自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 关于burpsuite 自动更改上传文件内容的问题

在一次渗透测试中,发现目标存在文件上传漏洞,想上传一个图片马。发现用BurpSuite一直存在问题。查看自身上传文件,发现文件头确实被BurpSuite自动修改过了。猜测是BP自动对请求进行编码和解码,但不知道如何解决。希望各位师傅能多多讨论,帮助解决这一问题。

2023-06-07 17:32:40 455 2

原创 软件逆向—— ExifPro 2.1

Exifpro是一款小巧简便的图像浏览工具,比较适合像我这样的新手用于逆向分析。实验目的分析Exifpro主要注册函数功能及其实现原理,通过修改,实现对Exifpro的破解。实验环境win10虚拟机PEID 0.95OllydbgExifpro 2.1实验步骤查壳利用PEID程序查壳,发现该程序无壳,这方便了我们的分析判断。打开软件调试我们打开Exifpro,查看其版本信息。发现目前是尚未注册登录的版本。我们打开输入序列号的窗口,尝试向其中输入不同的数值,看看软件会有什么反

2020-12-17 00:04:26 883

原创 关于彩虹猫病毒的分析

点击加载,会出现这样的一个提示框。再次点击确定后,又会弹出“最后警告”的提示框用PEID打开,查看有无壳。发现没有壳用StudyPE+查看导入表导入表名作用KERNEL32.dll控制着系统的内存管理、数据的输入输出操作和中断处理USER32.dll创建窗口和发送消息,与用户界面相关GDI32.dll用来绘制图像和显示文字ADVAPI32.dll负责对象的安全性,注册表的操控以及事件日志SHELL32.dll用于打开网页和文件,建立文件时的

2020-12-14 01:24:47 96978

原创 伪造微博注册页面

之前搜索伪造网页的博客时,发现相关内容较少,即使有,大部分也只是将代码罗列上去,不仅缺少图片链接,也缺少伪造思路。于是写下这篇博客,一起交流学习。官方注册界面与伪造页面对比两者的区别在于我所伪造的页面背景颜色偏淡,没能与官方页面达成一致。伪造过程在官网右键点击“查看网页代码”,打开网页代码将网页代码复制到自己新建的HTML中进行测试,发现直接复制源代码的网页缺少排版。通过观察官网代码我们可以看到,其将网页排版的css另存到其他文件中。我们一个个打开链接地址,将每一个css存放到本地。

2020-12-05 12:53:48 897 1

原创 破解加密文档以及宏口令

破解加密文档以及宏口令实验目的根据提示,破解加密文档,获取其中加密的宏,再破解宏后,获得压缩包解压密码,进而解压 压缩包破解加密word破解word,我用的是Advanced Office Password Recovery_5.10,简称为AOPR,安装的时候不要忘记输入序列号。因为已知第三位是q,倒数第二位是b,总位数为6位所以可以用掩码暴力破解破解出来的密码如下一开始并不知...

2020-06-14 15:25:28 3443 1

原创 个人防火墙配置实验

简介实验内容利用个人防火墙防范不安全程序及端口利用个人防火墙配置连接安全规则利用命令行工具netsh配置防火墙实验环境可以与互联网相连的win 7虚拟机实验步骤查看个人防火墙的默认规则打开Windows自带的防火墙,界面如下单击左侧“高级设置”,可以查看防火墙的出入站规则、连接安全规则等单击左侧的“允许程序和功能通过Windows防火墙”,可以查看系统对程序通信是否允...

2020-03-04 11:14:49 7526 3

原创 第一次网络编程实践——从调试Dev C++到查询主机名与ip地址

这是我的第一次网络编程实践,是在疫情期间的家中进行。相比于在学校,在家的缺点就是有问题无法详细的向老师和同学求助,在同学们的帮助下,借助网络查询,成功完成了本次实验。想来,可能会有人与我有相同的困难,因此,我将详细介绍从调试Dev C++到实现编写的每一步过程。调试DEV C++起初,我是想用VS的,但是之前没接触过VS,并且在运行中出现各种奇奇怪怪的错误,于是改为了用DEV C++,这款软件...

