网络安全
文章平均质量分 85
mackilo
这个作者很懒,什么都没留下…
展开
-
SQL注入漏洞攻防--sql labs
SQLMap 是一个自动化的SQL注入工具,其主要功能是扫描、发现并利用给定URL的SQL注入漏洞,内置了很多绕过插件,支持的数据库是MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server、Microsoft Access 、IBM DB2, SQ Lite 、Firebird 、Sybase和SAPMaxDB。注意:sqlmap只是用来检测和利用sql注入点,并不能扫描出网站有哪些漏洞,使用前请先使用扫描工具扫出sql注入点。原创 2022-12-20 19:44:56 · 8191 阅读 · 0 评论 -
xss漏洞攻防
XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常呼略其危害性。xss是一种发生在web前端的漏洞,所以其危害的对象也主要是前端用户在WEB2.0时代,强调的是互动,使得用户输入信息的机会大增,在这个情况下,我们作为开发者,在开发的时候,要提高警惕。原创 2022-12-20 19:33:58 · 9112 阅读 · 0 评论 -
漏洞扫描原理及X-Scan使用
X-scan是国内相当出名的扫描工具,是安全焦点又一力作。完全免费,无需注册,无需安装(解压缩即可运行),无需额外驱动程序支持。可以运行在Windows 9x/NT4/2000上,但Windows 98/NT 4.0系统下无法通过TCP/IP堆栈指纹识别远程操作系统类型,在Windows 98系统下对Netbios信息的检测功能受限。检查 Windows 服务包和修补程序时,它将 Windows 组件(如 Internet 信息服务 (IIS) 和 COM+)也包括在内。原创 2022-12-20 18:32:25 · 12565 阅读 · 1 评论 -
BurpSuite的全套使用教程(超实用超详细介绍)
BurpSuite全套使用教程(超实用超详细介绍)新建扫描对象,这里使用的是爬取与审计测试,下面protocol模块可以设定爬取的条件,即不爬取某些对象,其他按照默认的配置,可以设置自己的UA头设置账户密码访问其他参数扫描结果:更详细可以点击项目的右下角view模块,看到爬取的url信息与扫描结果更详细的模块查看你(Target模块)抓取流量后,本模块起到一个辅助的作用,可以观察捕获的页面内的链接等将数据发到sitemap 模块数据的加解密编码等数据的hex值修改,常用于渗透绕过等。原创 2022-12-01 00:59:35 · 8383 阅读 · 0 评论 -
burp+switchOmega 无法代理 localhost和127.0.0.1的解决方案
switchOmega设置了代理localhost、127.0.0.1 但是没有效果。switchOmega 不代理的地址列表 替换成 结果是代理不了,完全没反应。原创 2022-12-01 00:08:17 · 8206 阅读 · 0 评论 -
openwrt 锐捷 单线多拨
我这边的设备是红米ac2100,刷的是这个固件:AC2100 Openwrt,闭源无线+多拨+科学+SDK硬件加速驱动+交换机,breed直刷大致的刷入方式就是,先刷breed,然后在breed里添加ac2100的专属环境变量,然后选择对分区和内存布局方式,刷入即可食用。具体方法百度一下,这里不过多叙述。闭源驱动+多拨+全新的MTK开源SDK的hwnat驱动,听起来不错的样子。但是这个固件好像因为移植了其他芯片的交换机驱动,划分vlan的时候有问题!一直无法正常启动,导致我之前的双线双拨方案直接失效。由于划原创 2022-11-19 14:17:10 · 11454 阅读 · 0 评论 -
Openwrt switch vlan配置
Openwrt switch 配置,每一个口只能对一个vlan id设为 未标记(如果一个口对 vlan1 设为 未标记,同时也对 vlan2 设为 未标记,那么它就不知道自己到底属于哪个vlan了,实际上 network traffic 进入该口之后是要打上对应的vlan tag的,它就不知道到底该打上哪个tag了)如下配置信息,lan配置为eth0.1则下面的vlan1为lan口的信息,wan配置为eth0.2则下面的vlan2为wan口的信息。所以使用应用层swconfig的package包时原创 2022-11-19 09:53:48 · 9750 阅读 · 0 评论 -
8086指令系统_寻址方式
操作数存放在内存单元中,其中有效地址由指令指定的基址寄存器加变址寄存器的内容在加上指令中的8位或16位偏移量Disp得到,PA=段首地址X10H+EA(段首地址默认使用DS段寄存器,EA为指令中给出的有效地址)操作数存放在内存单元中,其偏移地址是基址寄存器的内容加上变址寄存器的内容之和。若操作数不在数据段,则应在指令中使用段跨越前缀,指明使用的数据在哪一个段。操作数的有效地址由指令中指定的寄存器BX,BP,SI或DI的内容指定。这种存储方式中,指令给出的是存放该操作数的存储单元的地址。原创 2022-11-15 16:59:18 · 9153 阅读 · 0 评论 -
常用汇编指令(七大类)
汇编语言常用指令大致分为以下几类一、传送类指令二、算数运算类指令三、位操作指令四、串操作指令五、控制转移类指令六、处理器控制类指令七、汇编指令伪指令原创 2022-11-15 16:55:58 · 11389 阅读 · 0 评论 -
针对“扫雷“和“植物大战僵尸“游戏,分析,扫描,阳光值,植物,金币,僵尸的分析逆向
针对"植物大战僵尸"游戏,分析,扫描,阳光值,植物,金币,僵尸的分析逆向原创 2022-11-12 20:32:30 · 12317 阅读 · 0 评论 -
ce 扫雷实验报告,棋盘布局,雷数,笑脸,计时器内存地址,思维导图分析
ce 扫雷实验报告,棋盘布局,雷数,笑脸,计时器内存地址,思维导图分析。.如果有帮到大家,哥哥姐姐不要吝啬点个关注呗!后续会更新更多其他有关汇编,逆向和web的实操超详细解析。谢谢大家!原创 2022-11-08 17:54:52 · 10963 阅读 · 0 评论 -
malloc函数详解
谈到malloc函数相信学过c语言的人都很熟悉,但是malloc底层到底做了什么又有多少人知道。1、关于malloc相关的几个函数关于malloc我们进入Linux man一下就会得到如下结果:也可以这样认为(window下)原型:extern void *malloc(unsigned int num_bytes);头文件:#include<malloc.h>或者#include<alloc.h>两者的内容是完全一样的如果分配成功:则返回指向被分配..原创 2021-04-12 20:24:53 · 6332 阅读 · 0 评论 -
IDA详细使用教程,适合逆向新手的实验报告
IDA详细使用教程,原创适合逆向新手的实验报告,关于快捷键,界面展示等的介绍,推荐大家结合另一篇ida实操,文章食用。切实感受ida的魅力与强大。原创 2022-11-08 11:39:14 · 40176 阅读 · 7 评论 -
MSF之漏洞复现
ms10-018漏洞,它是IE浏览器漏洞,可以通过该漏洞获取目标主机的控制权。最严重的漏洞可能在用户使用IE浏览器查看特制网页时允许执行远程代码。详细信息。原创 2022-11-08 11:16:06 · 8380 阅读 · 0 评论