缩源文件数据区 压缩源文件目录区 压缩源文件目录结束标志压缩源文件数据区:组成 长度 文件头标记 4 bytes (0x04034b50) 解压文件所需 pkware 版本 2 bytes 全局方式位标记 (判断真伪加密) 2 bytes 压缩方式 2 bytes 最后修改...

2020-03-14 14:09:31 5645

原创 Misc第六篇——SimpleRAR(数据恢复、图片隐写)

题目描述:菜狗最近学会了拼图,这是他刚拼好的,可是却搞错了一块(ps:双图层)解题过程:1、附件给的是一个RAR压缩包,解压缩后看见一个flag.txt文件,打开发现不是flag。2、按题目说的应该要有一个图片,估计是被恶意破坏,使用winhex打开该压缩包,发现有个secret.png,根据RAR编码格式(参考:https://wenku.baidu.com/view/918e2...

2020-03-07 21:04:40 3224

原创 入门第五篇——ext3(Linux文件操作,base64)

题目描述:今天是菜狗的生日,他收到了一个linux系统光盘解法:附件是一个系统光盘文件,首先用了foremost恢复文件,发现里面有一张jpg的图片,图片显示了flag,但是输入该flag,显示flag错误。然后使用mount命令挂载linux系统文件到Kali,使用strings命令查找文件中是否含有“flag”关键字的文件,发现一个flag.txt。接着就是打开该系统文件,找到...

2020-03-06 22:21:05 549

原创 MISC入门第五篇——掀桌子(进制转换,ASCII码)

题目描述:菜狗截获了一份报文如下:c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子(╯°□°)╯︵ ┻━┻正确思路:1、报文内容为0-9,a-f,考虑十六进制。把十六进制两两一组转换...

2020-03-06 16:15:14 9514 1

原创 MISC第四篇——gif

题目描述:菜狗截获了一张菜鸡发给菜猫的动态图,却发现另有玄机解题:题目给的附件解压后是如下104张的黑白图片,先考虑二进制来解,通常白格为0,黑格为1,将104张图片的二进制形式表示出来后,再转换为字符串,获得flag。遍历图片,拿到二进制01100110011011000110000101100111011110110100011001110101010011100101111...

2020-03-05 22:13:02 2612

原创 入门第三篇——坚持60秒

题目描述:菜狗发现最近菜猫不爱理他,反而迷上了菜鸡题目给的附件是一个jar包,如下图,运行后发现是一个游戏,题目的意思估计是让你玩这个有游戏,坚持60秒就能拿到flag。游戏黑洞,坚持不了5秒就完了,,,解压该jar包,本次使用jd-gui工具反编译,发现PlaneGameFrame.class文件中出现了一个flag字眼 flag{RGFqaURhbGlfSmlud2FuQ...

2020-02-16 15:23:52 3206

原创 ctf第二篇——give you flag(图片隐写)

题目描述:菜狗找到了文件中的彩蛋很开心,给菜猫发了个表情包题目给了一个gif动图,打开该图片(用的是WPS图片打开),发现第50帧出现了一个二维码,猜到这个二维码可能就是一个彩蛋,接着保存该帧,使用WPS文档,将该图片插入文档进行编辑。从上面这个图片可以看出来第50帧的这个二维码缺失了定位点(左下角、右上角、左下角),接下来就是考验P图的能力了。开始尝试使用画图的矩形工具画了三个定...

2020-02-15 17:11:41 9023 1

原创 ctf入门第一篇——如来十三掌

看了ctf的题,感觉这个真得靠丰富的实战经验,什么与佛论禅、rot13等其他的工具,真心想不到,想拿到flag太难了。 今天开始尝试CTF,下面是“攻防世界”的一个新手题,写个简单的writeup,多多指教。...

2020-02-13 15:34:03 12081 1

原创 利用社会工程学SET进行口令破解

一、概述本次实验是实际上是利用kali自带的社会工程学工具(Social-Engineering Toolkit)制作钓鱼网站,原理是攻击者通过伪造虚假网页,并将通过链接方式发送给网站用户,当用户点开和原网站高度逼真的网页并输入自己的口令时(如用户名、密码等),攻击者则可以在后台取得这些用户的口令。二、实验过程1、进入SET2、选择1 Web Site Attack Vecto...

2019-09-23 20:35:20 340

原创 DNS欺骗攻击2(结合dnschef)

实验步骤1、开启Linux的ip包转发功能echo 1 > /proc/sys/net/ipv4/ip_forward2、使用iptables建立一个规则,该规则的功能是把所有截获到的DNS请求报文转发到本机的UDP 53 号端口iptables -t nat -A PREROUTING -i eth0 -p udp --dport 53 -j REDIRECT --...

