XingHe_0
码龄5年
关注
提问 私信
  • 博客:116,283
    116,283
    总访问量
  • 39
    原创
  • 2,306,667
    排名
  • 137
    粉丝
  • 1
    铁粉

个人简介:但行好事,莫问前程。

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
  • 加入CSDN时间: 2019-07-16
博客简介:

qq_45414878的博客

查看详细资料
个人成就
  • 获得92次点赞
  • 内容获得62次评论
  • 获得445次收藏
  • 代码片获得1,156次分享
创作历程
  • 3篇
    2023年
  • 6篇
    2022年
  • 4篇
    2021年
  • 26篇
    2020年
成就勋章
TA的专栏
  • Android逆向
    2篇
  • 免杀
    1篇
  • 渗透测试
    2篇
  • 移动安全
    4篇
  • IOS逆向
    2篇
  • 网络
    2篇
  • frida
    1篇
  • tryhackme
    8篇
  • buuctf
    5篇
  • xctf
    1篇
  • 算法
    2篇
  • vulnhub
    7篇
  • bugku
    1篇
  • 反弹shell
    1篇
  • VPN
    1篇
  • python
    1篇
兴趣领域 设置
  • 网络空间安全
    网络安全系统安全web安全安全架构
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

175人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

移动安全逆向实战(一)

移动安全逆向实战系列,帮你建立一个从0到1的逆向思路。
原创
发布博客 2023.05.16 ·
1009 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

cobaltstrike的shellcode免杀

本项目是基于学习shellcode原理和免杀基础而编写,利用加密、缩小体积、混淆等方式绕过检测,主要是为了应付火绒和360。
原创
发布博客 2023.02.02 ·
1970 阅读 ·
1 点赞 ·
1 评论 ·
2 收藏

暗月ACK靶场 WP

暗月ACK靶场,繁忙之余对内网知识复习巩固
原创
发布博客 2023.01.31 ·
1570 阅读 ·
0 点赞 ·
1 评论 ·
2 收藏

AliCrackme_1

阿里逆向题AliCrackme_1解析过程,逆向入门好手。
原创
发布博客 2022.12.02 ·
258 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

IOS安全测试学习-DVIA-v2

IOS靶场初探,学习IOS安全机制和常见的漏洞。
原创
发布博客 2022.11.24 ·
1812 阅读 ·
2 点赞 ·
2 评论 ·
8 收藏

IOS逆向初探

作为移动安全的新人在了解到安卓的一些安全知识后决定向IOS进发,继续学习。
原创
发布博客 2022.11.24 ·
3297 阅读 ·
2 点赞 ·
1 评论 ·
14 收藏

Android靶场All Safe wp

Android靶场通关手册,带你入门Android安全!
原创
发布博客 2022.10.26 ·
1255 阅读 ·
1 点赞 ·
0 评论 ·
6 收藏

bugku-渗透测试1通关 wp

bugku 渗透测试1 靶场通关手册,祝你快速通关!
原创
发布博客 2022.10.13 ·
5448 阅读 ·
9 点赞 ·
6 评论 ·
13 收藏

移动安全实战分享

移动安全实战案例分享
原创
发布博客 2022.09.03 ·
2023 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

Frida Hook Java

hook简述Hook 技术又叫做钩子函数,在系统没有调用该函数之前,钩子程序就先捕获该消息,钩子函数先得到控制权,这时钩子函数既可以加工处理(改变)该函数的执行行为,还可以强制结束消息的传递。简单来说,就是把系统的程序拉出来变成我们自己执行代码片段。要实现钩子函数,有两个步骤: 1. 利用系统内部提供的接口,通过实现该接口,然后注入进系统(特定场景下使用) 2. 动态代理(使用所有场景)本次测试用到的工具有:​ 夜神模拟器​ frida15.0.9​ GDA​ adbJa
原创
发布博客 2021.12.19 ·
2215 阅读 ·
4 点赞 ·
2 评论 ·
5 收藏

CNVD证书获得及要求

CNVD证书获得及要求前言:CNVD证书简介要求挖掘思路定位目标搜索案例漏洞类型证书展示文件上传逻辑漏洞弱口令ps:前言:4月份利用闲时时间对学校资产进行了一波渗透测试,发现蛮多的漏洞,这其中就发现了这次证书的漏洞厂商,前不久证书也下来了,再加上有时间就对这次收获做一次总结。CNVD证书简介国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是由国家计算机网络应急技术处理协调中心(中文简称国家互联应急中心,英文简称CNCERT)联合国
原创
发布博客 2021.05.22 ·
37142 阅读 ·
13 点赞 ·
17 评论 ·
79 收藏

edusrc挖掘思路

edusrc挖掘思路前言思路信息搜集系统账号常见漏洞实战分享1、确定目标,语法:site:xxxx.edu.cn2、账号密码组成我们知道了,谷歌语法查找工号3、爆破登录系统4、确定功能,抓具体的url5、添加单引号,报错,是mssql6、报数据库版本,到这一步就可以交了,已经是中危了后记前言一月份的时候偶然注意到edusrc,起初是抱着学习的心态去挖几个洞,可是后面发现有证书,而且还贼好看,于是我动了凡心,一顿操作也拿了几本,广西民大、山东理工、同济,未到的有浙大、上海理工,证书要求证书图片可以在我个人
原创
发布博客 2021.05.09 ·
24932 阅读 ·
40 点赞 ·
22 评论 ·
218 收藏

