陆小马
功钟昊 陆小马 获取资源,定制开发软件系统app等等
项目案例源代码仿真资料等资源去 https://blotemj.blog.csdn.net/?type=download 右侧搜索
展开
-
python注入点查找工具
#!/usr/bin/python#-*-coding=utf-8-*-#Author:@xfk#blog:@blog.sina.com.cn/kaiyongdeng#Date:@2012-05-07#Example site:@http://www.apostilando.com/pagina.php?cod=1#将要扫描的网站写入当前目录文件中。python xxx.py xxx.txtimport urllibimport osimport sysif os.name == .原创 2021-11-25 22:05:27 · 386 阅读 · 0 评论 -
MD5算法描述
对MD5算法简要的叙述可以为:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。 在MD5算法中,首先需要对信息进行填充,使其字节长度对512求余的结果等于448。因此,信息的字节长度(Bits Length)将被扩展至N*512+448,即N*64+56个字节(Bytes),N为一个正整数。填充的方法如下,在信息的后面填充一个1和无数个0,直到满足上面的条件时才停止用0对信原创 2021-11-25 22:01:39 · 178 阅读 · 0 评论 -
探察木马的蛛丝马迹
探察木马的蛛丝马迹 相信很多朋友看过最新大片《特洛伊》,对其中巨大的“木马”毫不陌生,就是这个木马,攻下了坚固的特洛伊城,书写了世界历史上悲惨而又光辉的一页。由此而生的电脑特洛伊木马,也时常给自以为坚固的系统带来灾难性的后果。那么,当遭遇木马时,我们如何做呢? 本文从木马最容易藏身的“进程”里来剖析木马病毒,让大家从最根本的进程入手,认识并清除木马病毒,让特洛伊的历史不再在你我的电脑中重演...翻译 2019-07-01 09:04:10 · 932 阅读 · 0 评论 -
渗透测试-解析应用程序内容
公号众陆小马获取更多资料1.1 搜索可见的内容一般情况下,手动浏览就可以确定应用程序的大部分内容和功能。浏览应用程序的基本方法是从初始页面开始,依次浏览每一个链接和所有的多阶段功能。但是为了仔细检查枚举的内容,全面记录每一项确定的功能,简单的浏览就不再能满足我们的需求,有必要使用更加先进的工具。(1)首先配置浏览器,使用代理工具,可以使用BurpSuite等工具监控和解析由代理服务器处理的Web内容,对站点实行被动抓取。首先开启代理,然后打开Burpsuite并找到Target下的Site原创 2021-01-11 17:17:09 · 610 阅读 · 3 评论 -
bat/vbs学习
::win xp无害黑屏@echo offecho exit|%ComSpec% /k prompt e 100 B4 00 B0 12 CD 10 B0 03 CD 10 CD 20 $_g$_q$_|debug>nul echo. echo.echo.echo.echo.echo. echo.echo.echo.echo.echo.echo.echo.echo.echo. echo.echo.echo.echo.echo. echo. echo..原创 2020-12-23 18:19:13 · 511 阅读 · 0 评论 -
网络安全从入门到入狱,升级打怪宝典(5)交换机/云服务器
4、配置交换机的管理IP[Huawei]interface Vlanif 1[Huawei-Vlanif1]ip address 192.168.1.100 24[Huawei-Vlanif1]undo shutdown5、远程管理路由器Huawei]user-interface vty 0 4[Huawei-ui-vty0-4]user privilege lev...原创 2019-08-24 18:58:45 · 322 阅读 · 0 评论 -
网络安全从入门到入狱,升级打怪宝典(6)木马/病毒
七、RAID,廉价冗余磁盘阵列RAID0,条带模式(带区卷) >=2块磁盘RAID1,镜像模式(镜像卷) >=2块磁盘RAID10,条带+镜像模式 >=4块磁盘RAID5,均衡模式(1块校验盘)>=3块磁盘RAID6,均衡模式(2块校验盘)>=4块磁盘病毒和木马防护一、木马1、计算机木马一个包含在合法程序中的非法程序...原创 2019-08-24 19:00:41 · 610 阅读 · 0 评论 -
路由器/防火墙原理3
来日并不方长,坚持不懈才能到达远方!静下心,保持好心态=====================================回顾:端口镜像 ARP欺骗原理 1,路由器作用-----通/转发 防火墙作用-----控制/防控2,防火墙发展史 包过滤-----代理------状态检测------UTM------下一代防火墙3...原创 2019-08-25 10:05:43 · 599 阅读 · 0 评论 -
sql注入/社会工程学6
