抓包
我是 png 文件,搜索 8950
找到十六进制字符
继续跟进
删除多余数据
查看图片可以看到已经抓取成功了,由于 QQ 压缩机制导致图片丢失内容过多
原因与纠错测试发现从本机向其他人发送的图片会被切割,现在从手机端发给我的电脑
再次抓包发现得到了全部的内容没有被切割。
删除多余数据
保存查看
加密 exp12345678910111213141516171819202122232425262728293031323334353637383940414243import hashlibimport osdef generate_salt(length=16): """生成指定长度的盐值""" return os...
网络安全实训 6——SQL 注入安装环境知新平台的文档图片无法加载
查看源码发现是外部引用,尝试恢复
恢复成功
开启 OWASP 靶机和 Kali 虚拟机登录 dvwa
安全等级调 low
进入 SQL Injection(Blind)页面
随意输入一个数字,然后点击提交
安装 SQLmap我用的是裸机当攻击机,所以安装个 SQLmap
用 F12 打开开发者工具选中 Stor...
拓扑图
配置 PC0
配置 server0
配置路由器
ping测试
配置router1
ping测试
Crossing the Line Unit 42 Wireshark Quiz for RedLine StealerQuiz QuestionsWhat is the date and time in UTC the infection started?
感染开始的 UTC 日期和时间是什么时候?
感染于 2023 年 7 月 10 日 22:39 UTC 开始。
What is th...
Web 站点克隆钓鱼启动 SET
选择模块
Payload 选择
Payload 设置
返回数据
不知道为啥返回的是 HTML 源码,但是后台可以看到数据
把这段源码保存到本地打开就是登录界面
生成木马程序
设置 IP 和端口
运行木马
反弹 shell
ADD +DEL+UPLOAD+DOWNDOAD
标准 IP 访问控制列表配置实验目标
理解标准 IP 访问控制列表的原理及功能
掌握编号的标准 IP 访问控制列表的配置方法
实验背景网络配置要求公司的经理部、财务部和销售部门分属于不同的 3 个网段。三部门之间使用路由器进行信息传递。为了安全起见,公司领导要求以下访问控制:
销售部门不能对财务部进行访问。
经理部可以对财务部进行访问。
部门主机代表
PC1: 经理部的主机
PC2...
网络钓鱼攻击
可能需要的:kali Linux 切换镜像源
安装并启动
利用 BeEF 进行网页钓鱼攻击
利用 nodejs 开启静态服务
补充利用 nodejs 开启静态服务
12sudo apt updatesudo apt install nodejs npm
安装完成后进入你的静态文件所在目录
开启命令行
1http-server
成功上线
发送警告命令
通过 flash ...
apt-get update 更新索引
1apt-get update
apt-get upgrade 更新软件
1apt-get upgrade
apt-get dist-upgrade 升级
1apt-get dist-upgrade
apt-get clean 删除缓存包
1apt-get clean
apt-get autoclean 删除未安装的 deb 包
1apt-ge...
成功启动设备的应用
去除 root 检测
静态分析flag
配置环境
安卓模拟器上传 Frida-server
Windows 连接安卓模拟器
运行 Frida-server
hook
查看 PID
连接进程
hook 函数拿到 flag
exp12345678Java.perform(() => { const data = Java.use("net.persianov.crackme0x0...
解压环境
编译内核
创建 test.c
调试
编辑 sys.h、unistd.h
编辑 system_call.s
创建编辑 shm.c
编辑 MakeFile
编辑 sem.h
创建 producer.c、consumer.c
后续步骤
VM 指令:0 1 dup 11 == 17 9 if jmp swap over + swap 1 + 2 jmp swap print
地址
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
指令
0
1
dup
11
==
17
9
if
jmp
swap
over
+
swap
1
+
2
jmp
swap
...