2019-09-23 20:34:32 789

原创 5.2.2 DNS欺骗实验3(Ettercap)

实验步骤:1、打开ettercap的配置文件里(文件位置:/etc/ettercap/etter.dns)配置你要劫持的dns信息root@kali:~# gedit /etc/ettercap/etter.dns #图形化编辑root@kali:~# vi /etc/ettercap/etter.dns #命令行编辑注:DNS劫持规则格式 :域名 dns记录类型 IP...

2019-09-23 20:32:27 633 1

原创 5.2.3 web 欺骗实验2(结合mitmproxy)

实验步骤: 一、mitmproxy概述:是专用于中间人攻击的代理工具,可以拦截HTTP和HTTPS请求和响应,并动态修改它们,它支持两种模式,正向代理,与透明代理,OSX和Linux上的透明代理模式二、实验内容:在Linux下使用mitmproxy的透明代理模式,拦截同一局域网下一台目标主机访问“www.jxnu.edu.cn”的HTTP响应页面,并修改页面的内容,将修改后的页面返回...

2019-09-23 20:31:17 503

原创 5.2.3 Web欺骗实验(结合BurpSuite)

实验步骤:1、下载安装:https://portswigger.net/burp/communitydownloadBurp Suite有两个版本,一个是Community Edition社区版,另一个则是Professional专业版。专业版提供了 Web 漏洞扫描功能和一些高级工具,而社区版则只是提供基本的手动工具。本次实验选择使用burpsuit社区版burpsuite_...

2019-09-23 20:30:37 581

原创 5.1.2 口令破解实验(续:john+pwdump7)

john the ripper 口令破解实验一、在Linux下破解Linux口令 (环境为kali linux,kali集成了john工具)(1)新建一个测试用户,设置口令为test111(2)使用unshadow 命令将两个文件 /etc/passwd和/etc/shadow 合并为一个txt文件并输出,接下来使用口令: john [影子文件]进行暴力破解,可以--show...

2019-09-23 20:28:01 855

原创 5.3 恶意代码加壳

压缩加壳实验:1、查看upx的帮助文档。使用upx给pwdump7.exe文件加壳,可以看到upx将77842byte的pwdump7.exe文件压缩成了36864byte的test.exe,生成的test.exe为压缩前的47.37%,2、加壳前后对比。使用PEiD查壳软件,在PWdump7.exe未被加壳时,PEiD检测到其使用Microsoft Visual C++ 6.0编...

2019-09-23 20:27:22 289

原创 5.3 恶意代码功能演示示例(上兴远程控制2014版)

一、上兴远程控制1、在顶部菜单栏点击“生成”按钮,开始配置服务端(当有目标主机运行你制作的木马程序,他就成了你的服务端,被你控制)示例选择使用静态IP,也可以使用动态域名解析方式,可在花生壳http://www.oray.com或希网 http://www.3322.net申请免费域名。可选择是否插入IE、插入系统进程、注册表表启动以及加外壳等。配置完成后点击“生成服务端”,生成服务...

2019-09-23 20:26:52 1141 1

原创 5.4 利用MS17-010漏洞入侵目标主机

一、简述 MS17-010是微软在2017年发现的第十个漏洞,俗称“永恒之蓝”,主要针对win7系统。为此,建议大家升级系统或及时打上补丁以免造成不必要的损失。下面,我将利用实例让大家更加直观地了解系统漏洞带来的威胁。二、实验 2.1 打开kali linux终端,输入msfconsole(即渗透命令符),出现如下随机msf图形化界面(多数为动物图形)...

2019-09-23 20:26:01 2893 1

原创 5.4 MS17_010

PoC、Exploit、Payload、Shellcode的区别:1.PoC是一段针对某一漏洞的测试代码,其目的是测试目标系统是否存在着该漏洞,常用python编写。2、Exploit是是利用某一漏洞(通常是use exploit/././)进行攻击的动作。3、Payload:攻击载荷,指使用Exploit成功攻击目标系统之后,真正在目标系统执行的代码或指令,通常是.rb文件,使用Ru...

2019-09-23 20:24:21 242

原创 5.3 上兴远程控制

2019-09-23 20:23:21 1669

原创 SlowhttpTest

slowhttptest -c 1000 -H -g -o header_stats -i 10 -r 200 -t GET -u http://www.test.com/ -x 24 -p 3slowhttptest -c 1000 -B -i 110 -r 200 -s 8192 -t FAKEVERB -u http://www.test.com/ -x 10 -...

2019-09-23 20:22:30 145

原创 5.5 .Hyenae

TCP SYN洪水攻击ICMP洪水DNS-query使用“hyenae -h”查看所有命令的帮助文档ms12-020

2019-09-23 20:21:55 1155

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除