自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 使用Shell终端访问Linux

7、确保Linux与windows网络能够连通,运行winscp软件,在winscp中以账号root登陆到RHEL6.3 Linux虚拟机,向RHEL6.3操作系统的文件系统上传文件myweb.tar.gz、myweb.zip、myweb.rar, 在/root/lab2/目录下分别建立三个目录test1、test2、test3,分别把上述三个myweb压缩文件myweb.tar.gz、myweb.zip、myweb.rar移动到test1、test2、test3目录;

2024-04-25 17:45:00 998 1

原创 Linux初识

如果启动后ifconfig命令看到的Linux中的网卡为eth0,这个是预先安装的Linux默认配置的网卡,默认有预先配置一个固定IP, 请自行进入Red Hat Linux网络地址参数设置,修改其IPv4地址为“自动分配”,然后重新启动Linux虚拟机,即可自动获得NAT服务提供的自动IP。在Linux的X-windows系统中启动一个终端,使用useradd命令建立一个新Linux登陆帐号,帐号名自取,以自己的昵称或者姓名拼音的首字母,然后使用passwd命令设定该账号登陆密码。

2024-04-25 13:30:00 648 1

原创 使用hydra离线破解windows密码

在实验过程中,我们首先确保了 Kali Linux 系统和 Windows 系统之间的网络连通性,然后在 Kali Linux 中创建了用户名和密码的密码本,使用 Hydra 进行暴力破解,并成功破解了 Windows 系统的登录密码。这里为了节省时间,已知windows密码为123456,我们从123450开始破解,于是我将 pass.txt 文件中,从包含 "123450" 的行开始,到文件结束的部分,都写入到 new_pass.txt 文件中。2. 因为是在虚拟环境下,所以同学们要开启远程桌面。

2024-04-15 21:45:00 842

原创 音乐文件逆向破解

在本地文件夹中找到下载文件,然后使用010Ediotor工具打开缓存UC文件,之后分析界面,发现A3是无意义的字符,紧接着通过工具分析,得知A3是加密后的无意义字符0,然后对二进制数据进行异或操作,得到解密后的结果,接着将解密后的文件保存,格式修改为MP3格式,最后音乐文件成功转化为本地文件。通过以上两个案例,我们可以看到音乐文件逆向破解的过程并不简单,需要一定的技术知识和工具的支持。同时,我们也要注意到,音乐文件的加密是为了保护版权,逆向破解音乐文件的行为是违法的,我们应该尊重知识产权,支持正版音乐。

2024-04-15 15:00:00 2269 1

原创 利用Wireshark抓数据包

由于抓的是HTTP,所以在过滤器中药输入http和自己的ip地址,ip地址可以通过cmd查看。我们通过ping该网址,获取其ip地址,便于在wireshark中寻找想要的数据包。打开wireshark,由于本机连接wifi,故双击WLAN进入界面。进入后由于wireshark不仅仅抓取了本机的包,还有其他包。接着在cmd窗口中,使用Telnet命令,连接虚拟机地址。本次我们抓超星学习通的用户名与密码,网页输入超星学习通。于是找到了用户名与密码,不过网页为了安全,已将其加密。

2024-04-12 07:45:00 546

原创 黄金矿工游戏逆向

黄金矿工》是一款适合全年龄段玩家的休闲游戏,简单的操作、丰富的关卡和可爱的游戏画面,使得它能够吸引众多的玩家。由于游戏有时间限制,道具需要黄金购买,手残党也常常抓不到黄金而无法过关,更常常抓到石头手上却没炸药浪费了时间,苦恼了很多玩家。本实验通过修改游戏时间流速,黄金价值,购买道具黄金不减反增,炸药无限等等内容来实现黄金矿工无压力过关。本实验通过修改游戏时间流速,黄金价值,购买道具黄金不减反增,炸药无限等等内容来实现黄金矿工无压力过关。④修改游戏结束提示语,告诫世人开挂可耻,请勿开挂。

2024-04-11 19:45:00 402

原创 4399 Flash游戏逆向

通过阅读这些由高级语言编写而成的代码,找到我们需要修改的东西(比如血量、攻击力等)对应的代码段,对该段代码进行修改,保存,然后再次打开下载下来的游戏,即可以发现我们游玩的是已经按照我们需要的想法进行更改后的游戏。组成该游戏的基础代码都在“脚本”栏目中,其中的frame文件存放了关键代码,定位“HP”字节,我们可以查找到需要修改的代码段的具体位置,修改对应的P代码资源,对修改后的.swf 文件进行保存。在反编译完成之后,我们就可以在软件中看见小游戏的框架,和构成代码,即可对它进行修改。

