自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

不忘初心,护天下安全!

孜孜不倦,奋斗不息!

  • 博客(64)
  • 资源 (22)
  • 收藏
  • 关注

原创 SQL注入漏洞

学习:https://mp.weixin.qq.com/s?__biz=MzA4NDk5NTYwNw==&mid=2651425615&idx=1&sn=d75b69e686537f274416bb5e30a2232a&chksm=84239037b354192146f295cf438aa4ce2f01c2a5cbba862a0199edc36e7f907b36...

2018-11-30 23:16:08 990

原创 Web扫描有关的工具讲解收集

Wireshark抓包教程:https://mp.weixin.qq.com/s?__biz=MzA4NDk5NTYwNw==&mid=2651425471&idx=1&sn=e9ab2a14b506c1223d2354018f12e2ed&chksm=842391c7b35418d1ea0f7b12dceaa3a06abebf67852148641f4f564...

2018-11-30 22:30:52 516

原创 web应用构成

学习:https://mp.weixin.qq.com/s?__biz=MzA4NDk5NTYwNw==&mid=2651425462&idx=1&sn=cd415d7dbddcb7db3897569a13573e44&chksm=842391ceb35418d8430de2dd9a8c16d9f5652345f9c42dbd087dc21dc8ca14a4594d...

2018-11-30 22:19:42 926

原创 TCP/IP协议重温

学习于:https://mp.weixin.qq.com/s?__biz=MzA4NDk5NTYwNw==&mid=2651425729&idx=3&sn=9acbb4193255340df52906843916a431&chksm=842390b9b35419af1ae60b9fede5aa9924a2e05e4c44e4274bd8961f4353393be1f...

2018-11-30 22:09:05 270

翻译 通过SSL证书公开ToR服务的公共IP

洋葱路由器也被称为ToR,是一种互联网服务,通过在多个中继上跳跃连接,为用户提供匿名互联网冲浪。通过这样做,ToR用户可以避免向他们访问的服务器公开他们的IP地址。相反,这些服务器只看到Tor的一个退出节点的IP地址。但TOR不仅在用户访问Google.com或Facebook.com等网站时保护他们。对于希望保持匿名的用户来说,Tor网络上的另一个选项是Tor隐藏服务。只能使用Tor技...

2018-11-30 21:42:01 689

原创 BP爆破再试

在网上搜找目标登录窗口时,发现一个有意思的网站:因为也有账号未注册的提示消息,那么意思就是登录的反馈信息会暴露账号,不仅“admin”存在,admin1、admin2一直到admin9999都有,而且admina adminb……统统存在。。使用BP爆库攻击试试吧。在昨天的基础上同样设置代理时,发现无法拦截上网登录包,原来是https搞的鬼。所以进行以下安装数字证书的操作:...

2018-11-30 11:22:53 1888

转载 Unitus公链拒绝服务和双花漏洞

漏洞状态:DVP社区认领DVP社区确认漏洞信息如下:漏洞等级: 高危奖励: 0.5 Ether漏洞信息漏洞编号 :DVP-2018-13849漏洞标题 :Unitus public chain denial of service and double payment vulnerability目标类型 :PC client defect攻击类型 :D...

2018-11-29 21:25:16 269

原创 利用Burpsuite密码爆破

参考:https://blog.csdn.net/weixin_38948797/article/details/79111566https://blog.csdn.net/huilan_same/article/details/64124895https://blog.csdn.net/huilan_same/article/details/67671531?utm_source=gol...

2018-11-29 21:11:25 3009

原创 DDoS攻击详解

DDoS攻击DDoS(Distributed DoS)攻击是DoS攻击的一种延伸,它威力巨大是因为其协同攻击能力。黑客使用DDoS攻击工具,可同时控制众多傀儡机,向单点目标发动攻击,并结合使用各种传统DoS攻击。 对DDoS攻击,至今没有一个很好的防御方法。DDoS攻击模型的四种角色:黑客(Intruder/Attacker/Client)     黑客操作主机的接口,向Master发...