2020-03-04 11:11:22 1338 2

原创 文件访问控制实验

简介访问控制是在共享环境下限制用户对资源访问的一种安全机制,一般作为对用户身份鉴别之后的保护系统安全的第二道屏障,一般分为自主访问控制和强制访问控制。自主访问控制是指资源拥有者拥有对资源访问的控制权;强制访问控制是指根据用户和资源的安全级别来限制访问。原理自主访问控制一般采用访问控制矩阵来表示用户和资源访问权限关系,矩阵的行表示用户,列表示访问资源,单元格表示对应的访问权限。访问权限包括...

2020-01-10 16:40:51 622

原创 Windows7 UAC 实验

概述用户帐户控制(User Account Control,简写作UAC)是微软公司在其Windows Vista及更高版本操作系统中采用的一种控制机制。其原理是通知用户是否对应用程序使用硬盘驱动器和系统文件授权,以达到帮助阻止恶意程序(有时也称为“恶意软件”)损坏系统的效果。其实说白了就是我们在操作Windows中常常弹出来的那个框,问是否要用管理员身份运行。与标准用户相比,管理员拥有的额...

2020-01-10 16:40:25 485

原创 ARP欺骗实验

ARP欺骗实验ARP欺骗介绍摘自百度百科ARP欺骗(是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网上上特定计算机或所有计算机无法正常连线。最早探讨ARP欺骗的文章是由Yuri Volobuev所写的《ARP与...

2020-01-03 18:34:51 1104

原创 DNS欺骗实验

DNS欺骗DNS欺骗简介实验操作本次实验操作比较简单,不过是基于ARP欺骗,需要在实现了ARP欺骗的基础上进行。1 配置欺骗网址先单击左侧列表“ARP-DNS”,单击鼠标右键,选择“添加到列表”项,输入待欺骗网址:www.baidu.com,再单击“解析”,输入重定向网址“www.163.com”,点击:确定后,163所对应的IP地址自动填入对话框中。点击确定如图所示,说明已经把百度...

2020-01-03 18:30:33 1010

原创 基于沙箱的恶意代码检测实验

基于沙箱的恶意代码检测实验实验工具及环境1.win XP虚拟机一台(win 7也可)2.sandboxie 沙盒计算机程序Sandboxie是一个沙盒计算机程序,由Ronen Tzur开发,可以在32位及64位的、基于Windows NT的系统上运行(如Windows XP、Windows 7等)。Sandboxie会在系统中虚拟出一块与系统完全隔离的空间,称之为沙箱环境,在这个沙盘环境内...

2019-12-04 09:39:51 3323 2

原创 XSS跨站脚本攻击以及SQL注入攻击实验报告

XSS跨站脚本攻击以及SQL注入攻击实验报告XSS跨站脚本攻击学号/工号查询输入正确的信息后,我们会得到正确的输出结果。如果输入的名字在数据库中不存在,则无法查询到结果。XSS跨站脚本攻击根据判断,我们可以用一段JavaScript语言写的代码“”或者“SQL注入攻击学号查询功能的SQL注入攻击我们先查看一下query.php程序代码发现其19行,33行,47行查询语句是一样的...

2019-11-28 19:00:05 2040 1

原创 Bad Sequence

题意输入n个括号(只有左括号和右括号两种),最多允许移动一个括号,问能否实现括号匹配。分析这个题令我比较恼火,想多了,自己思路固定在用栈匹配中出不来了。一开始想的是,先进行匹配,如果某种括号剩下两个,即可经过移动达到要求。这个需要单独考虑右括号在开头的情况。不知道为什么,我的代码总是错误。只好重换思路错误代码#include<bits/stdc++.h>using nam...

2019-11-10 13:59:36 551

原创 ucore 操作系统实验lab1

1 进入相应文件夹2 展现编译过程注意在“make V=”之前,需要先清空一下, 否则如上。通过大体的阅读,我们不难发现,系统调用了gcc把源代码编译成了.o 文件。ld又将目标文件,转化成了一个执行程序通过这个,我们看出,他生成了两个文件,分别是“bootblock”和“kernel”...