所有坚持的事情最后结果都是美好的,如果没有,说明还没有到最后!==========================================回顾: 1,DoS 拒绝服务攻击 DDoS 分布式拒绝服务攻击 hping3 -i u10 -a 1.1.1.1 -p 3389 -S 192.168.1.1 ...原创 2019-08-25 10:06:44 · 388 阅读 · 0 评论 -
DoS 拒绝服务攻击/DDoS 分布式拒绝服务攻击5
人生没有回头路,你走的每一步都算数!你阳光,世界会因你而温暖!请坚定信念向前!====================================================回顾: 1,接口的默认规则 --允许出站连接 ---从高的安全区域访问低的安全区域 --禁止入站连接----...原创 2019-08-25 10:08:17 · 1070 阅读 · 1 评论 -
端口/黑客/病毒1
每个人都想过得精彩,你的态度决定你生活的模样!==============================专注 !精气神!------------------------------1,端口安全 ------内网禁止私接网络设备[sw]interface g0/0/2 [sw-GigabitEthernet0/0/2]port-secu...原创 2019-08-25 10:20:27 · 1380 阅读 · 0 评论 -
hub集线器/arp欺骗/dns欺骗2
坚定选择,持续付出,定能脱颖而出!======================回顾: 1,端口安全 禁止局域网内私接网络设备 接口视图配置:1,开启 2,MAC-端口-粘连 3,设置最大粘连数 2,勒索病毒 木马: 窃取信息、控制权 ...原创 2019-08-25 10:22:43 · 445 阅读 · 0 评论 -
思科防火墙4
圆规之所以画圆,是因为脚在走,心不变!==========================激情 负责任 感恩回顾: 1,防火墙 -----控制 2,安全区域 : trust 受信任区域 ---安全级别85 ----内网区域 untrust 非受信任区域 ---安全级别5 ...原创 2019-08-25 10:26:12 · 539 阅读 · 0 评论 -
Kali Linux渗透基础知识整理(四):维持访问
在获得了目标系统的访问权之后,攻击者需要进一步维持这一访问权限。使用木马程序、后门程序和rootkit来达到这一目的。维持访问是一种艺术形式,思想比渗透更加重要。Netcat Cryptcat weevely cymothoaNetcat NetCat是一个非常简单的Unix工具,可以读、写TCP或UDP网络连接(network connection)。它被设计成一个可靠的...翻译 2019-08-16 08:08:56 · 318 阅读 · 0 评论 -
网络安全从入门到入狱,升级打怪宝典(4)命令行/路由器
一、命令行配置视图1、视图模式<Huawei>用户视图<Huawei>system-view [Huawei]系统视图[Huawei]interface GigabitEthernet 0/0/1[Huawei-GigabitEthernet0/0/1]接口视图quit返回上一视图return直接退到用户视图或ctrl+z? 查询...原创 2019-08-24 18:56:56 · 288 阅读 · 0 评论 -
网络安全从入门到入狱,升级打怪宝典(3)TCP/IP
一、 TCP/IP协议1、TCP/IP通信协议是目前最完整、最被广泛支持的通信协议,它可以让不同网络架构、不同操作系统的计算机之间通信,是Internet的标准通信协议2、主机与主机之间通信三个要素IP地址(IP address)子网掩码(subnet mask)IP路由(IP router)二、 IP地址1、 作用:用来标识一个节点的网络地址...原创 2019-08-24 18:55:28 · 591 阅读 · 0 评论 -
网络安全从入门到入狱,升级打怪宝典(2)虚拟机
一、管理虚拟机1、虚拟机的基本操作关闭/打开虚拟机电源重启虚拟机挂起虚拟机注:挂起:挂起就是该程序未处于运行状态,但也没有被结束,只是暂时停止,保存着当前vmware工作的状态,下次你可以直接从挂起处继续当前系统.2、虚拟机硬件设置修改内存容量扩展硬盘容量3、添加与移除硬件添加硬盘移除设备放入光盘4、虚拟机快照的特点 可以轻松将系统恢复到指定...原创 2019-08-24 18:53:36 · 263 阅读 · 0 评论 -
kali Linux渗透测试黑客专用系统命令
系统信息arch 显示机器的处理器架构(1)name -m 显示机器的处理器架构(2)name -r 显示正在使用的内核版本dmidecode -q 显示硬件系统部件-(SMBIOS/DMI)hdparm -i /dev/hda 罗列一个磁盘的架构特性hdparm -tT /dev/sda 在磁盘上执行测试读取操作cat /proc/cpuinfo 显示CPU info的...原创 2019-07-04 09:35:01 · 3000 阅读 · 1 评论 -
病毒的威力有多大?