2018-11-29 17:09:05 3606

原创 汇编语言_流光发生器的设计

实验设备:微型计算机、TPC-486试验箱Software:TPC-486EM实验要求:请完成相应的硬件电路连线并编写程序,使8254的3个计数器输出不同周期的信号,控制3个发光二极管,达到流光效果。CODE:.486CODE SEGMENT USE16STA: MOV AL,00110110B MOV DX,213H OUT DX,AL MOV AX,0 ...

2018-11-29 13:16:40 5215

原创 Windows下GNS3的安装

一、下载https://download.csdn.net/download/qq_37865996/10811858二、安装断开网络,执行GNS3安装文件,如下图所示:图1 GNS3安装向导2.按提示操作,在选择安装部件时,如下图所示勾选。(wireshark软件需另外安装)图2 选择安装部件3.在设置安装路径时,注意不要使用中文字符,如图3所示:图3 ...

2018-11-28 00:16:59 2190 4

原创 Metasploit的使用(二)

密码嗅探snmp 扫描与枚举开启msf,键入“search snmp”smb登录验证VNC身份验证WMAP 

2018-11-27 15:31:15 147 1

原创 Metasploit的使用(一)

设备:Kali Linux《TOOLS-Metasploit系列课程》学习和同步实践笔记目录设备:Kali LinuxMetasploit一、更新二、msf的端口扫描1.调用Nmap2.msf模块扫描三、Metasploit SMB扫描 获取系统信息四、服务识别MetasploitMetasploit是一个免费的、可下载的框架,通过它可以很容易地获取...

2018-11-27 09:33:24 347

原创 机器学习_11.支持向量机

SVM支持向量机(Support Vector Machine,SVM)是Corinna Cortes和Vapnik等于1995年首先提出的,它在解决小样本、非线性及高维模式识别中表现出许多特有的优势,并能够推广应用到函数拟合等其他机器学习问题中。在机器学习中,支持向量机(SVM,还支持矢量网络)是与相关的学习算法有关的监督学习模型,可以分析数据,识别模式,用于分类和回归分析。参考:h...

2018-11-26 22:40:27 500

原创 Bochs的安装

BochsBochs是一个x86硬件平台的开源模拟器。它可以模拟各种硬件的配置。Bochs模拟的是整个PC平台,包括I/O设备、内存和BIOS。更为有趣的是,甚至可以不使用PC硬件来运行Bochs。事实上,它可以在任何编译运行Bochs的平台上模拟x86硬件。通过改变配置,可以指定使用的CPU(386、486或者586),以及内存大小等。一句话,Bochs是电脑里的“PC”。根据需要,Boch...

2018-11-26 20:12:54 779

原创 Web渗透攻击利器之更多工具收录

中华蚁剑https://blog.csdn.net/zrools/article/details/50884603穿山甲Pangolin是一款帮助渗透测试人员进行Sql注入测试的安全工具。所谓的SQL注入测试就是通过利用目标网站的某个页面缺少对用户传递参数控制或者控制的不够好的情况下出现的漏洞,从而达到获取、修改、删除数据,甚至控制数据库服务器、Web服务器的目的的测试方法。P...

2018-11-25 23:22:04 12100 1

原创 Web渗透攻击之vega

VegaVega是一个开放源代码的web应用程序安全测试平台,Vega能够帮助你验证SQL注入、跨站脚本(XSS)、敏感信息泄露和其它一些安全漏洞。Vega使用Java编写,有 GUI,可以在Linux、OS X和windows下运行。Vega类似于 Paros Proxy, Fiddler, Skipfish and ZAproxy。 Vega的主要功能如下:  Automated Cra...

