- 博客(7)
- 收藏
- 关注
原创 皮卡丘第一关暴力破解详解
可以看见确实是多了一个token的东西,先解释一下token,简单来说就是一种令牌,是由服务器生成的字符串,用于客户端在请求数据的时候作为身份验证的凭证,再次提交的token会与已被保存的进行比较,不一样就会出错误。先打开代理左上角的拦截,然后再回到皮卡丘随便输入username和password,然后点击login,再回到bp将抓到的POST右键发送给intruder,再打开intruder。可以观察到两次的验证码是不会变的,所以验证码的添加没有什么特别的改变,所以做法与第一关相同,这里我就不多说了。
2025-12-31 10:34:08
196
原创 对NAT技术(网络地址转换)的理解
NAT 技术的核心作用在于,让一个局域网内的所有终端设备共享一个公网 IPv4 地址接入互联网,从而有效缓解 IPv4 地址资源紧张的问题。其根本原因在于 IPv4 地址资源的有限性 —— 若要求每台终端设备都配置唯一的公网 IPv4 地址,全网最多仅支持约 43 亿台终端同时联网,这将严重制约互联网的规模化发展。sant技术通过修改局域网中的内网ip和端口号,设备发出的报文发到网关-路由器(nat),内网IP将被修改成公网IP,端口号也将被修改(路由器拿来区分),再发送到目标ip。
2025-12-31 10:30:12
198
原创 UDP 53端口和TCP 53端口
如果响应数据很大(例如,域名对应很多IP地址或包含DNSSEC安全数据),超过了UDP的承载能力,服务器会在返回的UDP数据包中设置一个 “截断”(Truncated) ,标志位(TC=1),并且只返回一个不完整的、被截断的响应。启用TCP:你的电脑在收到这个带有截断标记的响应后,就会重新通过TCP 53端口发起一次相同的查询。协议特性使然:UDP协议无连接(无需三次握手)和不可靠(不保证数据包必达、不保证顺序)的特性,是其速度快、开销小的根本原因,但也带来了潜在的数据丢失或篡改风险。
2025-12-26 12:22:50
356
原创 Kali linux 主动扫描的命令--nmap工具的使用
可以看到我这台虚拟机的ipv4地址是192.168.14.133.子网掩码是255.255.255.0.所以得出虚拟机所在的网段是192.168.14.0,所以对此网段扫描,便可得到此网段下所有设备的信息,开放的端口及端口服务。你可以把它想象成一款用于网络探索的“雷达”,能够帮助网络管理员或安全人员透视网络环境,了解哪些设备在线、它们开放了哪些“门”(端口)、以及这些“门”后运行着什么服务。可以看到我在192.168.14.0所有设备的信息,开放的端口及端口服务,包括mac地址。目标主机上运行的服务。
2025-12-26 12:12:35
190
原创 一句话木马(中国蚁剑的简单应用)
,‘ant’是蚁剑中的密码。一台虚拟机作服务器,一台虚拟机作攻击机(可用主机)3,打开apache的web根目录并放入一句话木马。1,在linux上搭建apache服务器。5,添加后就可以查看服务器的信息和状态了。2,寻找服务器的ip地址。4,打开蚁剑并添加数据。
2025-12-16 21:02:22
136
原创 网络扫描与网络侦察
因为当我访问https://whatismyipaddress.com 的时候这个⽹址的主机是在外⽹的,我的数据包需要经过路由器将信息传输到外⽹当中,nat会将我的源ip地址由私网地址转化为公网地址。存在的安全问题:1:核心组件漏洞:主题与插件成主要攻击入口2:核心系统漏洞:旧版本存在历史遗留风险3:配置与权限缺陷:低安全意识导致的 “主动暴露”我们拿到了一个无法打开的jpg文件,我们先用010将其打开,观察文件头和文件尾是否被破坏,jpg文件头为FF D8 FF 文件尾为FF D9。
2025-12-01 17:47:14
190
原创 用wireshark抓取局域网中QQ聊天发送的图片(旧版QQ)
5.现在在过滤器选择“十六进制值”(ctrl+f召唤过滤器),输入ff d8,过滤得到所捕获的照片。并选中,右键,点击追踪流,选择TCP追踪流,注意自己的手机IP(source栏下的数据),不要找错了。8.打开101 Editor后,直接将文件拖入进去,ctrl + f 搜索FF D8,将之前的内容全部删除并保存。1.将手机和电脑连接到同局域网内 (我是用的手机热点)2.打开wirehark,选择WLAN,点击开始捕获。6.选择原始数据,按图中选项选择,另存为;
2025-11-17 21:58:00
168
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