走,去看看原创 2019-07-10 12:14:32 · 707 阅读 · 0 评论 -
注入点查找工具黑客python
python SQL Injection Scaner #!/usr/bin/python#-*-coding=utf-8-*- #Example site:@http://www.apostilando.com/pagina.php?cod=1#将要扫描的网站写入当前目录文件中。python xxx.py xxx.txtimport urllibimport osimpor...原创 2019-07-05 21:45:36 · 1744 阅读 · 0 评论 -
黑客如何获取信息
国家: 已知使用用户的IP地址。IP到国家数据库由若干独立服务维护,每个新IP映射到其相应的国家。ISP: 通过使用PHP语言对网络域进行反向IP查找而知道。每个ISP都分配了不同范围的IP池,因此反向查找可以完成工作。屏幕分辨率:使用JavaScript width和height属性检测。窗口内部和外部尺寸组合在一起以准确地获得该值浏览器:JS用户代...原创 2019-07-05 21:48:13 · 1987 阅读 · 0 评论 -
IP反向追踪技术
摘 要拒绝服务攻击(DoS)给政府部门和商业机构造成了严重的经济损失和社会威胁。IP追踪技术能够反向追踪IP数据包到它们的源头,所以是识别和阻止DoS攻击的重要一步。本文针对DoS攻击,对比分析了各个IP反向追踪方法的基本原理和优缺点。关键词DoS攻击 主动追踪 反应追踪随 着Internet在商业活动中的重要性不断增长,网络攻击特别是拒绝服务(DoS)攻击也在不断增加。IP追踪技术...翻译 2019-07-05 21:50:47 · 18614 阅读 · 0 评论 -
MD5算法是个什么东东?
对MD5算法简要的叙述可以为:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。 在MD5算法中,首先需要对信息进行填充,使其字节长度对512求余的结果等于448。因此,信息的字节长度(Bits Length)将被扩展至N*512+448,即N*64+56个字节(B...翻译 2019-07-05 22:04:01 · 515 阅读 · 0 评论 -
分享几个绕过URL跳转限制的思路
一直在学习我热爱的技术知识,这么多年来,我还从来没真正的写过一篇自己的原创文章,接触到了WEB安全方面,我也积累了一点点经验, 之前本来想大范围写下挖掘漏洞的各种思路,也是我这1年多所积累下来的经验,但是无奈,编写到一半我不小心点击了一个超链接, 导致大部分都无法恢复了,因为我第一次,也没注意保存,过了许久,我最终还是鼓起勇气来写这篇文章。整个过程我没有贴图片,...翻译 2019-08-02 20:00:27 · 13588 阅读 · 1 评论 -
Kali Linux渗透基础知识整理(一):信息搜集
最近要给一些新人做培训,整理些东西,算不上什么太高端的内容,只是简单的整理下了,我觉得对于小白的话也还算是干货。 什么是信息收集:收集渗透目标的情报是最重要的阶段。如果收集到有用的情报资料的话,可以大大提高对渗透测试的成功性。收集渗透目标的情报一般是对目标系统的分析,扫描探测,服务查点,扫描对方漏洞,查找对方系统IP等,有时候渗透测试者也会用上“社会工程学”。渗透测试者会尽力搜集目标系统的配置...转载 2019-08-03 20:35:42 · 791 阅读 · 0 评论 -
Kali Linux渗透基础知识整理(二)漏洞扫描
漏洞扫描 网络流量Nmap Hping3 Nessus whatweb DirBuster joomscan WPScan网络流量 网络流量就是网络上传输的数据量。TCP协议 TCP是因特网中的传输层协议,使用三次握手协议建立连接。当主动方发出SYN连接请求后,等待对方回答SYN+ACK ,并最终对对方的 SYN 执行 ACK 确认。这种建立连接的方法可以防止产生错误的连接,TCP使用...翻译 2019-08-03 20:58:41 · 440 阅读 · 0 评论 -
Kali Linux渗透基础知识整理(三):漏洞利用
Kali Linux渗透基础知识整理系列文章回顾漏洞利用阶段利用已获得的信息和各种攻击手段实施渗透。网络应用程序漏洞诊断项目的加密通信漏洞诊断是必须执行的。顾名思义,利用漏洞,达到攻击的目的。Metasploit Framework rdesktop + hydra Sqlmap Arpspoof tcpdump + ferret + hamster Ettercap SET Metas...翻译 2019-08-08 21:43:38 · 581 阅读 · 0 评论 -
网络安全从入门到入狱,升级打怪宝典(1)虚拟机
一、虚拟机1、虚拟机概述虚拟机运行在计算机上的一款软件程序,模拟计算机硬件功能为其他软件程序提供一个独立的计算机环境。2、虚拟机产品 1)Vmware VMware Workstation (寄居)VMware vSphere (原生)2)微软 Virtual PCVirtual ServerHyper-V 3)RedHatKVMRHEV4)...原创 2019-08-24 18:51:24 · 399 阅读 · 0 评论 -
黑客常用命令
DOS模式下可以进行命令行的黑客命令操作: *net user 查看用户列表 *net user 用户名 密码 /add 添加用户 *net user 用户名 密码 更改用户密码 *net localgroup administrators 用户名 /add 添加用户到管理组 *net user 用户名 /delete 删除用户 *net user 用户...原创 2019-06-22 09:10:28 · 794 阅读 · 0 评论