2018-11-25 22:08:50 1486 1

原创 XSS攻击再探究竟

XSS漏洞成因是由于动态网页的Web应用对用户提交请求参数未做充分的检查过滤,允许用户在提交的数据中掺入代码,然后未加编码地输出到第三方用户的浏览器,这些攻击者恶意提交代码会被受害用户的浏览器解释执行。XSS生效方式1、生效方式:构造URLXSS攻击者通过构造URL的方式构造了一个有问题的页面;当其他人点击了此页面后,会发现页面出错,或者被暗中执行了某些js脚本,这时,攻击行为才真正生...

2018-11-25 21:56:02 180 1

原创 Web渗透攻击之skipfish的使用

Skipfish Skipfish是一款主动的Web应用程序安全侦察工具。它通过执行递归爬取和基于字典的探测来为目标站点准备交互式站点地图。最终的地图然后用来自许多活动(但希望是不中断的)安全检查的输出来注释。该工具生成的最终报告旨在作为专业Web应用程序安全评估的基础。主要特征: 高速:纯C代码,高度优化的HTTP处理,最小的CPU占用空间 - 轻松实现响应目标的每秒2000个请求。 ...

2018-11-25 20:54:34 2062

原创 Web扫描之Nikto的使用

前面有写:https://blog.csdn.net/qq_37865996/article/details/84112405dvwa的使用NIKTO的使用扫描某官网443:测试页面泄漏在外网漏洞(OSVDB-3092 http://osvdb.org/3092 )安全隐患:由于这些测试页面也有可能是黑客遗留的,所以有被竞争对手炒作打压的隐患建议...

2018-11-25 16:30:42 2584 2

原创 Web扫描之HTTP协议基础

WEB技术发展静态WEB动态WEB,特点如下:web应用程序;包含数据库;展示内容是动态的;根据用户输入返回不同结果。参考来源:http://www.w3.org/Protocols/rfc2616/rfc2616-sec10.htmlHTTP协议基础明文:1.无内建的机密性安全机制;2.嗅探或代理截断即可查看全部的明文信息;3.https是在htt...

2018-11-25 15:43:17 527

原创 机器学习_10.逻辑回归模型

借鉴:https://blog.csdn.net/weixin_39910711/article/details/81607386逻辑回归模型逻辑回归模型(Logistic Regression, LR)其实仅在线性回归的基础上,套用了一个逻辑函数,但也就由于这个逻辑函数,使得逻辑回归模型成为了机器学习领域一颗耀眼的明星,更是计算广告学的核心。逻辑回归模型是用于分类的算法,不作回归算法使用...

2018-11-25 13:58:53 818

原创 DoS本地拒绝服务攻击

拒绝服务攻击拒绝服务攻击(Denial of Service)并非一种具体的攻击方式,针对信息安全的六大要求也并非机密性、完整性、访问控制或是身份验证,而是针对本世纪才进行重视的可用性。因为它通过系统程序和应用程序的漏洞和网络协议实现中的缺陷实现内存损耗或带宽损耗,达到使服务器不能正常地对外界提供服务的目的。在拒绝服务攻击的过程中,攻击者不需与目标交互,因为可伪造源ip地址,也难以进行追踪...

2018-11-24 10:06:14 2774

原创 metasploit对网站漏洞进行攻击

针对PHP网站常见的攻击方式中的命令攻击。Command Injection,即命令注入攻击,是指这样一种攻击手段,黑客通过把HTML代码输入一个输入机制(例如缺乏有效验证限制的表格域)来改变网页的动态 生成的内容。使用系统命令是一项危险的操作,尤其在你试图使用远程数据来构造要执行的命令时更是如此。如果使用了被污染数据,命令注入漏洞就产生了。函数原型string system(strin...

2018-11-23 23:21:23 2145

原创 metasploit针对操作系统漏洞的攻击

参考:https://www.cnblogs.com/20179204gege/p/7747655.html打开metasploit:查看被攻击机的ip:攻击机ip:MS08_067漏洞是著名的远程溢出漏洞,影响除Windows Server 2008 Core以外的所有Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Ser...

