- 博客(17)
- 收藏
- 关注
原创 博客使用指南
叨唠几句:若文章侵权,请告知我,我会做出处理。 若博文存在错误或有理解问题,欢迎联系我。 本人目前大学生一枚,水平有限,望理解。 部分长期更新的博文会标注最新修改时间。 除了与信安相关的博文格式会标准些,其余博文可能比较乱。 写博文是为了勉励和取悦自己,跟他人分享知识自然是好的,但不是初衷。所以博文假如写得不好,可以提建议,但别指责。...
2019-05-18 10:41:14 294
原创 杂文|Python3非常用手册
基础输入类型强制转化输入为字符串形式,若要进行输入类型转换或输出提示信息,可如此形式:int(input("输入一个整数:"))输出形势print('a'+'b') 结果:abprint('a','b') 结果:a bprint('%s%s'%('a','b')) 结果:abprint()函数去掉自动添加的换行:print('a',ending='')...
2019-06-25 09:52:28 402
原创 安全笔记:Android|APK文件结构分析
APK是指Android安装包,其通过android sdk编译的工具打包成apk的安装程序文件格式,其实际文件类型为zip,只要将后缀名修改为apk,即可使用。APK主目录结构目录或文件 功能 res/ 资源文件目录,包括图片、字符串等等。 lib/ so文件目录。 META-INF/...
2019-06-06 14:32:00 1055
原创 安全笔记:渗透|主动信息探测——nmap
nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。从扫描类型一节可以得到细节。nmap还提供了一些高...
2019-05-31 10:30:44 1127
原创 安全笔记:渗透|被动信息探测
Whoiswhois [域名/IP]网站:http://www.cnnic.com.cnhttp://whois.chinaz.com/https://whois.aliyun.com/Netcrafthttps://searchdns.netcraft.com/nslookup命令行:nslookupset type=mx域名Google Hack...
2019-05-30 19:42:12 754
原创 安全笔记:渗透|Metasploit的MSF终端——理论
目录体系结构辅助模块渗透攻击模块攻击载荷模块空指令模块编码器模块后渗透攻击模块外围信息搜索·通过DNS和IP地址挖掘目标网络信息外围信息搜索·通过搜索引擎进行信息搜索主机探测与端口扫描体系结构基础库文件。位于源码根目录路径下的libraries目录中,包括Rex、framework-core和framework-base三部分。模块。辅助模块...
2019-05-30 14:52:56 632
转载 杂文|Windows注册表
运行:regedit打开Windows的注册表HKEY_CLASSES_ROOT该根键根据windows操作系统中所安装的应用程序的扩展名,来指定文件类型。HKEY_CURRENT_USER该根键包含了本地工作站中存放的当前登录的用户信息,包括用户登录名和存放的口令(注意,这个密码在输入的时候是隐藏的。)用户登录windos操作系统的时候,其信息从HKEY USERS 中相应的项复...
2019-05-30 14:16:18 181
转载 杂文|使用netstat命令结束某被占用端口
netstat -ano 查看所有的端口占用情况netstat -ano|findstr XXX 查看该端口对应的PIDtasklist|findstr XXX 查看PID对应端口被哪个进程或者程序占用taskkill /f /t /im XXX 结束某一进程...
2019-05-30 14:13:14 231
转载 杂文|TCP端口状态
1、LISTENING状态FTP服务启动后首先处于侦听(LISTENING)状态。2、ESTABLISHED状态ESTABLISHED的意思是建立连接。表示两台机器正在通信。3、CLOSE_WAIT对方主动关闭连接或者网络异常导致连接中断,这时我方的状态会变成CLOSE_WAIT 此时我方要调用close()来使得连接正确关闭。4、TIME_WAIT我方主动调用clos...
2019-05-30 14:11:13 266
原创 安全笔记:逆向|debug的使用
命令命令 功能 -R 查看、改变CPU寄存器的内容 -D 查看内存中的内容 -E 改写内存中的内容 -U 将内存中的机器指令翻译成汇编指令 -T 执行一条机器指令 -A 以汇编指令的格式在内存中写入一条机器指令 标志寄存器符号含义...
2019-05-30 14:07:47 187
原创 安全笔记:综合|信息隐藏中的隐写术(最新修改时间:2019.5.30)
基础隐写术和加解密的区别:加解密的话,就是会出现一些神秘的,可疑的字符串或者是数据之类的。而隐写术的话,就是信息明明就在你的面前,你却对他视而不见。隐写术在CTF中出现时,常常会和加解密结合起来一起出现,或者是一些编码方式一起出现,以提高题目的难度。载体常见载体:图片、音频、视频等。图片的常见隐藏位置:将信息隐藏在文件的各个地方,常见的地方有:结束符之后、jpg文件中的exif(j...
2019-05-30 00:29:19 526
原创 信安报告|ARP欺骗
概念ARP欺骗是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网上上特定计算机或所有计算机无法正常连线。方法假设在一个LAN里,只有三台主机A、B、C,且C是攻击者。 攻击者聆听局域网上的MAC地址。它...
2019-05-26 21:26:07 423
原创 安全笔记:逆向|windows逆向工程和8086汇编语言
目录基础知识代码分析逆向分析法修改应用程序文件或进程内存内容方法入口点修改地址方法区分代码为部分的方法快速查找制定代码两个反调试方法函数调用约定字符串字符串编码修改字符串方法内存内存分区字节序PE文件格式地址映射PE头节区头工具8086汇编语言基础知识汇编语言依赖于CPU,每个产品用的CPU种...
2019-05-25 09:30:33 772
原创 安全笔记:综合|计算机基础四本书(信安相关)【未完成】
计算机组成原理虚地址用户程序按照虚地址(逻辑地址)编程并存放在辐存中。程序运行时,由地址变换机构依据当时分配给该程序的实地址空间把程序的一部分调入实存(物理存储空间或主存空间)。由操作系统在硬件的支持下对程序进行虚地址到实地址的变换,这一过程称为程序的再定位。每次访存时,首先判断虚地址所对应的部分是否在实存中:如果是,则进行地址转换并用实地址访问主存;否则,按照某种算法将辐存中的部分...
2019-05-19 18:17:38 491
原创 安全笔记:渗透|Metasploit的MSF终端——基础使用(未完全修改)
目录基础使用指南接口功能程序基础功能载荷配置攻击方式msfvenom附属功能数据库nexposenessus自建脚本常用模块介绍情报搜集——扫描模块渗透攻击后渗透攻击(Meterpreter)免杀技术相关知识基础使用指南情报搜集:通常使用信息探测等方式获取目标主机的信息,信息探测分为主动信息探测和被动信息探测,...
2019-05-19 17:15:14 1273
转载 杂文|virtualenvwrapper搭建虚拟环境使用sqlmap
目的:实现在配置python3环境变量的电脑上使用python2来运行sqlmap(sqlmap只支持python2) 安装python3,配置python3环境变量 安装python2(不要配置环境变量) 安装pip cmd命令行下:pip install virtualenvwrapper-win virtualenvwrapper虚拟环境管理路径WOR...
2019-05-18 10:26:53 181
原创 信安报告|APK二次打包
概念二次打包的概念,即对已经编译发布的apk文件,即已经使用签名文件进行正式签名的应用文件进行自己的修改之后,再次签名打包发布的过程称为二次打包。实验工具准备环境准备:Java 和 adb工具准备:adb/android-sdkdex2jarjd-guiapktool.jarapktool.bat(需要自己制作,代码如下)--代码分割线--@ec...
2019-05-18 10:22:11 320
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人