2019-11-09 23:25:22 1373

原创 帕吉的肉钩

题意在DotA游戏中,帕吉的肉钩是很多英雄最害怕的东西。钩子由连续若干段的等长金属棒制成。现在帕吉对钩子由一些操作:我们将金属棒1~n依次编号,帕吉可以把编号x~y的金属棒变成铜棒、银棒、金棒。每段铜棒的价值是1;每段银棒的价值是2;每段金棒的价值是3。肉钩的总价值是n段金属棒价值之和。帕吉想知道若干操作以后钩子的总价值。输入格式第一行一个整数N(1≤N≤105),表示肉钩金属棒的数...

2019-11-07 23:52:06 255

原创 最甜的苹果

题目蒜头君有很多苹果,每个苹果都有对应的甜度值。蒜头君现在想快速知道从第 i 个苹果到第 j 个苹果中,最甜的甜度值是多少。因为存放时间久了,有的苹果会变甜,有的苹果会因为腐烂而变得不甜,所以蒜头君有时候还需要修改第 i 个苹果的甜度值分析把区间和改为区间最大值即可代码#include<bits/stdc++.h>using namespace std;const i...

2019-11-06 23:10:18 292

原创 计蒜客习题 斑点蛇

问题描述有一种神奇斑点蛇,蛇如其名,全身都是斑点,斑点数量可以任意改变。有一天,蒜头君十分的无聊,开始数蛇上的斑点。假设这条蛇的长度是N cm,蒜头君已经数完开始时蛇身的第i上有ai个斑点。现在蒜头君想知道这条斑点蛇的任意区间的蛇身上一共有多少个斑点。这好像是一个很容易的事情,但是这条蛇好像是和蒜头君过不去,总是刻意的改变蛇身上的斑点数量。于是,蒜头君受不了了,加上蒜头君有密集型恐惧症。...

2019-11-06 21:03:23 253

原创 Educational Codeforces Round 74 (Rated for Div. 2)前三题题解

Educational Codeforces Round 74 (Rated for Div. 2)前四题题解A Prime Subtraction输入t组数据,每一组数据给两个数x,y (1≤y<x≤1e18)问x在经过任意素数以及任意次减法后,能否实现x=y?输出若能,输出YES,若不能,输出NO分析由于素数2和素数3的存在,使得x-y大于1的数都得以成立。因此,只需...

2019-10-31 22:43:09 324

原创 Codeforces Round #591 (Div. 2, based on Technocup 2020 Elimination Round 1)前三题题解

传送门A题意用火柴棍表示加法等式,等式要符合数学运算,1用一根火柴,8用8根。给你n根火柴根,问能构成等式所需火柴根还差多少。n可以不够,但是一定要用完。问还需要的火柴根的最小值。输入输入q组询问,每组输入n根火柴输出输出还需要火柴根数的最小值分析我们可以列一个等式a+b=(a+b),所需要的火柴根数为a+b+(a+b),即2(a+b),一定是一个偶数。也就是说,对于n来说,若...

2019-10-30 00:14:57 244

原创 学习使用口令破解工具:hashcat、LC、SamInside

在学习使用口令破解工具之前,我们要先创建一个用户账号,原理是利用其哈希值进行破解。很关键的一点是,要在虚拟机里面创建用户!!!很关键的一点是,要在虚拟机里面创建用户!!!很关键的一点是,要在虚拟机里面创建用户!!!重要的事情一定要说三遍。在宿主机(我是win10系统)创建用户获取的hash值是假的,根本无法用于破解。我个人猜测,是由于宿主机存在某种保护机制,使得不让获取到真正的hash。因...

2019-10-27 20:21:52 12519 4

原创 关于Codeforces Round #592 (Div. 2)A、B、C题的题解

关于Codeforces Round #592 (Div. 2)A、B、C题的题解说明作为一名真·编程新手,并且这是我第一次写博客,如果有错误或者写的不好的地方,希望大家能批评指正。A Pens and Pencils题意很简单,给t组数据,每组5个,分别为a、b、c、d、k,让你求x和y,x和y均为整数。其中,要求xc>=ayd>=bx+y<=k做题时,我们只...

2019-10-17 19:53:20 247

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除