云服务器+nps+msf反弹shell小技巧

vps+nps+msf反弹shell小技巧环境:vpsnps配置msf1配置msf2配置有时候我们在做实验或者真实环境测试的时候存在漏洞的服务器在外网,而我们的攻击机kali在内网,在需要msf接收shell的时候不知道该怎么接收,也接收不了(外网ip->内网ip,是不可能找得到的)。此时我们就需要一个vps(有外网IP的云主机)再安装一个nps(内网穿透的软件,github上面有,安装教程也在github上面,安装完毕后nps的目录在/etc/nps)。然后具体操作如下环境:vps:123.5
原创
发布博客 2021.02.04 ·
1670 阅读 ·
0 点赞 ·
0 评论 ·
8 收藏

AES、RSA密码

AES、RSA密码AES密码RSA密码AES密码# -*- coding: utf-8 -*-# @Time : 2020-12-23 8:13# @File : AES密码.py# @Author : mirror# @Software: PyCharmfrom Crypto.Cipher import AESfrom binascii import b2a_hex, a2b_heximport base64add = ""# 如果text不足16位的倍数就用空格补足为16位d
原创
发布博客 2020.12.25 ·
141 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

DES密码-py脚本

DES密码-py脚本原理脚本pyDES库写的原理脚本# -*- coding: utf-8 -*-# @Time : 2020-12-09 8:24# @File : DES密码.py# @Author : mirror# @Software: PyCharmimport reimport base64IP_table = [58, 50, 42, 34, 26, 18, 10, 2, 60, 52, 44, 36, 28, 20, 12, 4,
原创
发布博客 2020.12.25 ·
403 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

GNS3-GREvpn

GREvpn发一下这些日忙的东西~实验拓扑以R2为界限的左半边运行ospf,各个链路已经ping通,用R7模拟PC1,PC1和R2的f0/0来回链路没问题右半边同左半边做相应的配置也成功ping通在R2和R3之间建立vpn隧道,网段为172.16.23.0/24,配置完成后在R2和R3中宣告隧道网段,PC1成功ping通PC2,也走vpn所在的网段实验成功!R1的配置!hostname R1!ip cef!!interface FastEthernet0/0 ip a
原创
发布博客 2020.12.24 ·
1274 阅读 ·
0 点赞 ·
0 评论 ·
8 收藏

密码学

密码学反向密码凯撒密码仿射密码维吉尼亚密码因为事情繁多没有得好好写文章了,记下这两天课上写的密码学脚本~~~反向密码# -*- coding: utf-8 -*-# @Time : 2020-12-01 9:26# @File : 22.py# @Author : mirror# @Software: PyCharmmingwen = input("请输入反向加密的密文:
")print("反向加密后的密文:" + mingwen[::-1])miwen = mingwen[::-1
原创
发布博客 2020.12.01 ·
242 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

tryhackme--Overpass

tryhackme–Overpass用nmap扫描主机,因为前面我已经简单扫过开放的端口了,所以我现在直接放上详细扫描的贴图和命令nmap -T4 -sS -sV 10.10.220.203 -sC -p 22,80扫描得到的目录各种扫描,注入,爆破都试过了,也没有历史漏洞,看了wp才知道是js代码逻辑漏洞,这方面练的太少了,以至于没有找到切入点async function login() { const usernameBox = document.querySelector("
原创
发布博客 2020.11.16 ·
448 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

tryhackme--Ignite

tryhackme–Ignite用nmap扫描nmap -T4 -sS -sV 10.10.214.254 -sC发现CMS及版本搜索本地漏洞库,发现一个远程代码执行漏洞,不要问我为什么不选sql的,系统命令执行和数据库那个香自己掂量查看脚本里面的payload用法修改一下paylaod,执行查看源码%27%2b%70%69%28%70%72%69%6e%74%28%24%61%3d%27%73%79%73%74%65%6d%27%29%29%2b%24%61%28%27"id"%2
原创
发布博客 2020.11.15 ·
235 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

tryhackme--Blog

tryhackme–Tony the Tiger
原创
发布博客 2020.11.15 ·
406 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏
加载更多