2018-11-23 23:13:53 1619

原创 XSS脚本注入攻击

XSS攻击参考:https://www.freebuf.com/column/154178.html不同于大多数攻击(一般只涉及攻击者和受害者),XSS涉及到三方,即攻击者、客户端与网站。XSS的攻击目标是为了盗取客户端的cookie或者其他网站用于识别客户端身份的敏感信息。获取到合法用户的信息后,攻击者甚至可以假冒最终用户与网站进行交互。XSS漏洞成因是由于动态网页的Web应用对用户...

2018-11-23 23:06:31 10824 1

转载 Session攻击与防御

Session在计算机中,尤其是在网络应用中,称为“会话控制”。Session 对象存储特定用户会话所需的属性及配置信息。这样,当用户在应用程序的 Web 页之间跳转时,存储在 Session 对象中的变量将不会丢失,而是在整个用户会话中一直存在下去。当用户请求来自应用程序的 Web 页时,如果该用户还没有会话,则 Web 服务器将自动创建一个 Session 对象。当会话过期或被放弃后,服务...

2018-11-23 16:02:16 555

原创 使用sqlmap进行SQL注入攻击

SQL注入攻击的特点① Web应用程序没有对用户输入进行合法性验证而产生SQL注入漏洞( “空格”的存在和使用);② 攻击者通过构造特殊的SQL语句,将指令插入系统原始的SQL查询语句中并执行它;③ 获取数据库的敏感信息,甚至获取主机的控制权。    SQL注入攻击具有广泛性。原理SQL注入的原理① 地址http://127.0.0.1/inject.asp?dbtype=sq...

2018-11-23 08:42:17 9068 1

原创 使用wireshark进行arp欺骗检测

想要检测arp欺骗,就必须再次温习一下arp欺骗的原理和细节。ARP欺骗(英语:ARP spoofing),又称ARP毒化(ARP poisoning,网上上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术,通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚...

2018-11-22 20:35:46 8558 1

原创 ARP欺骗实践

依照之前的步骤,我们使用ettercap扫描子网下的其他主机,并在主机列表中进行展示。同时,我们打开网络设置查看路由器:这样,选择攻击目标为10.20.212.12,设为target1,将网关10.20.212.20作为target2。进行arp欺骗: 随后,进行抓包,抓取源ip地址为攻击目标的包。  我喜欢http包,换个攻击目标:首先在攻击前进行抓包...

2018-11-22 20:04:16 367

原创 Kali上巡风扫描器的安装和使用

去年同程SRC发布了巡风扫描系统,用于内网资产发现和漏洞扫描,受到众多大牛的推荐。原理1.依赖masscan扫描,进行资产发现和指纹识别,获得banner信息之后,进行正则匹配,入库,前台展现扫描结果。2.支持自定义漏扫脚本,非常好用。功能爬虫引擎配置。包括线程数,扫描引擎,资产探测周期,正则匹配,网络资产探测列表配置等。 扫描引擎配置。指的是漏扫脚本相关的配置,包括线程数,...

2018-11-21 23:17:19 3596

原创 机器学习_9.随机森林算法

定义随机森林指的是利用多棵树对样本进行训练并预测的一种分类器。该分类器最早由Leo Breiman和Adele Cutler提出,并被注册成了商标。在机器学习中,随机森林是一个包含多个决策树的分类器,并且其输出的类别是由个别树输出的类别的众数而定。Leo Breiman和Adele Cutler发展出推论出随机森林的算法。 随机森林是一种灵活且易于使用的机器学习算法,即便没有超参数调优,也...

2018-11-21 18:48:13 1571 1

原创 windows xp sp3下载

今天,向各位朋友推荐今年五月,由MSDN官方集成的XP With SP3专业VOL版。   文 件:Windows XP Professional with Service Pack 3 (x86) - CD (Chinese-Simplified)zhhans_windows_xp_professional_with_service_pack_3_x86_cd_vl_x14-74070.iso...