2024-04-11 13:15:00 1312

原创 详解DMZ的部署与配置

被发布的服务器放在内网是可以的,我们在前面的博文中已经讨论了技术上的可能性。因为我们知道,ISA处理数据的访问请求,首先考虑的是这个数据包的源网络和目标网络的网络规则,因此网络规则决定了两个网络之间数据通讯的方向性和可能性。4、 对于除外部网络之外的其他网络的网络适配器后还有其他子网的情况(即可以通过此网络适配器所关联的网络中的某台路由器到达的其他的网络,称之为网络后面的网络), 你必须在ISA防火墙对应的网络的定义中,包含这些子网的地址,否则ISA防火墙会触发IP欺骗或者配置错误的警告。

2024-04-11 08:15:00 2937

原创 基于Cheat Engine的CS游戏逆向分析说明文档

另外,我还发现子弹并不是无限多的(数值的显示上,勾选激活仍为无限子弹)。在不勾选激活的情况下,最大值为128(27),若超过128,初始值则会变小,若设置为更大的数,还会出现子弹初始值较小,然后越打越多到128再开始减小的情况。另外,通过实验发现,CS的子弹数的数值类型应该为Byte,因为最大值为128,设置为更大的值会导致数值减小,再更大数值又会增加。7、回到游戏,我们可以看到子弹数量变成了20,然后点击射击变成了18,说明保存手枪子弹数的地址在选中的部分,则删除后面选中部分的地址。设置128为128。

2024-04-10 21:45:00 674 1

原创 CS1.6游戏逆向分析

通过CE观察金钱数的变化,找到控制金钱数的内存地址,通过不断的再次扫描留下数量较少的内存地址,之后逐一排查,最后将真正的内存地址的值修改后进行激活即可。在游戏CS1.6中,有许多的游戏模式,在爆破模式中,玩家可以通过游戏中的金钱来购买自己喜欢的枪支武器等,那么我们发现在游戏中,最初始状态的金钱数量为16000,而随着购买武器的数量逐渐变多,钱只会越来越少,直至用完,即在同一局游戏中,金钱总额为固定值即16000,我们我便想尝试通过逆向分析,使得游戏中金钱数额始终保持在16000,打消金钱焦虑。

2024-04-10 16:25:49 1457 1

原创 防火墙软件安装

不加密的防火墙客户端指的是ISA2000之前的防火墙客户端,ISA2000之后的防火墙客户端支持数据加密,安全性更好,由于在实验环境中不需要使用早期防火墙客户端,因此我们不用勾选“允许不加密的防火墙客户端连接”。打开“ISA服务器管理”,展开 配置-网络-内部,查看内部网络的属性,切换到“Web代理”标签,如下图所示,我们发现ISA的Web代理服务已经在8080端口启动了。接下来要设置通讯源,如下图所示,点击“添加”,在网络中选择“内部”,然后点击“添加”,这样“内部”就成了规则的访问源。

2024-04-10 10:30:00 1207 1

原创 SSL协议的应用

3.我们选择“高级证书申请”,接着选“使用 base64 编码的 CMC 或 PKCS #10 文件提交 一个证书申请,或使用 base64 编码的 PKCS #7 文件续订证书申请。6.在web服务器端打开IE浏览器在地址栏中输入“http://192.168. 10.224/certsrv”,选“查看证书申请状态”,选“保存的申请证书”1.在客户机打开IE浏览器,在地址栏处输入“https://www.sina.com/”,如。下一步,在此注意一定要记住文件名的路径,等下申请证书时,需要该文件的内容.

2024-04-10 08:30:00 365 1

原创 逆向Super Mario XP实现无限子弹

3.再根据以下步骤获得静态地址:重新搜索0059A42A,此时会出现很多数据,随机选中一条加入到列表,右键查看是什么访问了此地址,没有数据的就不对,有数据的才是对的。之后,通过不断拾取树枝,改变数量,在CE中不断进行再次扫描,留下较少的地址,最后进行逐一排查,找到真正控制树枝数量的内存地址。本项目主要通过CE对单机游戏《饥荒》数据的搜索,找到其数据在内存中的地址并对其进行修改,在进一步查找数据存放的静态地址,从而推算出数据存储位置,修改固定数据。它可以用来扫描游戏中的内存,并允许修改它们。

2024-04-09 20:30:00 1966

原创 windows服务器PKI(证书服务)配置详解

如果您的计算机是域环境的成员服务器或域控制器就可以安装“企业根CA”和“企业从属CA”(在域中的成员可以通过MMC和WEB方式申请证书)1.在客户机上打开mmc 控制台添加“证书-当前用户”在个人证书可以看到安装的web浏览器证书.2.向CA服务器申请web浏览器证书,先回证书服务首页,如图选“申请一个证书”安装CA证书链后,客户机上的登陆用户就会信任CA服务器(证书服务器).选“下载证书,证书链或CRL”,再选安装CA证书。任务二:客户机用web方式申请证书和安装证书.选“Web浏览器证书”

