安全の其他
文章平均质量分 65
fa1lr4in
a vegetable dog
展开
-
ctf平台的搭建
一、购买服务器,或自用虚拟机二、安装ctf平台相关环境换源:我个人用的ubuntu18.04,个人通过个人喜好来进行源的修改deb http://mirrors.aliyun.com/ubuntu/ bionic main restricted universe multiversedeb http://mirrors.aliyun.com/ubuntu/ bionic-secur...原创 2020-01-15 10:55:33 · 2115 阅读 · 0 评论 -
ubuntu优化
原文链接:https://www.jianshu.com/p/34024e830011meshlab安装PPA 安装,打开终端,输入以下命令:sudo add-apt-repository ppa:zarquon42/meshlabsudo apt-get updatesudo apt-get install meshlab卸载命令:sudo apt-get re...转载 2019-07-16 13:03:49 · 1043 阅读 · 0 评论 -
nexus 5x刷机过程
背景:刷nethunter之后,我发现我的存储空间少了很多,不知道怎么回事,所以再重新刷一边系统再刷nethunter,有大佬知道的麻烦告诉一下,万分感谢零、fastboot的使用我就不讲了,把我下面的fastboot套件下载,之后解压配置环境变量就ok了一、在这个链接找到自己的nexus的机型的版本,这里包含本越低,机子运行的越流畅,我的5x是花了三百多大洋的便宜货,所以选择...原创 2019-04-10 17:44:17 · 4176 阅读 · 0 评论 -
Nexus 5X Root 教程
原文链接:https://www.jianshu.com/p/38e48ebbed89因为需要安装一个WakeLock Detector的应用,需要用到Root权限,就想着把公司的Nexus 5X Root了,以便以后方便使用。Tips:CF-Auto-Root的好处是不用手动刷内核。0x01. 准备CF-Auto-Root1.下载地址:CF-Auto-Root-bullhea...转载 2019-04-10 16:52:08 · 1935 阅读 · 0 评论 -
在 Nexus 5X 上安装 NetHunter
主要参考博客:https://blog.csdn.net/dandan520520/article/details/79379480一、在这个链接上下载合适机型的twrp,刷入recovery中,利用fastboot或刷机精灵都可以fastboot flash recovery twrp-3.2.1-0-grouper.img安装完成后,需要进入 Recovery 模式下的 T...原创 2019-04-10 13:40:39 · 2357 阅读 · 1 评论 -
Linux 解决 bash ./ 没有那个文件或目录 的方法
在ubuntu 64位下运行 ./xxx 会跳出来说没有这个文件或者目录,但是ls看又有这个文件,很是奇怪。其实原因很简单,是因为他没有32位的运行库 ia32-libs ,直接安装即可。apt-get install ia32-libs可能会出现以下情况:XXX被其他软件包引用了,然而下列软件包会取代它:lib32ncurses5 lib32z1,那么可以使用如下方法:方法零:...转载 2018-10-15 21:32:03 · 15001 阅读 · 2 评论 -
ubuntu安装后要做的事
一、更新apt-get updateapt-get dist-upgrade二、设置root登陆sudo passwd rootcd /etc/pam.dsudo apt install vimsudo vi gdm-autologinsudo vi gdm-password将下面这两个文件的auth required ...原创 2018-10-09 11:51:21 · 419 阅读 · 0 评论 -
kali安装后要做的事情
参考自http://www.mamicode.com/info-detail-2217723.html一、更新首先更换了更新源vi /etc/apt/sources.list apt-get update apt-get dist-upgradeapt-get clean //清除缓存索引apt-get update //更新索引文件apt-get upgrade ...原创 2018-10-08 11:59:04 · 2426 阅读 · 0 评论 -
4、漏洞扫描
漏洞扫描器可以快速帮助我们发现漏洞,例如,SQL注入漏洞、跨站脚本攻击、缓冲区溢出。一个好的漏洞扫描器在渗透测试中是至关重要的,可以说是渗透成功或失败的关键点一款优秀的漏洞扫描器会使渗透测试变得更加轻松,但对于一些漏洞,自动化软件是无法识别的,例如,逻辑性漏洞,及其隐蔽的XSS漏洞或者SQL注入漏洞。所以在进行漏扫时,必须要与人工渗透相结合漏洞扫描也属于信息探测的一种,扫描器可以帮助我们发...原创 2018-10-11 20:15:48 · 224 阅读 · 0 评论 -