2018-11-21 10:04:16 4376 1

原创 网络嗅探器的设计(2)

参考https://blog.csdn.net/qq_34838643/article/details/78891127标题使用java进行实现网络嗅探器。实验环境Win10+Eclipse+JDK1.8+Winpcap+JpcapJpcapJpcap实际上并非一个真正去实现对数据链路层的控制,而是一个中间件,JPCAP调用wincap/libpcap,而给JAVA语言提供...

2018-11-21 09:09:29 1370 4

原创 网络嗅探器的设计(1)

本文参考 刘冰的《网络攻击与防御技术实验报告》框架设计说起网络嗅探器的设计,需要先学习系统的框架设计。说起系统的设计,有以下: C++语言的QT、MFC、gtkJava语言的SSH 、SSIphp语言的 smarty(MVC模式)python语言的django(MTV模式)等等因为我使用了MVC的设计模式,在这里进行介绍:MVCMVC全名是Model View ...

2018-11-20 23:11:45 2537 11

原创 汇编语言复习课件

第一章 计算机基础预备知识冯·诺曼依计算机体系1.计算机中的数制(1)十进制、二进制、十六进制:(2)二进制特点:每位代码非0即1;高位权是低位权的2倍;加减运算法则:逢二进一,借一当二(3)十六进制特点:每位代码0~9,A ~ F ;高位权是低位权的16倍 ;加减运算法则:逢十六进一,借一当十六每4位二进制数用1位十六进制数来表示;(4)BCD码:常用的是84...

2018-11-20 18:58:34 2175 5

原创 MacBook pro 2018款死机或出现故障的重启问题

刚刚电脑所有应用都不可以打开了,而且已打开的应用还在阻止关机。因为这款mac没有开机键,所以想要强制关机,只需要按下触摸id(没想到还是个按键),5秒后即可关机。...

2018-11-20 08:27:53 18161

原创 Kali无线渗透加油破解无线

购置装备首先我得来安利一波无线网卡,推荐我刚刚购买的网卡商家,他家很良心,而且因为我对无线渗透望眼欲穿,网卡一到手,加上熟记的指令,一下子成功了,真的超级开心。来这儿:8187L无线网卡,但是个人更推荐3070网卡。开始咯!!1.无线网卡插入Kali虚拟机后,输入iwconfig,可以看到无线网卡,网卡名为wlan0.无线的实验中会遇到很多影响因素,将其排除掉。启用...

2018-11-19 20:19:40 841

原创 Kali三种网络模式&桥接模式设置步骤

虚拟机网络模式无论是vmware、virtual box,virtual pc、parallels desktop等虚拟机软件,一般来说,虚拟机有三种网络模式:桥接 NAT Host-Only哪一种网络是适合自己的虚拟机呢?桥接 桥接网络是指本地物理网卡和虚拟网卡通过VMnet0虚拟交换机进行桥接,物理网卡和虚拟网卡在拓扑图上处于同等地位,那么物理网卡和虚拟网卡就相当于处于同...

2018-11-19 13:35:26 12457

原创 自建局域网进行arp欺骗

我创建两个kali虚拟机,ip地址分别为10.163.0.4(Kali3号)和10.163.0.3(Kali2号),默认网关为10.163.0.1,将2号作为攻击机,3号作为被攻击机。在2号进行如下操作:可看到我们的目标,下面使用ettercap进行实验。扫描主机并打开主机列表:将攻击目标设为目标1,网关设为目标2,并进行arp欺骗:打开wireshark进...

2018-11-19 13:29:58 285

windows defender关闭工具,亲测无毒

windows defender关闭工具,亲测无毒

2022-10-21

74cms5.0.1RCE漏洞环境源码

74cms5.0.1RCE漏洞环境74cms5.0.1RCE漏洞环境74cms5.0.1RCE漏洞环境74cms5.0.1RCE漏洞环境74cms5.0.1RCE漏洞环境74cms5.0.1RCE漏洞环境74cms5.0.1RCE漏洞环境74cms5.0.1RCE漏洞环境

2022-10-18

BrowsingHistoryView_v2.50

BrowsingHistoryView是一款用可以查看浏览器历史记录的工具,功能强大,体积小巧,支持多种浏览器,有需要的赶快下载吧!