2024-04-09 10:00:00 577

原创 密码学算法

首先,如果一开始的信息非杂乱的消息,那么如果修改密文,用共享密钥解密后的明文是杂乱的;其次,如果一开始的消息是杂乱的消息,那么可以用消息认证码的形式对消息进行处理,之后两者只要对比MAC值是否相同即可。Bob直到2015.8.13将抽奖结果也加密,同Alice的密文比对,如果密文相同,证明Alice有此能力。Alice先将20加密得到的密文保存好,删除明文20,这样Bob无法知道明文20,不是对所有加密都有效的,当消息本身就是乱码时,该方法无效。还原后不是乱码,但仍然与之前完全不同。最后几个字符无法解密。

2024-04-09 07:30:00 1888

原创 简单病毒逆向分析

电脑病毒(computer virus),或称电子计算机病毒。是一种在人为或非人为的情况下产生的、在用户不知情或未批准下,能自我复制或运行的电脑程序;电脑病毒往往会影响受感染电脑的正常运作,或是被控制而不自知,电脑正常运作仅盗窃资料、或者被利用做其他用途等用户非自发启动的行为。

2024-04-08 21:17:33 1267

原创 Maltego信息收集工具使用

maltego(情报分析)工具,Maltego是一种独特的工具,它对互联网上的信息进行收集、组织,并将这些信息显示在适于执行链路分析的、基于节点的图形上。网络空间情报分析主要对于目标的ip,域名,电话,邮箱,位置,员工,公司出口网络,内部网络等等进行收集,然后进行综合判断整理汇聚成数据库。

2024-04-08 15:15:00 1536

原创 木马和IIS Unicode漏洞攻击实验

学到了很多,比如远程的木马攻击是怎么实现的,以及黑客是怎么入侵网页的。在生活中,不要点击不明应用程序,特别是邮件发来的,很有可能是钓鱼邮件。还要注意自己文件的权限,要有限度,不要谁都能改,不然很容易被入侵。最重要的,是培养好网安意识,并开启杀软等工具,能有效避免黑客入侵、木马种植等。在1. 确认 IIS 的版本,并访问 IIS 网页。,一开始找不到,后面发现既可以在开始菜单找到,又可以win+r找到。在2.3 在攻击方利用木马,启动项目没反应,实际上是成功启动了,只不过一闪而过就是说明执行成功。

2024-04-08 09:45:00 1068

原创 利用流式套接字传输文件

另外,在本实验中,也遇到了许许多多的问题,在通过搜索引擎查阅后,发现都是因为自VS2017后,对代码的安全性的要求有了很大的提高,于是有很多限制。为了方便,我们可以直接关闭掉这些限制,但在未来,身为网络空间安全专业的我们,还是要养成良好的攥写代码的规则与习惯,尽量不使用危险函数。解决方法:找到【项目属性】,点击【C++】里的【预处理器】,对【预处理器】进行编辑,在里面加入一段代码:_CRT_SECURE_NO_WARNINGS。设置.rc资源文件如下图,从工具集添加一个Button,并改名。

2024-04-08 09:00:00 393

原创 利用流式套接字发送消息

通过本实验,我们不仅学习了TCP/IP套接字编程的基础知识,还掌握了如何在实际应用中处理客户端请求、进行数据处理和回应、以及管理并发连接。任务五 修改程序使得以下情况能正常运行:服务器程序不关闭,客户机程序可重复运行关闭,两端正常接收和发送消息。问题二:在任务二中,server.cpp代码有发送回复消息,但client控制台上没显示。–服务器收到数字并显示,然后将该数字加 1(例如 5+1=6),并将结果回送给客户机;任务二 在以上实验基础上,在服务器显示连接上的客户机的 IP 地址和端口。

2024-04-08 08:15:00 991

原创 PGP实验

在需要加密时,PGP产生一个会话密钥,并加密,然后PGP用接收方从公钥环中获取其公钥,最后构造消息的会话密钥部分;在需要解密时,PGP用消息的会话密钥部分中的KeyID作为索引,从私钥环中获取私钥,然后PGP提示输入口令短语,恢复私钥,最后PGP恢复会话密钥,并解密消息。二、用户对文件进行普通加密的目的是通过把信息翻译成密码秘密地隐藏内容,保证文件数据的完整性和保密性,而用户对文件进行数字签名的目的除了保证文件数据的完整性和保密性,而且可以具有身份识别性,可以验证一个信息的发送者和指出内容是否被被篡改。

2024-04-08 07:00:00 1849

原创 基于ICMP的网络主机存活性探测

本次实验的目标是学习和掌握原始套接字的使用方法以及熟悉Visual Studio 2022操作,特别是创建和管理基于对话框的MFC应用程序。通过完成一个网络主机存活扫描程序,实验内容从图形界面设计到后端逻辑实现,提供了全面的编程实践。在实验过程中也遇到了许多问题,但也成功地进行了解决,学习到了非常多调试的手段与经验,相信在日后的学习与工作中,会非常清晰地记得本次实验学到的技术与经验。

2024-04-07 23:42:55 715

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除