3、信息探测
在进行安全测试之前,最重要的一步就是信息探测:在搜集目标资料时应该搜集哪些资料呢?其实最主要的就是服务器的配置信息和网站的信息,其中包括网站注册人、目标网站系统、目标服务器系统、目标网站相关子域名、目标服务器所开放的端口和服务器存放网站等。可以说,只要是与目标网站相关联的信息,我们都应该去收集 google hack我们以baidu.com为例,进行百度的子域名查询:site:...原创 2018-10-11 19:52:33 · 1556 阅读 · 0 评论 -
2、深入HTTP请求流程
随着web2.0时代的到来,互联网从传统的C/S架构转变为更方便更便捷的B/S架构。当客户端与web服务器进行交互时,就存在web请求,这种请求都基于统一的应用层协议(HTTP协议)交互数据HTTP协议解析http即超文本传输协议,是一种详细规定了了浏览器和万维网服务器之间互相通信的规则,他是万维网交换信息的基础,它允许将HTML(超文本标记语言)文档从web服务器传送到web浏览器h...原创 2018-10-09 21:10:38 · 291 阅读 · 0 评论 -
1、web安全总览
攻击者想要对计算机进行渗透,有一个条件使必须的:就是攻击者的计算机与服务器必须能够正常通信,服务器提供各种服务供客户端使用,依靠端口提供服务。攻击者入侵也是靠端口,或者说是计算机提供的服务web为何如此强大?离不开四个要点:数据库、编程语言、web容器和优秀的web应用程序设计者,这四个缺一不可攻击者在渗透服务器时,直接对目标下手一般有三种手段,当我们了解了攻击者的手段之后,防御也就变的简...原创 2018-10-09 18:34:49 · 223 阅读 · 0 评论 -
nmap
一、扫描方式想得到活着的主机,快速的方法(试验了下好像不太对)nmap -sL 192.168.1.0/24使用ping的扫描方法,它发送ICMP回送请求到特定范围的IP地址并等待响应,(默认既使用ICMP PING y也是用TCP PING)nmap -sP 192.168.1.0/24TCP连接扫描nmap -sT 192.168.1.0/24RPC扫描...原创 2018-10-09 11:48:12 · 1072 阅读 · 0 评论 -
netcat用法
一、在win下开放cmd后门在终端下的命令:nc.exe -l -p 4455 -d -e cmd.exe上述命令只能依托于命令行运行,我们可以吧-l 参数换成 -L(-L只能在win下才能使用)nc.exe -L -p 4455 -d -e cmd.exe可以把nc程序重命名为升级程序,增加隐蔽性move nc.exe c:\Windows\System32\D...原创 2018-10-08 12:08:04 · 678 阅读 · 0 评论 -
记一次AWD比赛
萌新一枚,热爱CTF,大牛绕行吧,嘻嘻!由于AWD的经验比较少,即使比赛前做了详细的规划,也不免比赛时手忙脚乱,不在到自己应该干什么(当然这跟主办方没把要求说清楚有关,说是一台靶机,两台攻击机,结果是两台靶机,攻击机是自己本机,,,,,,)先贴一张我赛前准备的比赛步骤和一些TIP:对于我来说写的挺好了,可是给了两台靶机后,而且用户权限还只是普通用户,一脸绝望.jpg,好多脚本...原创 2018-09-24 12:43:37 · 10354 阅读 · 4 评论 -
手游安全学习笔记
学习网站:https://gslab.qq.com一些tips:查看游戏进程中的内存信息一般只需要查看/proc/pid/maps就可以了dnspy修改旅行青蛙里面的一个属性,net程序的反编译神器apktool反编译,直接修改smali代码,然后同apktool进行打包,签名IDA一旦选择binary file方式加载文件,则需要用户手动填写要加载的段的地址和相对偏移,用这种方式加...原创 2019-09-25 21:41:42 · 586 阅读 · 0 评论 -
无线基础知识学习(二)
一、无线通信过程ProbeSTA向所有信道发出probe帧,发现AP AP应道ResponseAuthenticationSTA向AP发出验证请求 发生认证过程 AP响应STA的认证结果AssoicationSTA发出关联请求 AP相应关联请求 关联成功,开始通信WEP探测过程Beacon标识使用WEP加密 STA发送普通Probe帧 AP响应Probe R...原创 2018-11-15 02:10:10 · 666 阅读 · 0 评论 -
无线基础知识学习(一)
一、无线技术特点行业迅猛发展 互联网重要入口 边界模糊 安全实施确实而且困难 对技术不了解而造成配置不当 企业网络私自介入AP破坏网络边界 二、802.11发布于1997年 速率1Mbps或2Mbps 红外线传输介质(未实现) 无线射频信号编码(调制)(radio frequencies)(直序扩频和调频扩频) 媒体访问方式–CSMA/CA c=b+log ...原创 2018-10-09 11:50:20 · 3105 阅读 · 0 评论