2022-08-08

nessus必备插件.zip

Nesuus 必备插件

2020-02-13

cobaltctrike3.13-cracked.zip

CobaltStrike3.13 Windows+MacOS客户端+服务器端-网络安全工具类资源 CobaltStrike3.13 Windows+MacOS客户端+服务器端-网络安全工具类资源 CobaltStrike3.13 Windows+MacOS客户端+服务器端-网络安全工具类资源 CobaltStrike3.13 Windows+MacOS客户端+服务器端-网络安全工具类资源 CobaltStrike3.13 Windows+MacOS客户端+服务器端-网络安全工具类资源

2020-02-10

drizzleDumper.zip

drizzleDumperdrizzleDumper

2020-02-03

smali2java

将不熟悉的snali代码转换为hava代码,极大地方便安卓逆向人员对代码的阅读。

2019-04-08

WEKA入门用的银行数据集bank-data.arff

WEKA入门用的银行数据集bank-data.arff

2019-02-18

信息安全风险评估标准GB20984

信息安全风险评估标准GB20984

2019-01-27

未来汇编、轻松汇编汇编语言代码运行工具

未来汇编、轻松汇编汇编语言代码运行工具,亲测可用。

2018-12-21

qt-sdk-linux-x86-opensource-2010.05.1

qt-sdk-linux-x86-opensource-2010.05.1

2018-12-17

GPG4Win-3.1.0

超级好用的公开加密的加密解密工具。GPG4Win-3.1.0

2018-12-12

弱口令及对应md5值字典

弱口令及对应md5值字典

2018-12-06

弱口令字典

弱口令字典,很全很强大,如果需要弱口令的散列值,请关注本人的其他资源。谢谢。

2018-12-06

易优md5字典生成器

易优md5字典生成器

2018-12-06

恶意代码分析实战

恶意代码分析实战 .pdf

2018-12-06

啊D——SQL注入工具

啊D注入工具

2018-12-01

Windows下GNS3的安装

Windows下GNS3的安装

2018-11-28

jpcap压缩包

Jpcap实际上并非一个真正去实现对数据链路层的控制,而是一个中间件,JPCAP调用wincap/libpcap,而给JAVA语言提供一个公共的接口,从而实现了平台无关性。Java的.net包中,给出了传输层协议 TCP和UDP有关的API,用户只能操作传输层数据,要想直接操作网络层{比如自己写传输层数据报(自己写传输层包头),或者自己写好IP数据包向网络中发}则是无能为力的。 而JPCAP扩展包弥补了这一点,使我们可以支持从网卡中接收IP数据包,或者向网卡中发送IP数据包。

2018-11-21

Debookee Mac下arp欺骗工具

Mac下的arp欺骗攻击工具,debookee无病毒很好用,欢迎下载哟

2018-11-18

有向图中简单路径计数及最短路径最长路径的输出

可进行有向图的创建,所有简单路径的遍历,并找出其中的最短路径和最长路径。

2018-11-16

动态打印B-树代码

动态打印数据结构中的B-树,可实现其插入、创建、删除和查找。

2018-11-16

动态打印平衡二叉树

巧妙的设计,二叉平衡树或二叉搜索树的打印,可实现其初始化、插入、删除、查找和平衡化,并有较好的健壮性和友好性。

2018-11-16

干净的数据——数据清洗与入门(内附图书)

这是由中国工信出版社集团、人民邮电出版社联合出版的由美国的MeGan Squire著作任政委翻译的《干净的数据 数据清洗入门与实践》,这是关于数据清洗的知名书籍,个人也是怀着敬仰之心细读全书,获益匪浅,分享给大家。

2018-07-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除